امنیت در مجازی سازی و رایانش ابری

  • ۰

امنیت در مجازی سازی و رایانش ابری

امنیت در مجازی سازی و رایانش ابری

امنیت-در-مجازی-سازی-و-رایانش-ابری
مجازی سازی و رایانش ابری

در رایانش ابری کامپوننت هایی وجود دارند که برای ساختن زیرساخت ابر به کار گرفته می شوند. در پایین ترین لایه کامپوننت های سخت افزاری عملی مانند سرورها، NAS (تجهیزات ذخیره سازی شبکه) و کامپوننت های شبکه قرار می گیرند. برای محدود کردن امکان انتشار موارد امنیتی و آلودگی، شبکه ها باید به درستی به چند DMZ قوانین محدود کننده ارتباطی بین آنها تقسیم شوند. هسته رایانش ابری مجازی سازی است، که برای جداسازی یک لایه فیزیکی ماشین به چند ماشین مجازی به صورتی مقرون به صرفه است. اشتباه نکنید. اجرا و عملیاتی سازی یک ابر مطمئنا بدون مجازی سازی نیز امکان پذیر است، اما کار و زمان بیشتری برای اجرایی شدن نیازمند است. با مجازی سازی تعدادی از ماشین های مجازی امکان اجرای بر روی یک کامپیوتر فیزیکی را دارند که باعث مقرون به صرفه شدن و کاهش هزینه ها می شود. از سوی دیگر بخشی از منابع فیزیکی سرور نیز می توان به سایر کاربران واگذار گردد. چنین ماشین های مجازی کاملا پورتابل نیز هستند، بنابراین می توانند از یک سرور فیزیکی به سرور دیگردرچند ثانیه و بدون خاموشی و downtime منتقل شوند. ماشین های مجازی جدید می توانند به سادگی ایجاد شوند. فایده دیگراستفاده از مجازی محل ماشین های مجازی در دیتاسنتر است اهمیتی ندارد که دیتاسنتر کجا واقع شده است. ماشین های مجازی به سادگی قابل کپی شدن بین دیتاسنترها هستند.

در حالی که فایده اصلی مجازی سازی کاهش هزینه هاست، اختصاصی سازی آن هزینه های چنین محیطی را افزایش می دهد اگرچه ویژگی امنیت افزایش یافته را نیز به دست می دهد. اگر ما محیط مجازی سازی ابری را بیش از حد اختصاصی کنیم، هزینه نیز به طور متناظر بالا خواهد رفت. سه سرویس پایه رایانش ابری وجود دارند:SaaS، PaaS و IaaS و سه مدل اصلی پیاده سازی ابر وجود دارد:ابر خصوصی، نیمه خصوصی و عمومی. در هنگام انتخاب آمیخته ای مناسب از این مدل ها و سرویس ها، تمایل داریم که بهترین حالت را انتخاب کنیم. باید آگاه باشیم که با داشتن کنترل بیشتر بر ابر، امکان افزایش امنیت ابر نیز وجود خواهد داشت. ما می توانیم امنیت IaaS را در مقایسه با SaaS افزایش دهیم. زیرا کنترل بیشتری بر آن داریم. همین شرایط برای مدل پیاده سازی نیز صادق است. ما می توانیم امنیت یک ابر خصوصی را در مقایسه با یک ابر عمومی افزایش دهیم. باید توجه کرد در ابر که همه چیز توسط یک استفاده کننده از ابر کنترل نشده و قابل دسترسی نیست. دسترسی ها باید توسط سرویس دهنده ابری مدیریت شود. وقتی از یک ابر عمومی استفاده می شود، این وظیفه سرویس دهنده ابری است که همه جوانب زیرساخت ابر را امن کند. در حالیکه کاربر معمولا دسترسی به آن ندارد. اما در یک ابر خصوصی ما باید خودمان مسئول امنیت و مقاهیم مربوط به آن باشیم.

