Cloud computing: nadelen - de andere kant van de medaille!

Cloud computing: nadelen - de andere kant van de medaille!

Cloud computing: nadelen - de andere kant van de medaille!

In het vorige artikel over het onderwerp, genaamd «XaaS: Cloud Computing - Alles als een service«, Waarin de voordelen, voordelen, voordelen en andere huidige en toekomstige kenmerken van Cloud Computing werden belicht, werd bewezen dat dit hoe dan ook de weg vooruit lijkt te zijn voor de huidige technologische zaken- en commerciële wereld.

Ze werden echter niet aangeraakt of verdiept negatieve of nadelige aspecten van genoemde technologie voor de gewone burger, de samenleving in zijn eigen dimensie en minder de benadering ervan vanuit het perspectief van de filosofie van Vrije Software en GNU / Linux. Dus in dit bericht zullen we deze aspecten behandelen om een ​​eerlijk evenwicht te vinden tussen de informatie over de genoemde technologie.

Cloud computing: introductie

Gebruikers en klanten van applicaties en diensten op basis van cloud computing hebben in principe een gegarandeerde beschikbaarheid en toegang daartoe nodig, en dat hun providers de gepaste en noodzakelijke beveiligings- en privacypraktijken en -technologieën toepassen om de risico's en storingen waarmee dergelijke technologie wordt geconfronteerd, te verminderen, aangezien deze volledig op de cloud is gebaseerd.

Deze garantie hebben zij nodig om hun zakelijke beslissingen te kunnen baseren op solide, goed onderbouwde en correcte informatie en bedrijfsomstandigheden. Dit betekent dat de belangrijkste spelers van deze technologie, dat wil zeggen de providers, voortdurend worden bestookt met verzoeken om audits.

Maar naast de mogelijke mislukkingen, risico's of aanvallen waarmee de genoemde technologie te maken kan krijgen, is het ook waar dat deze of haar bedrijfsfilosofie kan worden gezien volledig in strijd met wat velen waarderen of visualiseren als hun individuele of collectieve onafhankelijkheid of vrijheid.

Cloud computing: nadelen

Nadelen

Beveiligingsrisico's

De beveiligingsrisico's van cloud computing worden efficiënt beperkt met specifieke beveiligingsvoordelen van verschillende leveranciers. Cloud computing heeft zelf een aanzienlijk potentieel om de beveiliging en de weerstand tegen storingen of aanvallen te verbeteren. Enkele van de belangrijkste risico's op het gebied van beveiliging die kunnen optreden bij cloud computing, zijn:

Verlies van bestuur

Cloud-infrastructuren kunnen worden beïnvloed wanneer een klant of gebruiker de controle over bepaalde technologische elementen opgeeft die de beveiliging van dezelfde provider in de cloud kunnen beïnvloeden. Of, integendeel, wanneer de levering van deze diensten door de cloudprovider geen veiligheidsaspecten dekt, wat "mazen" kan creëren in termen van beveiligingsmaatregelen.

Bonding

Een klant of gebruiker is mogelijk nauw verbonden met een cloudprovider en kan niet teruggaandat wil zeggen naar een interne (lokale) IT-omgeving, als de gemaakte afspraken niet garanderen dat de tools, procedures, gestandaardiseerde dataformaten of service-interfaces de portabiliteit van de dienst, applicaties en data garanderen. Standaard is de migratie van de klant van de ene provider naar de andere of de migratie van data en diensten of het interne, een proces dat te complex en bijna onmogelijk is.

Isolatiefout

Storingen of aanvallen op de mechanismen die opslag, geheugen, routering of de imitatie van een provider (Guest Hopping Attack) komt meestal niet vaak voor vanwege de complexiteit, maar de moeilijkheid maakt ze niet onmogelijk om uit te voeren.

Nalevingsrisico's

Vaak vanwege hoe duur of modern dit soort technologie kan zijn, leveranciers van hetzelfde proberen gewoonlijk de kosten in regelgevende of regelgevende vereisten van de sector te minimaliseren, die op de lange termijn een bedreiging kunnen vormen voor migratieprocessen naar de cloud of die al online zijn. Andere gevallen kunnen zijn dat het gebruik van de infrastructuur die in de cloud wordt gebruikt, bepaalde niveaus van naleving die aan gebruikers en klanten zijn beloofd, niet kan bereiken.

Beheersinterface compromis

De clientbeheerinterfaces van een cloudprovider zijn meestal toegankelijk via internet, wat kan poseren een hoger beveiligingsrisico, vooral wanneer ze worden gecombineerd met technologieën of beleid voor externe toegang, naast de typische kwetsbaarheden van gebruikte webbrowsers.

