Безопасность облачных вычислений или, проще говоря, безопасность облака , относится к широкому набору политик, технологий, приложений и элементов управления, используемых для защиты виртуализированного IP, данных, приложений, служб и связанной инфраструктуры облачных вычислений . Это поддомен компьютерной безопасности , сетевой безопасности и, в более широком смысле, информационной безопасности .
Облачные вычисления и хранилища предоставляют пользователям возможности хранить и обрабатывать свои данные в сторонних центрах обработки данных . [1] Организации используют облако в различных моделях обслуживания (с такими аббревиатурами, как SaaS , PaaS и IaaS ) и моделях развертывания ( частные , публичные , гибридные и общественные ). [2]
Проблемы безопасности, связанные с облачными вычислениями, обычно классифицируются двумя способами: как проблемы безопасности, с которыми сталкиваются поставщики облачных услуг (организации, предоставляющие программное обеспечение , платформу или инфраструктуру как услугу через облако), и проблемы безопасности, с которыми сталкиваются их клиенты (компании или организации, которые размещают приложения или хранят данные в облаке). [3] Однако ответственность является общей и часто детализируется в «модели общей ответственности за безопасность» или «модели общей ответственности» поставщика облачных услуг. [4] [5] [6] Поставщик должен гарантировать, что его инфраструктура безопасна, а данные и приложения его клиентов защищены, в то время как пользователь должен принять меры для укрепления своего приложения и использовать надежные пароли и меры аутентификации. [5] [6]
Когда организация выбирает хранение данных или размещение приложений в публичном облаке, она теряет возможность иметь физический доступ к серверам, на которых размещена ее информация. В результате потенциально конфиденциальные данные подвергаются риску внутренних атак. Согласно отчету Cloud Security Alliance за 2010 год , внутренние атаки являются одной из семи крупнейших угроз в облачных вычислениях. [7] Поэтому поставщики облачных услуг должны гарантировать, что проводятся тщательные проверки биографических данных сотрудников, имеющих физический доступ к серверам в центре обработки данных. Кроме того, рекомендуется часто проверять центры обработки данных на предмет подозрительной активности.
Для экономии ресурсов, сокращения расходов и поддержания эффективности поставщики облачных услуг часто хранят данные нескольких клиентов на одном сервере. В результате есть вероятность, что личные данные одного пользователя могут просматривать другие пользователи (возможно, даже конкуренты). Для обработки таких деликатных ситуаций поставщики облачных услуг должны обеспечить надлежащую изоляцию данных и логическую сегрегацию хранения. [2]
Широкое использование виртуализации при реализации облачной инфраструктуры влечет за собой уникальные проблемы безопасности для клиентов или арендаторов публичной облачной службы. [8] Виртуализация изменяет отношения между ОС и базовым оборудованием — будь то вычисления, хранение или даже сетевое взаимодействие. Это вводит дополнительный уровень — виртуализацию — который сам по себе должен быть правильно настроен, управляться и защищаться. [9] Конкретные проблемы включают потенциальную возможность компрометации программного обеспечения виртуализации или « гипервизора ». Хотя эти проблемы в основном теоретические, они действительно существуют. [10] Например, нарушение на рабочей станции администратора с программным обеспечением управления программного обеспечения виртуализации может привести к остановке всего центра обработки данных или его перенастройке по желанию злоумышленника.
Архитектура безопасности облака эффективна только при наличии правильных защитных реализаций. Эффективная архитектура безопасности облака должна распознавать проблемы, которые возникнут при управлении безопасностью, и следовать всем передовым практикам, процедурам и рекомендациям для обеспечения безопасной облачной среды. Управление безопасностью решает эти проблемы с помощью средств управления безопасностью. Эти средства управления защищают облачные среды и устанавливаются для защиты любых слабых мест в системе и снижения последствий атаки. Хотя за архитектурой безопасности облака стоит множество типов средств управления, их обычно можно найти в одной из следующих категорий:
Проектирование безопасности облака характеризуется уровнями безопасности, планом, дизайном, программированием и лучшими практиками, которые существуют внутри соглашения о безопасности облака. Проектирование безопасности облака требует, чтобы составленная и визуальная модель (дизайн и пользовательский интерфейс) характеризовалась задачами внутри облака. Этот процесс проектирования безопасности облака включает такие вещи, как доступ к руководителям, методам и элементам управления для обеспечения приложений и информации. Он также включает способы управления и поддержания проницаемости, согласованности, состояния опасности и общей безопасности. Процессы внедрения стандартов безопасности в облачные администрации и действия предполагают подход, который соответствует последовательным рекомендациям и основным частям безопасности структуры. [15]
Чтобы интерес к облачным достижениям был жизнеспособным, компании должны осознать различные части облака и то, как они продолжают влиять на них и помогать им. Эти интересы могут включать инвестиции в облачные вычисления и безопасность, например. Это, конечно, приводит к движущей силе для успеха облачных достижений.
Хотя идея облачных вычислений не нова, ассоциации все чаще ее внедряют из-за ее гибкой масштабируемости, относительной надежности и экономичности услуг. Однако, несмотря на ее стремительный отказ в некоторых секторах и дисциплинах, из исследований и статистики становится ясно, что подводные камни, связанные с безопасностью, являются наиболее заметным препятствием к ее широкому отказу. [ необходима цитата ]
Обычно рекомендуется выбирать и внедрять средства контроля информационной безопасности в соответствии с рисками и пропорционально им, как правило, путем оценки угроз, уязвимостей и последствий. Проблемы безопасности облака можно сгруппировать различными способами; Gartner назвал семь [16] , а Cloud Security Alliance определил двенадцать областей, вызывающих беспокойство. [17] Брокеры безопасности доступа к облаку (CASB) — это программное обеспечение, которое находится между пользователями облака и облачными приложениями, чтобы обеспечить видимость использования облачных приложений, защиту данных и управление для мониторинга всей активности и обеспечения соблюдения политик безопасности. [18]
Любая служба без «укрепленной» среды считается «мягкой» целью. Виртуальные серверы должны быть защищены так же, как и физические серверы, от утечки данных , вредоносных программ и эксплуатируемых уязвимостей. «Потеря или утечка данных составляет 24,6%, а вредоносное ПО, связанное с облаком, — 3,4% угроз, вызывающих сбои в работе облака». [19]
Каждое предприятие будет иметь собственную систему управления идентификацией для контроля доступа к информации и вычислительным ресурсам. Поставщики облачных услуг либо интегрируют систему управления идентификацией клиента в свою собственную инфраструктуру, используя технологию федерации или единого входа или биометрическую систему идентификации, [1] либо предоставляют собственную систему управления идентификацией. [20] CloudID, [1] например, обеспечивает сохранение конфиденциальности облачной и межкорпоративной биометрической идентификации. Она связывает конфиденциальную информацию пользователей с их биометрией и хранит ее в зашифрованном виде. Используя поисковую технику шифрования, биометрическая идентификация выполняется в зашифрованном домене, чтобы гарантировать, что поставщик облачных услуг или потенциальные злоумышленники не получат доступ к каким-либо конфиденциальным данным или даже к содержимому отдельных запросов. [1]
Поставщики облачных услуг физически защищают ИТ- оборудование (серверы, маршрутизаторы, кабели и т. д.) от несанкционированного доступа, вмешательства, кражи, пожаров, наводнений и т. д. и гарантируют, что основные поставки (например, электричество) достаточно надежны, чтобы свести к минимуму возможность сбоев. Обычно это достигается путем обслуживания облачных приложений из профессионально определенных, спроектированных, построенных, управляемых, контролируемых и обслуживаемых центров обработки данных.
Различные проблемы информационной безопасности, касающиеся ИТ-специалистов и других специалистов, связанных с облачными сервисами, обычно решаются посредством мероприятий до, во время и после трудоустройства, таких как проверка безопасности потенциальных кандидатов, программы повышения осведомленности и обучения по вопросам безопасности, а также проактивные действия.
Провайдеры гарантируют, что все критические данные (например, номера кредитных карт) замаскированы или зашифрованы, и что только авторизованные пользователи имеют доступ к данным в полном объеме. Более того, цифровые удостоверения и учетные данные должны быть защищены, как и любые данные, которые провайдер собирает или создает о действиях клиентов в облаке.
Тестирование на проникновение — это процесс выполнения наступательных тестов безопасности в системе, службе или компьютерной сети для поиска в ней уязвимостей безопасности. Поскольку облако является общей средой с другими клиентами или арендаторами, соблюдение правил участия в тестировании на проникновение шаг за шагом является обязательным требованием. Сканирование и тестирование на проникновение изнутри или снаружи облака должны быть разрешены поставщиком облачных услуг. Нарушение политик приемлемого использования может привести к прекращению обслуживания. [21]
Сканирование облака снаружи и изнутри с использованием бесплатных или коммерческих продуктов имеет решающее значение, поскольку без защищенной среды ваш сервис считается легкой целью. Виртуальные серверы должны быть защищены так же, как и физические серверы, от утечки данных , вредоносного ПО и эксплуатируемых уязвимостей. «Потеря или утечка данных составляет 24,6%, а вредоносное ПО, связанное с облаком, — 3,4% угроз, вызывающих сбои в работе облака»
Сканирование и тестирование на проникновение изнутри или снаружи облака должны быть авторизованы поставщиком облачных услуг. Поскольку облако является общей средой с другими клиентами или арендаторами, соблюдение правил участия в тестировании на проникновение шаг за шагом является обязательным требованием. Нарушение политик приемлемого использования может привести к прекращению обслуживания. Некоторые ключевые термины, которые следует понимать при обсуждении тестирования на проникновение, — это разница между тестированием на уровне приложений и на уровне сети. Понимание того, что от вас требуется как от тестировщика, иногда является самым важным шагом в процессе. Тестирование на уровне сети относится к тестированию, которое включает внутренние/внешние соединения, а также взаимосвязанные системы по всей локальной сети. Часто проводятся атаки социальной инженерии, поскольку наиболее уязвимым звеном в системе безопасности часто является сотрудник.
