quarta-feira, 6 de novembro de 2013

Verdadeiramente garantir nuvens? Possível, mas não provável dizer Georgia Tech boffins


O business case para uma solução multi-inquilino, baseado em nuvem Recovery-as-a-Service


Georgia Tech adicionou-se ao coro, ou melhor, multidão de vozes de alerta que a computação em nuvem mal implementado e no mundo dos dispositivos móveis BYO são ameaças à segurança corporativa.


Em suas ciber ameaças emergentes 2014 relatório , do Centro de Informações de Segurança do GT junta + Mundo Cão em notar que o Snowden NSA denúncia tem mentes concentradas maravilhosamente sobre a questão "quem está lendo a minha nuvem?"







No entanto, tentando garantir o que deixa as instalações tem um custo, diz o diretor GTISC Wenke Lee: "Criptografia na nuvem muitas vezes afeta a acessibilidade de dados e velocidade de processamento. Portanto, estamos propensos a ver aumentado o debate sobre as vantagens e desvantagens entre segurança, funcionalidade e eficiência. "


Mesmo que uma empresa morde a bala e criptografa tudo o que acontece com os serviços em nuvem tenha comprado em contrato com um provedor da empresa, o relatório observa que o uso individual dos funcionários dos serviços de "sombra", como Dropbox, Box.com e serviços do Google compartilhamento pode minar que a segurança (embora notas The Register que o Google começou a criptografia de nível empresarial de dados na nuvem, em agosto, e com as revelações mais recentes da NSA, a implantação de encriptação provavelmente vai se expandir).


No espaço móvel, pontos GTISC a própria obra da universidade na AppStore habilitação ignora e maliciosos carregadores. Não importa o quanto os modelos de segurança dos fornecedores robustos pode ser, GTISC diz que isso só lida com os ataques de grande escala: ataques direcionados que podem ser usados ​​contra grupos ou indivíduos menores ainda continuam sendo uma ameaça.


GTISC também destaca o entusiasmo crescente para a Internet das Coisas como uma ameaça embrionário para o futuro. O relatório observa que a simplicidade de dispositivos da Internet das coisas pode ser um ponto de ataque. Detectar, por exemplo, os dispositivos falsificados em um ambiente IoT intensivo de recursos, observa o relatório, que trabalha contra o baixo consumo de energia e simplicidade procurado pelos fabricantes de dispositivos.


No espaço industrial, o relatório também critica os designers de sistemas por não construir defesas contra vulnerabilidades de canal lateral, como ataques de tempo. ®



Nenhum comentário:

Postar um comentário