Privacy Policy

Soms voor een gebruiker of klant van een cloud computing-provider om effectief te verifiëren dat de provider de juiste of meest succesvolle gegevensbeheerpraktijken toepast of uitvoert, het is enigszins moeilijk, dus het is moeilijk voor u om er zeker van te zijn dat de gegevens worden beheerd in overeenstemming met de wet. En in dit opzicht hoeven ze vaak alleen genoegen te nemen met eenvoudige rapporten over hun datamanagementpraktijken of certificeringssamenvattingen over hun activiteiten op het gebied van gegevensverwerking en -beveiliging, en over de datacontroles die ze ondergaan.

Onvolledige of onveilige verwijdering van gegevens

Een ander geval vergelijkbaar met het vorige (gegevensbescherming), is wanneer een gebruiker of klant van een cloud computing-provider heeft niet de reële mogelijkheid om dat effectief te verifiëren verwijdert permanent alle gevraagde gegevens, aangezien de standaardprocessen zelf de gegevens soms niet permanent verwijderen. Daarom is een volledige of definitieve verwijdering van gegevens om verschillende redenen onmogelijk of ongewenst vanuit het perspectief van de klant en de aanbieder.

Kwaadwillig lid

Schade door kwaadwillende leden is zeldzaam, maar vaak is het ernstig schadelijk.

Cloud computing: vrijheid

Risico's met betrekking tot vrijheid

Om dit punt duidelijk te maken, is het goed om het volgende citaat van Richard Stallman te citeren:

Op internet is propriëtaire software niet de enige manier om uw vrijheid te verliezen. De software-vervangingsservice (SaaS), Het is te zeggen, "wees ondeugd "Software Substitute" is een andere manier om de macht over uw computer te vervreemden.

Gratis software versus privésoftware

Zoals we bij andere gelegenheden hebben gezien, Sinds het begin van de wereld van softwareontwikkeling bestaan ​​er praktisch tegelijkertijd vrije en open source software (SL / CA) naast private en closed source software (SP / CC). Dit laatste loopt altijd voorop in termen van wat gewoonlijk wordt geïnterpreteerd als een bedreiging voor onze controle over onze computers en privé- en persoonlijke informatie.

Deze dreiging manifesteert zich vaak door de introductie van kwaadaardige kenmerken of ongewenste functionaliteitenzoals spyware, achterdeurtjes en digitaal restrictiebeheer (DRM). Wat duidelijk onze privacy en veiligheid blootlegt, en onze onafhankelijkheid en vrijheid vermindert.

Daarom is de ontwikkeling en het gebruik van SL / CA altijd een haalbare oplossing geweest om SP / CC tegen te gaan. Vanwege de vier (4) essentiële vrijheden, die al bij iedereen bekend zijn. Vrijheden die garanderen dat wij, de gebruikers, de controle krijgen over wat er met onze computers en op internet wordt gedaan.

Gratis software versus cloud computing

Echter de opkomst van het nieuwe 'Cloud Computing'-model biedt een zeer verleidelijke nieuwe manier dat allen (gebruikers, opdrachtgevers, burgers en organisaties, publiek en privaat), de controle over onze activiteiten opgeven, omwille van onze (vermeende) vrijheid en zelfs comfort en ontwikkeling.

Samenvattend kan op dit punt het volgende worden gezegd Vergelijkbare ongewenste effecten van cloud computing (of cloudservices / SaaS) en propriëtaire software:

Ze leiden tot vergelijkbare schadelijke resultaten, maar de mechanismen zijn verschillend. Met propriëtaire software is het mechanisme dat u een kopie bezit en gebruikt die moeilijk en / of illegaal te wijzigen is. Bij de SaaS is het mechanisme dat je niet de kopie hebt waarmee je je eigen rekentaak uitvoert.

En daarom, doordat we niet kunnen wijzigen, kunnen we niet weten wat het werkelijk doet met onze gegevens en onze persoonlijke informatie.

Aangezien dit specifieke punt erg breed is, nodigen we u uit om het volledig artikel door Richard Stallman erover

Cloud computing: conclusie

Conclusie

Alle hierboven blootgestelde risico's weerspiegelen niet noodzakelijkerwijs een specifieke volgorde van kritiekIn plaats daarvan geven ze eenvoudigweg het huidige landschap van risico's weer die kunnen optreden binnen de cloud computing-arena.

De risico's van het gebruik van cloud computing moeten worden vergeleken met de risico's die voortvloeien uit het onderhouden van traditionele oplossingen, zoals interne of lokale infrastructuurmodellen. En hoewel de voordelen op zakelijk, industrieel of commercieel niveau meestal talrijk zijn, kan het optreden van een eenvoudig risico van het bovenstaande leiden tot het falen van een heel bedrijf of tot ernstige reputatieschade, met of zonder juridische gevolgen.

En hoewel niet in het laatste verblijf, een aanzienlijk verlies in termen van onafhankelijkheid en vrijheid, vooral wanneer het wordt toegepast op minderjarige gebruikers zoals individuen, gemeenschappen, bewegingen of samenlevingen.


Een opmerking, laat de jouwe achter

Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   Beatriz Aurora Pinzon zei

    Uitstekend artikel