Введення
хмарний сервіс шифрування диск
Хмарні сервіси залучають організації не просто через модного піару, а є дійсно причини роблять їх впровадження вигідними. Це відсутність необхідності в придбанні заліза (PaaS), софта (SaaS), їх подальшої модернізації, і скорочення часових витрат на впровадження. При впровадженні сервісу важко спочатку правильно підібрати залізо, в результаті завжди беруть з запасом, але після успішного впровадження з'ясовується, що потужність використовується всього на третину (тобто кошти витрачені даремно), але гірше коли її не вистачає. Тут хмари виграють, адже дуже просто збільшити або зменшити ресурси, та й, як правило, немає банальних простоїв через виходу обладнання.
Рис.
Тобто досить заплатити, орендувати і приступати до роботи. Якщо ресурсів сервера стане недостатньо, їх також легко можна збільшити. Велику роль тут відіграє успіх віртуалізації, яка за даними v-index досягла вже 38.9%. Єдине, що залишається не з'ясованим - це питання безпеки. Найцікавіше, що проблема криється в самому принципі організації даних. Раніше користувач самостійно підбирав і налаштовував додаток, організовував всі супутні питання, у тому числі захист і заходи з резервного копіювання, турбуючись про збереження і доступності даних. Тепер все це віддано провайдеру послуг у вигляді SaaS (Softwareas a Service, додаток як сервіс) або PaaS (Platformas a Service, платформа як послуга), і як у нього все організовано, часто доводиться тільки здогадуватися. Тому організаціям доводиться повністю доверятьпоставщіку, який правда не завжди може гарантувати відсутність неприємностей.
Саме ризик втратити разом все дані, помножений на можливість витоку конфіденційної інформації, зупиняє багатьох потенційних користувачів від впровадження SaaS. До слова про ризики, фахівці безпеки при розробці системи захисту оперують саме цим поняттям. Тобто якщо дані нікому не потрібні, то і сенсу будувати барикади немає, достатньо замку.
Імениті гравці на ринку, захищені на порядок краще, ніж серверна в невеликій організації, за безпекою стежить ціла служба, компанія дбає про свій імідж і тому проводить весь комплекс заходів. До того ж якщо компанія постачальник послуг давно працює на ринку і боятиметься про свою репутацію, має підготовлений персонал (а як інакше втриматися) і вона повинна викликати більше довіри, ніж вчорашній студент, найнятий на випробувальний термін.
Якщо у випадку внутрішнього сервісу, за його мережеву безпеку повністю відповідає адмін, який розміщуючи його в DMZ повністю контролює весь трафік обмежуючи доступ тільки з довірених мереж за допомогою брандмауера і іншими методами (VPN, / etc / host . allow). У разі DDOS атаки на провайдера або одного з клієнтів можуть постраждати відразу кілька організацій. Не менші проблеми виникнуть у разі злому сервісу. Тепер же ця функція частково переходить до розробників сервісу, а в руки штатного адміна отримуємо менше методів контролю, що працюють в разі SaaS взагалі на рівні додатків і навряд чи мають велику гнучкість. І це добре, якщо такі є. Крім цього стає на порядок важче управляти правилами місцевого брандмауера.
Не менш важливе питання - можлива міграція на іншу платформу або сервіс. Що робити при зміні провайдера, Якщо...