محیط سنتی در برابر محیط مجازی شده

در محیط مجازی سازی تعدادی موارد وجود دارد که ما نباید آنها را در شرایطی که امنیت در اولویت بالای لیست ما قرار دارد، دست کم بگیریم. در یک محیط IT سنتی، شبکه و سرورهای فیزیکی و علاوه بر آن تجهیزات شبکه به تنهایی در حال انجام کار خود هستند. در یک محیط شبکه سنتی، وقتی ما درباره یک سوئیچ شبکه صحبت می کنیم، منظورمان سوئیچ فیزیکی شبکه است که می توانیم آن را دیده و لمس کنیم، در حالی که در محیط های مجازی این روزها همه چیز می تواند مجازی شود.

 تفکیک شبکه: بیشتر محیط های ساده مجازی شده تنها از یک شبکه استفاده می کنند که همه ماشین های مجازی در آن قرار گرفته اند. اما این حالت چندان امن نیست. به جهت امن کردن شبکه، لایه شبکه نیاز به تفکیک به DMZ های مختلف دارد که امنیت را افزایش می دهد. برای شرکت هایی که تلاش می کنند امنیت را بالا ببرند، DMZ داخلی خودشان می تواند در فضایی که فقط ماشین های مجازی آنها قرار گرفته اند ایجاد شود. حتی می توان بیشتر نیز پیش رفت و تجهیزات شبکه مجزا مانند سوئیچ ها از CSP درخواست کرد که فقط ترافیک ماشین های مجازی اختصاصی شما از آنها عبور کند. می توان از CSP درخواست نمود که از VLAN tagging / trunking برای ماشین های مجازی استفاده کند که به این مفهوم است که هر بسته که به ماشین های مجازی اختصاصی مقصد یابی شده و از ماشین های مجازی اختصاصی نیز می آید، یک VLAN ID معین دارد، بنابراین تنها رابط های شبکه در همان VLAN قادر به دریافت و پردازش بسته های شبکه هستند.

  •        تفکیک فیزیکی شبکه: وقتی که یک محیط مجازی اجاره داده می شود، ماشین های مجازی معمولا در یک سرور فیزیکی مشترک با ماشین های مجازی سایر کاربران قرار می گیرند. اگر همه سرور فیزیکی را در اختیار یک شرکت قرار بگیرد، که فقط برای اجرای تنها ماشین های مجازی همان مجموعه مورد استفاده قرارگیرد، امنیت افزایش می یابد، زیرا ماشین های مجازی سایر شرکت ها در جایی دیگر قرار خواهد گرفت. مجازی سازی به خودی خود یک لایه دفاعی در برابر مهاجمان اضافه می کند. بنابراین اگر یک مهاجم قادر به نفوذ به ماشین مجازی باشد، در حال عمل در یک محیط ایمن شده است. حتی مجازی سازی یک راه آسان برای ذخیره سازی نسخه آلوده ماشین های مجازی برای تحلیل های بعدی را نیز ارائه می دهد.
  •        تفکیک ذخیره سازی داده: با هر ماشین مجازی یک محل ذخیره سازی داده هم در نظر گرفته می شود که در یک سرور ذخیره سازی داده مرکزی خارجی قرار می گیرد. برای ارتباط با سرور ذخیره سازی داده، نرم افزار مجازی سازی از پروتوکل های متنوعی برای کار در شبکه استفاده می کند. بنابراین، داده متعلق به همه ماشین های مجازی برروی شبکه بر روی همان دیسک سخت قابل دسترسی از شبکه نوشته می شود. برای بهبود امنیت، ما می توانیم ذخیره ساز اختصاصی خود را از سرویس دهنده ابری تهیه کنیم که فقط داده های خودمان بر روی آن ذخیره سازی شود. وقتی داده چند ماشین مجازی بر روی یک سرور داده متمرکز شده ذخیره می شود، این احتمال وجود دارد که یک ماشین مجازی امکان دسترسی به داده یک ماشین مجازی دیگر را داشته باشد. برای پرهیز از چنین شرایطی، ما همیشه می توانیم داده ای را که درحال ذخیره آن هستیم رمزنگاری کنیم، بنابراین حتی اگر یک ماشین مجازی دیگر قابلیت خواندن داده ها را داشته باشد این داده ها قابل فهم نیستند.

موارد امنیتی در هنگام استفاده از مجازی سازی در رایانش ابری

مجازی سازی منافع متعددی را زمانی که در پلتفرم رایانش ابری استفاده می شود بدست می دهد. چنین راندمانی در هزینه، افزایش زمان در دسترس بودن، بهبود شرایط بازیابی، مجزا سازی اپلیکیشن و غیره. علیرغم تمام این مزایا وقتی که از مجازی سازی استفاده می شود موارد امنیتی وجود دارند که در ادامه اشاره شده است.

  •        Hypervisor: Hyperviser برای جداسازی سیستم عامل ماشین مجازی از سخت افزار فیزیکی مورد استفاده قرار می گیرد. وقتی که یک ماشین مجازی جدید بر روی یک ماشین فیزیکی نصب می کنیم، باید مطمئن شویم که آخرین بروزرسانی های نرم افزار بر روی سیستم عامل نصب شده و نرم افزار بدرستی به روز رسانی شده است. همین که مهاجم دسترسی مدیریت administrative را به سیستم عامل میهمان بدست بیاورد، می خواهد از تمام نقاط آسیب پذیر که در Hypervisor وجود حداکثر بهره برداری را نماید. مهاجم می تواند دسترسی کامل به ماشین فیزیکی میزبان را بدست آورد. به جهت درک اهمیت داشتن یک hypervisor ایمن باید به نکاتی توجه شود. یک hypervisor بطور خاص برای مجازی سازی ساخته شده است و بنابراین عملکرد های محدود مورد نیاز خاصی را داراست. نیازی نیست که یک hypervisor مانند یک سیستم عامل کامل باشد، زیرا باید قادر به اجرای مجموعه محدودی از عملکردها را داشته باشد. بنابراین چنین سیستمی دارای تعداد کمتری مبادی ورودی است که قابل تهاجم و بهره برداری باشد. از آنجاییکه hypervisor ها بندرت به روز رسانی می شوند، آسیب پذیری های امنیتی جدید بیشتر در موارد اصلاح نشده برای مدت طولانی اتفاق می افتد.در سال 2006 دو rootkit برای نشان  دادن اینکه چگونه می توان از rootkit ها برای کنترل ماشین میزبان. Hypervisor و همه ماشین های مجازی آن استفاده کرد توسعه داده شد.
  •        اختصاص منابع: وقتی که یک منبع معین مانند ذخیره ساز داده و یا حافظه فیزیکی به یک ماشین مجازی اختصاص داده می شود.، ماشین مجازی می تواند از آن برای ذخیره سازی داده استفاده کند. اگر منابع بعد از آن به ماشین مجازی دیگر اختصاص داده شود به این جهت که ماشین مجازی فعلی دیگر مورد نیاز نیست و بنابراین باید حذف شود. ماشین های مجازی جدید می توانند داده را ازهارد دیسک و حافظه بخوانند. داده در چنین منابعی باید در شرایطی که از یک ماشین مجازی به ماشین مجازی دیگری انتقال داده می شود، به درستی حذف شود.
  •        تهاجم به ماشین مجازی: اگر یک مهاجم با موفقیت دسترسی به یک ماشین مجازی را با استفاده از آسیب پذیری در یکی از اپلیکیشن هایی که بر روی آن ماشین مجازی اجرا شده است بدست آورد، می تواند به سایر اپلیکیشن هایی که برروی ماشین های مجازی متفاوت در همان شبکه قرار گرفته اند، حمله کند. اگر ماشین های مجازی در حال اجرا بر روی همان هاست فیزیکی باشند که ماشین فیزیکی مورد تهاجم قرار گرفته بر آن است ممکن است سخت باشد که چنین حمله ای به شبکه کشف گردد. ما باید قادر باشیم ترافیکی که از هر ماشین مجازی بر روی یک هاست فیزیکی می آید را پایش کنیم.
  •        حملات مهاجرت:  وقتی ما یک ماشین مجازی را انتقال می دهیم، این مهاجرت معمولا از انتفال کل ماشین مجازی بر روی شبکه از یک ماشین فیزیکی به ماشین فیزیکی دیگر تشکیل شده است. برای حمله موفق، مهاجم نیاز دارد که قبل از هر چیز به شبکه دسترسی داشته باشد که مهاجرت در آن اتفاق می افتد و همچنین دسترسی به خواندن/نوشتن بر حافظه در زمانی که مهاجرت اتفاق می افتد. وقتی که ارتباطات مهاجرت رمزگذاری نشده است، مهاجم می تواند یک حمله MITM را اجرا کند تا تمام فایل های VHD ماشین را کپی برداری کند.

کاهش نگرانی های امنیتی

مورد زیر شرح می دهد که چگونه ما می توانیم نگرانی های امنیتی را که در بالا شرح داده شد کاهش دهیم.

  •        Hypervisor: ازحملات به hypervisor می تواند به آسانی با به روزرسانی های مرتب آن پیشگیری کرد. از آنجاییکه تعداد کمی نقاط آسیب پذیر در hypervisor وجود دارد و همچنین تعداد کم دفعاتی که باید انجام شود وجود دارد. اما مهم است که این کار انجام شود، اگرچه این به روز رسانی ها از از نفوذ پذیری zero-day پیشگیری نمی کند، اما حداقل سیستم در برابر آسیب پذیری های عادی محافظت می شود.
  •        اختصاص منابع: قبل از اختصاص منابع به ماشین مجازی جدید، منابع باید به درستی محافظت شوند. وقتی فضای حافظه فیزیکی به یک ماشین مجازی اختصاص داده می شود، حافظه باید کلیه حافظه صفر شود تا از نشت داده ای که در سیستم قبلی مورد استفاده قرار میگرفته جلوگیری شود.همین شرایط برای داده دیسک سخت که ممکن است هنوز پس از پارتیشن بندی جدید وجود داشته باشد،صادق است. یک ماشین مجازی جدید می تواند از ابزارهای قانونی متفاوتی برای خواندن همه محتوای ساختاربندی نشده دیسک سخت به یک فایل استفاده کرده و آن را برای نشتی داده تحلیل نماید. برای جلوگیری از این شرایط، ما باید دیسک سخت را قبل از اختصاص به یک ماشین مجازی جدید با پارتیشن بندی قبلی آن صفر کنیم.
  •        حملات ماشین مجازی: باید مطمئن شویم که نرم افزار مجازی سازی زیربنایی می تواند میان ترافیک ورودی و خروجی از ماشین مجازی تمایل قائل شود. این ترافیک همچنین نیازمند تحلیل حملات ممکن شناخته شده است. یک راه برای انجام این امر، استفاده از port mirroring برای کپی هر ترافیک بر روی یک پورت خاص در یک سوئیچ به پورت دیگر برای تحلیل داده توسط IDS/IPS است.
  •        حملات مهاجرت: حملات مهاجرت می تواند با استفاده از مکانیزم مناسبی برای یافتن و جلوگیری کردن از حملات MITM کنترل شود. برای بهبود امنیت، مهاجرت باید از یک کانال ارتباطی امن مانند TLS انجام شود.

