Maison  >  Article  >  Quelles sont les technologies clés à considérer en matière de sécurité cloud ?

Quelles sont les technologies clés à considérer en matière de sécurité cloud ?

王林
王林original
2020-12-01 11:24:3011311parcourir

Les technologies clés prises en compte dans la sécurité du cloud incluent la sécurité des données, la sécurité des applications et la sécurité de la virtualisation. La sécurité du cloud fait référence au terme général désignant les logiciels, le matériel, les utilisateurs, les institutions et les plates-formes cloud de sécurité basées sur des applications de modèle commercial de cloud computing. La sécurité du cloud est une branche importante de la technologie du cloud computing et a été largement utilisée dans le domaine antivirus.

Quelles sont les technologies clés à considérer en matière de sécurité cloud ?

Les technologies clés prises en compte dans la sécurité du cloud sont : la sécurité des données, la sécurité des applications et la sécurité de la virtualisation.

La sécurité du cloud, résume l'équipe d'analystes de « Zhu Yuntai », sur la base de la théorie du développement du cloud, fait référence aux logiciels de sécurité, au matériel, aux utilisateurs, aux institutions et au cloud sécurisé basé sur l'application du modèle commercial du cloud computing. Le nom général de la plateforme.

La « sécurité du cloud » est une branche importante de la technologie du « cloud computing » et a été largement utilisée dans le domaine antivirus. La sécurité du cloud surveille le comportement anormal des logiciels sur le réseau via un grand nombre de clients du réseau, obtient les dernières informations sur les chevaux de Troie et les programmes malveillants sur Internet, les transmet au serveur pour une analyse et un traitement automatiques, puis distribue des solutions contre les virus et les chevaux de Troie. à chacun un client. L'ensemble d'Internet est devenu un super logiciel antivirus. C'est le grand objectif du plan de sécurité du cloud.

En raison du large éventail de problèmes de sécurité dans le cloud computing, seuls quelques aspects principaux sont présentés ci-dessous :

1. Problèmes de sécurité de l'identité des utilisateurs

Le cloud computing offre élasticité et sécurité via le réseau. Avec l'évolution des services informatiques, les utilisateurs doivent se connecter au cloud pour utiliser les applications et les services, et le système doit garantir la légitimité de l'identité de l'utilisateur avant de pouvoir fournir des services. Si un utilisateur illégal obtient l'identité de l'utilisateur, les données et les activités des utilisateurs légitimes seront mises en danger.

2. Problèmes de sécurité d'entreprise partagés

L'architecture sous-jacente du cloud computing (couches IaaS et PaaS) permet le partage et les appels de ressources via la technologie de virtualisation. L'avantage est une utilisation élevée des ressources, mais le partage d'une nouvelle sécurité. Des problèmes seront introduits. D'une part, il est nécessaire d'assurer l'isolement des ressources des utilisateurs. D'autre part, des stratégies de protection de sécurité pour les objets virtuels tels que les machines virtuelles, les commutateurs virtuels et le stockage virtuel sont nécessaires, qui sont complètement différentes. des stratégies de sécurité matérielle traditionnelles.

3. Problèmes de sécurité des données des utilisateurs

La sécurité des données est le problème qui préoccupe le plus les utilisateurs. Les données au sens large incluent non seulement les données professionnelles du client, mais également l'application de l'utilisateur et l'application. l'ensemble du système professionnel de l'utilisateur. Les problèmes de sécurité des données incluent la perte de données, les fuites, la falsification, etc. Dans l’architecture informatique traditionnelle, les données sont « proches » des utilisateurs, plus elles sont sécurisées. Dans l'architecture du cloud computing, les données sont souvent stockées dans des centres de données éloignés des utilisateurs. Des mesures efficaces de protection des données doivent être adoptées, telles que des copies multiples et le cryptage du stockage des données, pour garantir la sécurité des données.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn