Cloud Computing: Nachteile - Die andere Seite der Medaille!

Cloud Computing: Nachteile - Die andere Seite der Medaille!

Cloud Computing: Nachteile - Die andere Seite der Medaille!

Im vorigen Artikel zum Thema genannt «XaaS: Cloud Computing - Alles als Service«, In dem die Vorteile, Vorteile, Vorteile und andere aktuelle und zukünftige Merkmale von Cloud Computing hervorgehoben wurdenEs wurde bewiesen, dass dies unabhängig von irgendetwas der Weg für die aktuelle technologische Geschäfts- und Geschäftswelt zu sein scheint.

Sie wurden jedoch nicht berührt oder vertieft negative oder nachteilige Aspekte dieser Technologie für den Bürger, die Gesellschaft in ihrer richtigen Dimension und weniger die Herangehensweise aus der Perspektive der Philosophie von Free Software und GNU / Linux. In diesem Beitrag werden wir uns daher mit diesen Aspekten befassen, um ein ausgewogenes Verhältnis der Informationen zu dieser Technologie herzustellen.

Cloud Computing: Einführung

Benutzer und Kunden von Anwendungen und Diensten, die auf Cloud Computing basieren, müssen grundsätzlich ihre Verfügbarkeit und ihren Zugriff gewährleisten.und dass ihre Anbieter die geeigneten und erforderlichen Sicherheits- und Datenschutzpraktiken und -technologien anwenden, um die Risiken und Fehler zu mindern, denen diese Technologie ausgesetzt ist, da sie vollständig auf der Cloud basiert.

Sie benötigen diese Garantie, um ihre Geschäftsentscheidungen auf soliden, fundierten und korrekten Informationen und Betriebsbedingungen basieren zu können. Dies bedeutet, dass die Hauptakteure dieser Technologie, dh die Anbieter, ständig mit Anfragen nach Audits bombardiert werden.

Zusätzlich zu den möglichen Ausfällen, Risiken oder Angriffen, denen diese Technologie ausgesetzt sein kann, ist es auch richtig, dass sie oder ihre Betriebsphilosophie sichtbar wird völlig gegen das, was viele als ihre individuelle oder kollektive Unabhängigkeit oder Freiheit schätzen oder visualisieren mögen.

Cloud Computing: Nachteile

Nachteile

Sicherheits Risikos

Die Sicherheitsrisiken von Cloud Computing werden durch spezifische Sicherheitsvorteile verschiedener Anbieter effizient gemindert. Cloud Computing selbst bietet ein beträchtliches Potenzial zur Verbesserung der Sicherheit und der Widerstandsfähigkeit gegen Ausfälle oder Angriffe. Zu den Hauptrisiken in Bezug auf die Sicherheit, die beim Cloud Computing auftreten können, gehören jedoch:

Verlust der Regierungsführung

Cloud-Infrastrukturen können betroffen sein wenn ein Kunde oder Benutzer die Kontrolle über bestimmte technologische Elemente aufgibt, die die Sicherheit desselben Anbieters in der Cloud beeinflussen können. Oder im Gegenteil, wenn die Bereitstellung dieser Dienste durch den Cloud-Anbieter keine Sicherheitsaspekte abdeckt, die zu "Lücken" in Bezug auf Sicherheitsmaßnahmen führen können.

Bindung

Ein Kunde oder Benutzer kann eng mit einem Cloud-Anbieter verbunden sein und daran gehindert werden, zurückzukehrenDies bedeutet für eine interne (lokale) IT-Umgebung, wenn die getroffenen Vereinbarungen nicht garantieren, dass die Tools, Verfahren, standardisierten Datenformate oder Dienstschnittstellen die Portabilität des Dienstes, der Anwendungen und Daten gewährleisten. Standardmäßig ist die Migration des Clients von einem Anbieter zu einem anderen oder die Migration von Daten und Diensten oder des internen, ein Prozess, der zu komplex und fast unmöglich ist.

Isolationsfehler

Fehler oder Angriffe auf die Mechanismen, die Speicher, Speicher, Routing oder trennen Der Identitätswechsel eines Anbieters (Guest Hopping Attack) ist aufgrund seiner Komplexität normalerweise nicht sehr häufig, aber die Schwierigkeit macht es nicht unmöglich, sie auszuführen.

Compliance-Risiken

Viele Male, weil diese Art von Technologie so teuer oder modern sein kann, Lieferanten derselben versuchen normalerweise, die Kosten für regulatorische oder regulatorische Anforderungen des Sektors zu minimierenDies kann auf lange Sicht Migrationsprozesse in die Cloud gefährden oder bereits online betriebsbereit sein. Andere Fälle können sein, dass die Nutzung der in der Cloud verwendeten Infrastruktur bestimmte Compliance-Standards nicht erreichen kann, die Benutzern und Kunden versprochen werden.

Kompromiss zwischen Verwaltungsschnittstelle

Auf die Client-Management-Schnittstellen eines Cloud-Anbieters kann normalerweise über das Internet zugegriffen werden, was kann posieren ein höheres SicherheitsrisikoDies gilt insbesondere dann, wenn sie zusätzlich zu den typischen Sicherheitslücken der verwendeten Webbrowser mit RAS-Technologien oder -Richtlinien kombiniert werden.

