Il cloud computing è un cambiamento fondamentale rispetto all'architettura client/server tradizionale oa livelli che pone l'accento sull'utilizzo efficace dell'infrastruttura IT, sulla riduzione dei costi operativi e sulla soddisfazione ottimale del cliente, aiutando così l'azienda ad aumentare i profitti con clienti soddisfatti.
“Il Cloud Computing è un modello computazionale (non una tecnologia)” che mira a ridurre i costi aziendali fornendo tutto come "x as a service" ai propri clienti tramite fornitori di terze parti (in cloud pubblici e ibridi) utilizzando "pay as you go, modello". I dati sono conservati in gran parte nei grandi data center di terze parti che ci riportano all'era degli anni '70 e '80 di alcune potenti macchine con la differenziazione dell'ambiente virtualizzato (server, storage e reti) e la capacità di multi-tenancy e scalabilità.
Ci sono molti problemi di sicurezza oltre alla tradizionale "autenticazione e autorizzazione, integrità, coerenza, backup e ripristino" che potrebbero rivelarsi un abuso della tecnologia, se non considerati.
I problemi moderni sono i seguenti
- Sicurezza dei dati nel data center: Le organizzazioni sono scettiche sulla sicurezza dei dati a causa di "fornitori di terze parti e multi-tenancy". Scelta degli algoritmi crittografici e hash utilizzati, come funziona a livello di trasporto e come i dati protetti da altri tenant sono il problema centrale. Multi-locazione è la scelta più ovvia per i fornitori di cloud per la scalabilità, ma le grandi aziende la vedono come un'arma per sfruttare il loro enorme database.
- Dirottamento dell'istanza: quando hacker/intrusi acquisiscono l'istanza dell'applicazione tramite un semplice meccanismo di hacking o tramite le altre istanze in esecuzione dell'applicazione in un'area geografica diversa. Possono essere causati attacchi a macchine virtuali o istanze. Attacchi Vm-Vm può verificarsi che può essere letale per l'intero ambiente cloud.
- Cloud contro cloud: Le persone hanno paura che gli intrusi/hacker abusino della potenza del cloud computing per attaccarli. Pirata Thomas Roth afferma di violare tutti gli hash SHA-1 della lunghezza della password da 1 a 6 in soli 49 minuti.
- Virtualizzazione: La virtualizzazione dell'applicazione, del desktop e del server stesso presenta molti problemi di sicurezza, l'Hypervisor potrebbe non essere potente come dovrebbe essere e potrebbe portare ad attacchi.
- Che dire dei "dati in movimento": In genere, un servizio viene replicato 3 o più volte come in Windows Azure, quindi una quantità considerevole di dati si trova su Internet a causa dell'elevata replica per scalabilità e flessibilità con una distribuzione geografica in tutto il mondo che "rende i dati disponibili" per un buon periodo di tempo quindi la sua sicurezza è una preoccupazione.
- Nessuno standard di sicurezza, protocolli e conformità sui fornitori: Non esiste una definizione standard del settore di cloud computing, è modello di lavoro, algoritmo di sicurezza, protocolli e conformità che un'azienda deve seguire. Le aziende resistono ai cloud pubblici e ibridi a causa della mancanza di supporto legale.
- Interfacce o API non attendibili: È molto difficile per lo sviluppatore realizzare un'applicazione sicura API e interfacce di terze parti sono difficili da fidare.
- Minaccia da futuri modelli computazionali- Calcolo quantistico quando verrà applicato con il cloud computing allora il calcolo aumenterà enormemente anche senza hardware molto potente.
La "sicurezza" è sempre un problema importante per i clienti che si tratti di una grande impresa o di utenti finali. Per avere un cliente soddisfatto è fondamentale che sia dotato di un sistema di sicurezza affidabile.