جمع بندی

در اینجا ما دیدیدم که چگونه یک محیط مجازی سازی در اپلیکیشن های بر اساس ابر مورد استفاده قرار می گیرد. این شرایط را با یک محیط سنتی مقایسه کرده نگرانی هایی را که در آن وجود دارد ارائه کردیم. ما بطور خاص از حملات hypervisor که یک نفوذ پذیری در آن موجب بهره برداری برای دسترسی به هاست بستر می شود صحبت کردیم. همچنین ریسک نشت داده از اختصاص منابع نیز مطرح شد. جاییکه یک ماشین مجازی می تواند داده را از حافظه فیزیکی و یا دیسک سخت ماشین مجازی قبلی بخواند. همچنین امکان حمله به ماشین های مجازی در یک بستر فیزیکی از طریق یک ماشین مجازی مورد حمله قرار گرفته بر روی همان بستر فیزیکی بدون کشف در یک بازه زمانی طولانی وجود دارد  همچنین در مورد یک راه کپی از کل یک دیسک سخت مجازی با استفاده از حمله MITM در صورت مهاجرت صحبت کردیم.

در پایان مقاله راه کارهایی را برای مقاوم سازی در برابر مشکلات امنیتی که درباره آن صحبت کرده بودیم، مطرح کردیم. در انتها باید تاکید کنیم که ایمن سازی ماشین های مجازی به طور مطلق امکان پذیر نیست. ما تنها باید از نگرانی های امنیتی که وجود دارد آگاه باشیم. در حالی که مهاجرت در محل اتفاق می افتد ما باید زمان برای کنترل آن و مطمئن شدن از ایمن بود در برابر تهدیدات صرف کنیم.

منبع : http://resources.infosecinstitute.com


  • ۰

رایانش ابری Cloud Computing

رایانش ابری Cloud Computing

رایانش-ابری-Cloud-Computing

Cloud یا همان ابر عبارتی است که امروزه بسیار شنیده می‌شود، تا حدی که در چند سال اخیر معنای واقعی آن نامشخص مانده است. Cloud (ابر) چیست و چه اهمیتی دارد؟ رایانش ابری چه کاربردی می‌تواند داشته باشد؟ برای پاسخ به این سوال‌ها با ادامه‌ی مطلب همراه باشید.

تولد Cloud و رایانش ابری

با اینکه رایانش ابری (Cloud Computing) واژه ای مربوط به قرن 21ام است، اما ایده‌ی آن به سال‌های قبل تر و دقیق تر بگوییم، به سال 1950 میلادی بر می‌گردد. همان روزهایی که اتاق‌های سرور پر از کامپیوترهای بسیار قوی و غول پیکر بودند، کامپیوترهایی که از طریق ترمینال‌های اشتراکی، بین کاربران مختلف به اشتراک گذاشته می‌شدند، در حالیکه بیشتر پردازش‌ها در خود همان کامپیوترها انجام می‌شد.

با در ذهن داشتن این ایده، فقط کافی است که یک فاصله‌ی اینترنت را میان ترمینال‌ها و ابر کامپیوترها تصور کنید، پس از آن متوجه می‌شوید نتیجه‌ی حاصل شباهت بسیار زیادی به رایانش ابری، ذخیره سازی ابری (Cloud Storage) و سایر سرویس‌های ابری امروزی دارد.

رایانش-ابری-Cloud-Computing

یک Cloud یا ابر در واقع تعداد زیادی از کامپیوترها هستند که به هم متصل شده اند و به عنوان یک اکوسیستم عمل می‌کنند. ابرها پیکربندی شده اند تا یک یا چندین سرویس مختلف (مانند ذخیره سازی داده‌ها، تحویل محتوا یا اپلیکیشن ها) را ارائه کنند و کاربران نیز می‌توانند از راه دور به این سرویس‌ها دسترسی داشته باشند.

نتیجه این خواهد بود که کاربران می‌توانند بدون سر و کله زدن با تنظیمات و پیکربندی Cloud به آن دسترسی داشته و از آن استفاده نمایند.

