2009-11-03 7 views

Répondre

2

AbMV a un ensemble complet de liens. Je voulais juste ajouter un point: La plate-forme azure est hautement automatisée, donc il y a très peu d'opérations manuelles, du moins par rapport aux sociétés d'hébergement que j'ai vues. Cela réduit le risque de problèmes de sécurité dus à une erreur humaine, en oubliant un paramètre de configuration par exemple.

1

whitepapers de sécurité Azure sont disponibles au Azure Trust Center: http://azure.microsoft.com/en-us/support/trust-center/security/

Ceci est également un document utile pour les meilleures pratiques de sécurité pour les solutions Azure: http://download.microsoft.com/download/7/8/A/78AB795A-8A5B-48B0-9422-FDDEEE8F70C1/SecurityBestPracticesForWindowsAzureSolutionsFeb2014.docx

En pratique, de nombreux clients choisissent de mélanger plusieurs types de calcul dans leur environnement cloud, car certains modèles peuvent mieux s'appliquer à différentes tâches; Plusieurs services de cloud, machines virtuelles et sites Web peuvent tous fonctionner conjointement. Les avantages et les inconvénients de chacun doivent être pesés lors de la prise de décisions architecturales. Il y a un grand potentiel et de grandes promesses pour le cloud, mais ceux qui cherchent à adopter le cloud computing sont naturellement nerveux et excités par les perspectives commerciales. Les clients sont enthousiastes à l'idée de réduire les coûts en capital, de se départir de la gestion de l'infrastructure et de tirer parti de l'agilité apportée par le provisionnement à la demande d'actifs basés sur le cloud. Cependant, les architectes informatiques sont également préoccupés par les risques du cloud computing si l'environnement et les applications ne sont pas correctement sécurisés, ainsi que la perte de contrôle direct sur l'environnement dont ils seront toujours tenus responsables. Ainsi, toute plate-forme cloud doit limiter autant que possible les risques pour les clients, mais il incombe également à l'abonné de travailler au sein de la plate-forme cloud pour mettre en œuvre les meilleures pratiques comme pour les solutions sur site.

Passer à une plate-forme cloud est finalement une question de confiance ou de contrôle. Avec le modèle IaaS (Infrastructure-as-a-Service), le client fait confiance au fournisseur de cloud pour la gestion et la maintenance du matériel. Le fournisseur de cloud sécurise le réseau, mais le client doit sécuriser l'hôte et les applications. Toutefois, pour la plate-forme en tant que service (PaaS), le client contrôle davantage l'hôte, le réseau et les composants d'exécution. Ainsi, le fournisseur de cloud serait responsable de s'assurer que l'hôte et le runtime sont correctement protégés des menaces. Dans les deux cas, le client serait responsable de la sécurisation des applications et des données (authentification, autorisation, gestion de la configuration, cryptographie, gestion des exceptions, validation des entrées, gestion des sessions, communication, audit et journalisation). Le logiciel en tant que service (SaaS) présente un niveau d'abstraction supplémentaire. Dans ce cas, le fournisseur de cloud gère tous les niveaux de la pile jusqu'à l'application. Les clients fournissent des informations de configuration et parfois du code de haut niveau, mais c'est la fin de leur responsabilité. Généralement, les menaces traditionnelles continueront à exister dans le cloud, telles que les attaques XSS (cross-site scripting), les attaques par injection de code, les attaques DOS (Denial-of-Service) ou les attaques par devinettes.Certaines anciennes menaces sont atténuées, car les correctifs peuvent être automatisés (uniquement pour Platform-as-a-Service ou PaaS) et la résilience au cloud améliore le basculement sur un service. Certaines menaces sont étendues, telles que celles concernant la confidentialité des données (localisation et séparation) et l'accès privilégié. De nouvelles menaces sont introduites, telles que de nouvelles attaques d'escalade de privilèges (machine virtuelle à héberger ou machine virtuelle à machine virtuelle), la violation de la limite VM ou l'hyper-jacking (attaque rootkit sur l'hôte ou la machine virtuelle). Microsoft a pris des mesures extraordinaires pour protéger Azure contre ces catégories de menaces.

+0

Bien que ce lien peut répondre à la question, il est préférable d'inclure les parties essentielles de la réponse ici et fournir le lien pour référence. Les réponses à lien uniquement peuvent devenir invalides si la page liée est modifiée – zohar

1

Vaut la peine aussi dans l'information sur la sécurité Azure site - nous ajouterons beaucoup plus de contenu de sécurité dev-centrée là-bas cette année civile https://aka.ms/AzureSecInfo

Questions connexes