Datenschutz

Manchmal für einen Benutzer oder Kunden eines Cloud-Computing-Anbieters, um effektiv zu überprüfen, ob der Anbieter die richtigen oder besten Datenverwaltungspraktiken anwendet oder ausführtEs ist etwas schwierig, daher ist es für Sie schwierig, sicher zu sein, dass die Daten in Übereinstimmung mit dem Gesetz verwaltet werden. In dieser Hinsicht müssen sie sich häufig nur mit einfachen Berichten über ihre Datenverwaltungspraktiken oder Zertifizierungszusammenfassungen über ihre Aktivitäten in den Bereichen Datenverarbeitung und Sicherheit sowie über die Datenkontrollen, denen sie unterzogen werden, zufrieden geben.

Unvollständiges oder unsicheres Löschen von Daten

Ein anderer Fall ähnlich dem vorherigen (Datenschutz) ist, wenn Ein Benutzer oder Kunde eines Cloud-Computing-Anbieters hat nicht die reale Möglichkeit, dies effektiv zu überprüfen eliminiert definitiv alle angeforderten Daten, da manchmal die Standardprozesse selbst die Daten nicht definitiv eliminieren. Daher ist eine vollständige oder endgültige Löschung von Daten aus Sicht des Kunden und des Anbieters aus verschiedenen Gründen unmöglich oder unerwünscht.

Bösartiges Mitglied

Schäden durch böswillige Mitglieder sind selten, aber häufig sind sie schwerwiegend schädlich, wenn sie auftreten.

Cloud Computing: Freiheit

Risiken in Bezug auf die Freiheit

Um dies zu verdeutlichen, ist es gut, das folgende Zitat von Richard Stallman zu zitieren:

Im Internet ist proprietäre Software nicht der einzige Weg, Ihre Freiheit zu verlieren. Der Software-Ersatzdienst (SaaS), das heißt, "Laster sein "Software-Ersatz" ist eine weitere Möglichkeit, die Macht über Ihren Computer zu entfremden.

Freie Software versus private Software

Wie wir bei anderen Gelegenheiten gesehen haben, Seit Beginn der Welt der Softwareentwicklung existieren praktisch gleichzeitig Freie und Open Source Software (SL / CA) neben Private und Closed Source Software (SP / CC).. Letztere stehen immer im Vordergrund, wenn es darum geht, was normalerweise als Bedrohung für unsere Kontrolle über unsere Computer sowie für private und persönliche Informationen interpretiert wird.

Diese Bedrohung äußert sich häufig in der Einführung bösartiger Funktionen oder unerwünschter Funktionenwie Spyware, Hintertüren und Digital Restriction Management (DRM). Dies legt normalerweise unsere Privatsphäre und Sicherheit offen und verringert unsere Unabhängigkeit und Freiheit.

Daher war die Entwicklung und Verwendung von SL / CA immer eine praktikable Lösung, um SP / CC entgegenzuwirken. Aufgrund seiner vier (4) wesentlichen Freiheiten, die allen bereits bekannt sind. Freiheiten, die garantieren, dass wir als Benutzer die Kontrolle darüber übernehmen, was mit unseren Computern und im Internet gemacht wird.

Freie Software versus Cloud Computing

Jedoch Die Einführung des neuen Cloud-Computing-Modells bietet einen sehr verlockenden neuen Weg dass alle (Benutzer, Kunden, Bürger und Organisationen, öffentlich und privat) die Kontrolle über unsere Aktivitäten aufgeben, um unsere (vermeintliche) Freiheit und sogar Komfort und Entwicklung zu gewährleisten.

Zusammenfassend kann an dieser Stelle Folgendes gesagt werden die ähnlichen unerwünschten Auswirkungen von Cloud Computing (oder Cloud Services / SaaS) und proprietärer Software:

Sie führen zu ähnlichen schädlichen Ergebnissen, aber die Mechanismen sind unterschiedlich. Bei proprietärer Software besteht der Mechanismus darin, dass Sie eine Kopie besitzen und verwenden, deren Änderung schwierig und / oder illegal ist. Bei SaaS besteht der Mechanismus darin, dass Sie nicht über die Kopie verfügen, mit der Sie Ihre eigene Computeraufgabe ausführen.

Wenn wir nicht in der Lage sind, Änderungen vorzunehmen, können wir nicht wissen, was dies wirklich mit unseren Daten und unseren persönlichen Informationen tut.

Da dieser spezielle Punkt sehr weit gefasst ist, laden wir Sie ein, das zu lesen vollständiger Artikel von Richard Stallman darauf.

Cloud Computing: Fazit

Fazit

Alle oben genannten Risiken spiegeln nicht unbedingt eine bestimmte Reihenfolge der Kritikalität widerVielmehr legen sie einfach klar die aktuelle Risikolandschaft dar, die im Cloud-Computing-Bereich auftreten kann.

Die Risiken bei der Verwendung von Cloud Computing müssen mit den Risiken verglichen werden, die sich aus der Wartung traditioneller Lösungen wie interner oder lokaler Infrastrukturmodelle ergeben. Und obwohl auf geschäftlicher, industrieller oder kommerzieller Ebene die Vorteile in der Regel vielfältig sind, kann das Auftreten eines einfachen Risikos des oben genannten zum Scheitern eines gesamten Unternehmens oder zu einer ernsthaften Reputationsschädigung mit oder ohne rechtliche Konsequenzen führen.

Und obwohl nicht im letzten Aufenthalt, ein erheblicher Verlust an Unabhängigkeit und Freiheit, insbesondere wenn es auf kleinere Benutzer wie Einzelpersonen, Gemeinschaften, Bewegungen oder Gesellschaften angewendet wird.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Beatriz Aurora Pinzon sagte

    Hervorragender Artikel