Risks of cloud computing
Användare av cloud computing står inför problem som inkluderar förlust av kontroll över data, svårigheter som visar överensstämmelse och ytterligare juridiska risker när data flyttas från en juridisk jurisdiktion till en annan, enligt en bedömning av risker för cloud computing från European Network and Information Security Agency (ENISA).
Byrån belyser de problem som har de allvarligaste konsekvenserna och är mest sannolika för företag som använder cloud computing-tjänster, enligt ENISA.
ENISA undersökte de tillgångar som företag riskerar när de vänder sig att cloud computing, inklusive kunddata och eget rykte Sårbarheterna som finns i cloud computing-system; riskerna för att dessa sårbarheter exponerar företag och sannolikheten för att dessa risker kommer att uppstå.
[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]När du flyttar till molnbaserade datatjänster måste företagen hand över kontrollen till molnleverantören på ett antal problem, vilket kan påverka säkerheten negativt. Till exempel kan leverantörens användarvillkor inte tillåta portskanning, sårbarhetsbedömning och penetrationstestning. Samtidigt får servicenivåavtal (SLA) inte inkludera dessa tjänster. Resultatet är ett gap i försvar, säger ENISA i rapporten.
Compliance kan också visa sig vara ett stort problem om leverantören inte kan erbjuda rätt nivåer av certifiering eller certifieringssystemet inte har anpassats för molntjänster, säger rapporten.
En av fördelarna med molntjänster är att data kan lagras på flera platser, vilket kan spara dagen vid en händelse i ett av datacenterna. Det kan dock också vara en stor risk om datacenterna ligger i länder med ett skakigt rättssystem enligt rapporten.
Andra områden som berörs är inlåning av leverantörer, misslyckande av mekanismer som skiljer olika företag, hanteringsgränssnitt som får åtkomst av hackare, data som inte raderas korrekt och skadliga insidenter.
För att minimera dessa risker föreslår rapporten en lista över frågor som ett företag behöver fråga potentiella molnleverantörer. Vilka garantier erbjuder leverantören till exempel att kundresurser är helt isolerade, vilket säkerhetsutbildningsprogram kör det för personal, vilka åtgärder vidtas för att säkerställa att servicenivåer från tredje part är uppfyllda, och så vidare.
I slutändan ett bra kontrakt kan minska riskerna enligt rapporten. Företagen bör särskilt uppmärksamma sina rättigheter och skyldigheter i samband med dataöverföringar, tillgång till uppgifter genom brottsbekämpning och anmälningar om brott mot säkerheten, sade den.
ENISAs rapport är dock inte allt dumt och dyster. Att använda cloud computing-tjänster kan resultera i mer robust, skalbart och kostnadseffektivt försvar mot vissa typer av attacker, enligt rapporten. Till exempel kan förmågan att dynamiskt allokera resurser ge bättre skydd mot DDoS-attacker (distributed denial-of-service), säger ENISA.
Red Hat har lanserat ett nytt partnerprogram för att säkerställa att företagets Linux- och JBoss-program är kärnkomponenter i en cloud-computing-infrastruktur och för att garantera att Red Hat-baserade applikationer kommer att köras på ett tillförlitligt och säkert sätt i molnet. Det nya Premier Cloud Provider-certifierings- och partnerprogrammet presenterade i veckan certifierar leverantörer av cloud-computing för att erbjuda program och infrastruktur baserat på Red Hat-programvaran, inklusive
Amazon Web Services, som redan har ett teknologipartnerskap att driva RHEL som en del av sitt elastiska komput Cloud (EC2) erbjudande, har skrivit på att bli den första Red Hat Premier Cloud Provider Partner.
Ryska malware mines bitcoins via botnet, säkerhetsbyrå varnar
En rysk porrplats levererar skadlig kod som använder offrets datorer till mina bitcoins, enligt en undersökning från ThreatTrack Security.
Attachment Manager i Windows: Konfigurera Hög risk, Medium risk, Lågriskfiler
Attachment Manager i Windows är en tjänst som aktiveras när du får ett e-postmeddelande med bifogad fil och från osäkra filer som du kan spara från Internet.