اما چرا واژه‌ی “Cloud” یا همان ابر برای نام گذاری این تکنولوژی انتخاب شده؟ پاسخ این سوال را هیچکس به طور قطع نمی‌داند، اما به دست آوردن یک پاسخ قابل قبول برای آن چندان هم دور از ذهن نیست. وقتی از راه دور به توده‌ی عظیمی از واحدهای منحصر به فرد نگاه کنیم، آن‌ها را به صورت یک ابر (شیء) واحد می‌بینیم. برای این منظور دسته ای از ملخ‌ها یا خفاش‌ها را تصور کنید. حال این تصور می‌تواند به خوبی به کامپیوترها هم تعمیم داده شود.

انواع Cloud و مفهوم آن ها

ابرها به طور معمول به دو دسته کلی تقسیم می‌شوند : آرایش یا زیرساخت (Deployment) و سرویس (Service).

از دید زیرساختی، ابرها به 4 گروه مختلف تقسیم می‌شوند :

Private Cloud (ابر خصوصی) : این دسته از ابرها فقط توسط یک نهاد یا سازمان واحد مورد استفاده قرار می‌گیرند. اما با وجود این، باز هم ابر باید خارج از محدوده ی مکانی آن نهاد باشد تا به عنوان ابر طلقی شود. می‌توان به صورت داخلی (توسط سازمانی که از آن استفاده می‌کند) یا به وسیله‌ی شخص یا مرکزی دیگر، یک ابر خصوصی را مدیریت کرد.

Public Cloud (ابر عمومی) : همان طور که از نامش پیداست، ابر عمومی برای استفاده‌ی عموم کاربران به وجود می‌آید. از لحاظ ساختاری، به غیر از محدودیت در افرادی که می‌توانند از آن‌ها استفاده کنند، تفاوت زیادی بین ابر عمومی و ابر خصوصی وجود ندارد. یک مثال شناخته شده از این نوع ابر ها، DropBox است.

Hybrid Cloud (ابر ترکیبی یا آمیخته) : وقتی که یک ارائه کننده سرویس‌های ابری، ترکیبی از سرویس عمومی و خصوصی ابری را ارائه کند، به آن ابر آمیخته یا هیبردی می‌گوییم. برای مثال زمانی می‌تواند این اتفاق رخ دهد که دو ابر جدا از هم برای به اشتراک گذاشتن عملکردهای خود به یکدیگر می‌پیوندند یا اینکه یک شرکت خاص برای ارائه‌ی سرویس‌های جدید به رشد و گسترش خود روی می‌آورد.

Community Cloud (ابر اجتماعی) : وقتی که یک ابر خصوصی میان چند واحد یا سازمان مختلف به اشتراک گذاشته شود، به آن یک ابر اجتماعی می‌گویند. یا از دید دیگر می‌توان گفت که ابر اجتماعی یک ابر نیمه عمومی است که به تعدادی واحد و سازمان خاص محدود شده است.

رایانش-ابری-Cloud-Computing

در سری اول از مقاله معرفی رایانش ابری، با برخی مفاهیم مرتبط با رایانش ابری یا همان Cloud Computing آشنا شدید؛ در این قسمت نیز به ادامه این مبحث می‌پردازیم. همراه با ما باشید…

از منظر سرویس، در حال حاضر سه دسته‌ی مهم و اصلی وجود دارند که با رشد و پیشرفت سرویس‌های ابری، روز به روز به تعداد آن‌ها اضافه می‌شود :

Infrastructure-as-a-Service یا IaaS (زیر ساخت به عنوان سرویس) : وقتی یک سرویس ارائه شده توسط یک ابر شامل منابع رایانشی و پردازشی مانند سخت افزار سرور، پهنای باند شبکه و یا سیستم های تعادل بار باشد، در این حالت گفته می‌شود که ابر، ارائه کننده‌ی زیر ساخت است. یکی از مثال‌های شناخته شده از این مورد، سرویس‌های وب آمازون است.

Platform-as-a-Service یا PaaS (پلتفرم به عنوان سرویس) : وقتی که ابر محیطی را فراهم می کند که کاربران می‌توانند از آن برای توسعه‌ی نرم افزار استفاده کنند، به آن ارائه دهنده‌ی پلتفرم می‌گویند. این مورد برای کاربرانی که می‌خواهند فقط روی توسعه ی نرم افزار تمرکز کرده و نخواهند که هزینه های خرید یا مدیریت سخت افزار ها و نرم افزار های اساسی برای راه اندازی پلتفرم را به دوش بکشند، بسیار مناسب خواهد بود. یک مثال برای این نوع، Force.com می‌باشد.

Software-as-a-Service یا SaaS (نرم افزار به عنوان سرویس) : در این دسته، سرویسی که به وسیله‌ی ابر ارائه می‌شود، به منظور دادن اجازه دسترسی به کاربران برای استفاده از اپلیکیشن‌ها و برنامه هایی است که روی آن ابر قرار دارند. این دسته متدوال ترین مورد به حساب می‌آید. از Gmail، Basecamp و Netflix می‌توان به عنوان نمونه‌های شناخته شده‌ی آن یاد کرد.

آینده‌ی رایانش ابری

اپلیکیشن‌های موبایل معمولا فایل‌های پشتیبان خود را بر روی فضای ذخیره سازی ابری، ذخیره می‌کنند. از Dropbox و Google Drive گرفته تا برنامه های دیگر. زیر ساخت ابری همان چیزی است که به نام های بزرگی مانند Amazon و YouTube کمک می‌کند تا محتوای خود را به سرعت به کاربران تحویل دهند. بدون ابرها، شاید نیمی از اپلیکیشن‌های وب امروزی را دیگر نداشتیم.

می رسیم به نکته‌ی مهم تر، آینده‌ی رایانش ابری چگونه است و چه اهمیتی برای ما دارد؟

رایانش-ابری-Cloud-Computing

ریسک‌های امنیتی. ذخیره سازی ابری به کاربران این اجازه را می‌دهد که از هر نقطه و مکانی که باشند به داده‌های ذخیره شده شان دسترسی پیدا کنند. با این حال، مسئله‌ی دیگر، اعتماد کردن به ارائه دهنده‌ی سرویس ابری است که آیا می‌توانند تمامی داده‌های شما را کاملا امن نگاه دارند یا نه. همانطور که به جلو می‌رویم، تکنولوژی ابری ملزم خواهد بود که به منظور برطرف کردن نگرانی جامعه از وابستگی به اینگونه سرویس‌ها، سطح امنیت خود را بالاتر ببرد. همچنین در این مطلب از گویا آی تی چند نکته برای ایمن ماندن از خطرات ناشی از سرویس های ابری ذکر شده که می‌توانید از آن‌ها استفاده کنید.

اپلیکیشن‌های تحت وب بیشتر. روند رو به رشد این زمینه هم اکنون آغاز شده است. شرکت‌های مختلف در حال ایجاد محصولاتی هستند که فقط تحت وب دسترس خواهند بود و با ادامه پیدا کردن این روند، محصولات بیشتری را خواهیم دید که از پیکربندی SaaS استفاده می‌کنند.

اینترنت اشیاء. که بیشتر به عنوان Fog یا مه شناخته می‌شود. اینترنت اشیاء، آینده ای شگفت انگیز برای ما خواهد بود. جهانی را تصور کنید که هر دستگاه و ابزاری به یک شبکه‌ی پهناور محلی متصل شده است و خود آن شبکه نیز یک ابر غول پیکر است. به جای ارسال و دریافت داده‌ها از ابر به صورت از راه دور، همه چیز به صورت کاملا محلی و دسترس خواهد بود و راحتی می‌توانیم از داده‌ها استفاده کنیم.

شما چه چیزی در آینده‌ی رایانش ابری می‌بینید؟ نظرات خود را با ما به اشتراک بگذارید.

شماره تماس: 88884268

ایمیل: info@vcenter.ir


آخرین دیدگاه‌ها

    دسته‌ها