Heim > häufiges Problem > Welche Schlüsseltechnologien sind bei der Cloud-Sicherheit zu berücksichtigen?

Welche Schlüsseltechnologien sind bei der Cloud-Sicherheit zu berücksichtigen?

王林
Freigeben: 2020-12-01 11:24:30
Original
11384 Leute haben es durchsucht

Die Schlüsseltechnologien, die bei der Cloud-Sicherheit hauptsächlich berücksichtigt werden, sind Datensicherheit, Anwendungssicherheit und Virtualisierungssicherheit. Cloud-Sicherheit bezieht sich auf den allgemeinen Begriff für Sicherheitssoftware, Hardware, Benutzer, Institutionen und Sicherheits-Cloud-Plattformen, die auf Cloud-Computing-Geschäftsmodellanwendungen basieren. Cloud-Sicherheit ist ein wichtiger Zweig der Cloud-Computing-Technologie und wird im Antivirenbereich häufig eingesetzt.

Welche Schlüsseltechnologien sind bei der Cloud-Sicherheit zu berücksichtigen?

Die Schlüsseltechnologien, die bei der Cloud-Sicherheit berücksichtigt werden, sind: Datensicherheit, Anwendungssicherheit und Virtualisierungssicherheit.

Cloud-Sicherheit, fasst das Analystenteam von „Zhu Yuntai“ auf der Grundlage der Theorie der Cloud-Entwicklung zusammen, bezieht sich auf den allgemeinen Begriff für sichere Software, Hardware, Benutzer, Institutionen und sichere Cloud-Plattformen, die auf Cloud-Computing-Geschäftsmodellanwendungen basieren.

„Cloud-Sicherheit“ ist ein wichtiger Zweig der „Cloud-Computing“-Technologie und wird im Antivirenbereich häufig eingesetzt. Cloud-Sicherheit überwacht ungewöhnliches Softwareverhalten im Netzwerk über eine große Anzahl von Clients im Netzwerk, ruft die neuesten Informationen zu Trojanern und Schadprogrammen im Internet ab, überträgt sie zur automatischen Analyse und Verarbeitung an den Server und verteilt dann Viren- und Trojanerlösungen Für jeden ein Kunde. Das gesamte Internet ist zu einer Super-Antivirensoftware geworden. Dies ist das große Ziel des Cloud-Sicherheitsplans.

Aufgrund der Vielzahl von Sicherheitsproblemen im Cloud Computing werden im Folgenden nur einige Hauptaspekte vorgestellt:

1. Sicherheitsprobleme bei der Benutzeridentität

Cloud Computing bietet elastische und variable IT-Dienste über das Netzwerk, und Benutzer müssen sich anmelden Um Anwendungen und Dienste nutzen zu können, muss das System die Legitimität der Benutzeridentität sicherstellen, bevor es Dienste bereitstellen kann. Wenn ein illegaler Benutzer die Benutzeridentität erlangt, sind die Daten und das Geschäft legitimer Benutzer gefährdet.

2. Gemeinsame Sicherheitsprobleme für Unternehmen

Die zugrunde liegende Architektur des Cloud Computing (IaaS- und PaaS-Schichten) ermöglicht die gemeinsame Nutzung und den Aufruf von Ressourcen. Der Vorteil ist eine hohe Ressourcenauslastung, aber die gemeinsame Nutzung führt einerseits zu neuen Sicherheitsproblemen , ist es notwendig, die Isolation zwischen Benutzerressourcen sicherzustellen; andererseits sind Sicherheitsschutzstrategien für virtuelle Objekte wie virtuelle Maschinen, virtuelle Switches und virtueller Speicher erforderlich, die sich völlig von herkömmlichen Hardware-Sicherheitsstrategien unterscheiden. 3. Probleme mit der Sicherheit von Benutzerdaten Zu den Datensicherheitsproblemen zählen Datenverlust, Datenverlust, Manipulation usw. In der traditionellen IT-Architektur sind die Daten „nah“ an den Benutzern. Je näher die Daten an den Benutzern sind, desto sicherer sind sie. Im Rahmen der Cloud-Computing-Architektur werden Daten häufig in Rechenzentren weit entfernt von den Benutzern gespeichert. Um die Datensicherheit zu gewährleisten, müssen wirksame Datenschutzmaßnahmen wie Mehrfachkopien und Datenspeicherverschlüsselung ergriffen werden.

Das obige ist der detaillierte Inhalt vonWelche Schlüsseltechnologien sind bei der Cloud-Sicherheit zu berücksichtigen?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage