Quelqu'un at-il vu des détails ou un livre blanc sur la sécurité azur et les avantages et les inconvénients par rapport à votre propre hébergement?Avantages et inconvénients de la sécurité azure
Répondre
AbMV a un ensemble complet de liens. Je voulais juste ajouter un point: La plate-forme azure est hautement automatisée, donc il y a très peu d'opérations manuelles, du moins par rapport aux sociétés d'hébergement que j'ai vues. Cela réduit le risque de problèmes de sécurité dus à une erreur humaine, en oubliant un paramètre de configuration par exemple.
whitepapers de sécurité Azure sont disponibles au Azure Trust Center: http://azure.microsoft.com/en-us/support/trust-center/security/
Ceci est également un document utile pour les meilleures pratiques de sécurité pour les solutions Azure: http://download.microsoft.com/download/7/8/A/78AB795A-8A5B-48B0-9422-FDDEEE8F70C1/SecurityBestPracticesForWindowsAzureSolutionsFeb2014.docx
En pratique, de nombreux clients choisissent de mélanger plusieurs types de calcul dans leur environnement cloud, car certains modèles peuvent mieux s'appliquer à différentes tâches; Plusieurs services de cloud, machines virtuelles et sites Web peuvent tous fonctionner conjointement. Les avantages et les inconvénients de chacun doivent être pesés lors de la prise de décisions architecturales. Il y a un grand potentiel et de grandes promesses pour le cloud, mais ceux qui cherchent à adopter le cloud computing sont naturellement nerveux et excités par les perspectives commerciales. Les clients sont enthousiastes à l'idée de réduire les coûts en capital, de se départir de la gestion de l'infrastructure et de tirer parti de l'agilité apportée par le provisionnement à la demande d'actifs basés sur le cloud. Cependant, les architectes informatiques sont également préoccupés par les risques du cloud computing si l'environnement et les applications ne sont pas correctement sécurisés, ainsi que la perte de contrôle direct sur l'environnement dont ils seront toujours tenus responsables. Ainsi, toute plate-forme cloud doit limiter autant que possible les risques pour les clients, mais il incombe également à l'abonné de travailler au sein de la plate-forme cloud pour mettre en œuvre les meilleures pratiques comme pour les solutions sur site.
Passer à une plate-forme cloud est finalement une question de confiance ou de contrôle. Avec le modèle IaaS (Infrastructure-as-a-Service), le client fait confiance au fournisseur de cloud pour la gestion et la maintenance du matériel. Le fournisseur de cloud sécurise le réseau, mais le client doit sécuriser l'hôte et les applications. Toutefois, pour la plate-forme en tant que service (PaaS), le client contrôle davantage l'hôte, le réseau et les composants d'exécution. Ainsi, le fournisseur de cloud serait responsable de s'assurer que l'hôte et le runtime sont correctement protégés des menaces. Dans les deux cas, le client serait responsable de la sécurisation des applications et des données (authentification, autorisation, gestion de la configuration, cryptographie, gestion des exceptions, validation des entrées, gestion des sessions, communication, audit et journalisation). Le logiciel en tant que service (SaaS) présente un niveau d'abstraction supplémentaire. Dans ce cas, le fournisseur de cloud gère tous les niveaux de la pile jusqu'à l'application. Les clients fournissent des informations de configuration et parfois du code de haut niveau, mais c'est la fin de leur responsabilité. Généralement, les menaces traditionnelles continueront à exister dans le cloud, telles que les attaques XSS (cross-site scripting), les attaques par injection de code, les attaques DOS (Denial-of-Service) ou les attaques par devinettes.Certaines anciennes menaces sont atténuées, car les correctifs peuvent être automatisés (uniquement pour Platform-as-a-Service ou PaaS) et la résilience au cloud améliore le basculement sur un service. Certaines menaces sont étendues, telles que celles concernant la confidentialité des données (localisation et séparation) et l'accès privilégié. De nouvelles menaces sont introduites, telles que de nouvelles attaques d'escalade de privilèges (machine virtuelle à héberger ou machine virtuelle à machine virtuelle), la violation de la limite VM ou l'hyper-jacking (attaque rootkit sur l'hôte ou la machine virtuelle). Microsoft a pris des mesures extraordinaires pour protéger Azure contre ces catégories de menaces.
Vaut la peine aussi dans l'information sur la sécurité Azure site - nous ajouterons beaucoup plus de contenu de sécurité dev-centrée là-bas cette année civile https://aka.ms/AzureSecInfo
- 1. Avantages et inconvénients de DotNetNuke?
- 2. Avantages et inconvénients de DFC et DFS?
- 3. Utilisation de WebServiceHostFactory Avantages et inconvénients
- 4. Analyseur XML et ses avantages et inconvénients
- 5. Avantages et inconvénients d'utiliser les auditeurs d'interface
- 6. Avantages et inconvénients avec cache automatisé/manuel
- 7. Machinist vs FactoryGirl - avantages et inconvénients
- 8. avantages et inconvénients de l'utilisation des gestionnaires personnalisés asp.net?
- 9. Avantages et inconvénients pour CAAnimationGroup vs CAKeyframeAnimation
- 10. Programmation sous machine virtuelle - avantages et inconvénients
- 11. Avantages et inconvénients du fichier .htc
- 12. Avantages et inconvénients pour l'incorporation des manifestes
- 13. Castle Windsor ou Spring.NET - avantages et inconvénients
- 14. Avantages et inconvénients: Hibernate vs EJB 3
- 15. quel design choisir? - avantages et inconvénients
- 16. Avantages et inconvénients de la mise en forme CSS
- 17. Moteur de template Avantages et inconvénients avec Zend Framework
- 18. configurer la réplication dans mysql avantages et les inconvénients
- 19. Avantages et inconvénients des stratégies d'échappement dans symfony
- 20. Avantages et inconvénients des événements de base de données
- 21. php .tpl système de gestion de contenu - avantages et inconvénients
- 22. Quels sont les avantages/inconvénients de py2exe
- 23. Avantages et inconvénients de l'utilisation de java rmi
- 24. Avantages et inconvénients de Anemic Modèle de domaine
- 25. Avantages/Inconvénients de l'option pconnect dans CodeIgniter
- 26. PHP sur IIS7 et Windows Server 2008 - Avantages et inconvénients
- 27. Avantages/inconvénients des environnements de script intégrés?
- 28. Avantages et inconvénients des différents modèles de branchement dans DVCS
- 29. MVC avantages et inconvénients en termes de développement d'applications Web
- 30. Avantages et inconvénients de Go rejetant les dépendances non utilisées
Bien que ce lien peut répondre à la question, il est préférable d'inclure les parties essentielles de la réponse ici et fournir le lien pour référence. Les réponses à lien uniquement peuvent devenir invalides si la page liée est modifiée – zohar