Тестирование методом белого ящика
Тестирование при условии, что «злоумышленник» имеет полное представление о внутренней сети, ее конструкции и реализации.
Тестирование методом «серого ящика»
Тестирование при условии, что «злоумышленник» имеет частичные знания о внутренней сети, ее конструкции и реализации.
Тестирование методом черного ящика
Тестирование при условии, что «злоумышленник» не имеет никаких предварительных знаний о внутренней сети, ее конструкции и реализации.
Существует множество угроз безопасности, связанных с облачными службами данных. Сюда входят традиционные и нетрадиционные угрозы. К традиционным угрозам относятся: сетевое прослушивание , незаконное вторжение и атаки типа «отказ в обслуживании», а также специфические угрозы облачных вычислений, такие как атаки по сторонним каналам, уязвимости виртуализации и злоупотребление облачными службами. Для смягчения этих угроз средства контроля безопасности часто опираются на мониторинг трех областей триады ЦРУ. Триада ЦРУ относится к конфиденциальности (включая контролируемость доступа, которую можно понять из следующего. [22] ), целостности и доступности.
Многие эффективные меры безопасности охватывают несколько или все три категории. Например, шифрование может использоваться для предотвращения несанкционированного доступа, а также для обеспечения целостности данных. Резервные копии, с другой стороны, обычно охватывают целостность и доступность, а брандмауэры охватывают только конфиденциальность и контролируемость доступа. [23]
Конфиденциальность данных — это свойство, при котором содержимое данных не предоставляется и не раскрывается нелегальным пользователям. Аутсорсинговые данные хранятся в облаке и находятся вне прямого контроля владельцев. Только авторизованные пользователи могут получить доступ к конфиденциальным данным, в то время как другие, включая CSP, не должны получать никакой информации о данных. Между тем, владельцы данных ожидают в полной мере использовать облачные службы данных, например, поиск данных, вычисление данных и обмен данными , без утечки содержимого данных CSP или другим злоумышленникам. Конфиденциальность относится к тому, как данные должны храниться строго конфиденциально для владельца указанных данных.
Примером контроля безопасности, который охватывает конфиденциальность, является шифрование, чтобы только авторизованные пользователи могли получить доступ к данным. Симметричная или асимметричная парадигма ключа может использоваться для шифрования. [24]
Управляемость доступа означает, что владелец данных может выполнять выборочное ограничение доступа к своим данным, переданным на аутсорсинг в облако. Легальные пользователи могут быть авторизованы владельцем для доступа к данным, в то время как другие не могут получить к ним доступ без разрешения. Кроме того, желательно обеспечить детальный контроль доступа к переданным на аутсорсинг данным, т. е. разным пользователям должны быть предоставлены разные привилегии доступа в отношении разных фрагментов данных. Разрешение на доступ должно контролироваться только владельцем в недоверенных облачных средах.
Контроль доступа также можно назвать доступностью. В то время как несанкционированный доступ должен быть строго запрещен, доступ для административных или даже потребительских целей должен быть разрешен, но также контролироваться. Доступность и контроль доступа гарантируют, что надлежащее количество разрешений предоставляется надлежащим лицам.
Целостность данных требует поддержания и обеспечения точности и полноты данных. Владелец данных всегда ожидает, что его данные в облаке могут храниться правильно и заслуживать доверия. Это означает, что данные не должны быть незаконно подделаны, ненадлежащим образом изменены, преднамеренно удалены или злонамеренно сфабрикованы. Если какие-либо нежелательные операции повреждают или удаляют данные, владелец должен иметь возможность обнаружить повреждение или потерю. Кроме того, когда часть переданных на аутсорсинг данных повреждена или утеряна, ее все равно могут получить пользователи данных. Эффективные средства контроля безопасности целостности выходят за рамки защиты от злонамеренных субъектов и также защищают данные от непреднамеренных изменений.
Примером контроля безопасности, охватывающего целостность, является автоматизированное резервное копирование информации.
Хотя облачные вычисления находятся на переднем крае информационных технологий, существуют риски и уязвимости, которые следует учитывать, прежде чем полностью инвестировать в них. Для облака существуют средства управления безопасностью и службы, но, как и для любой системы безопасности, они не гарантируют успеха. Более того, некоторые риски выходят за рамки безопасности активов и могут включать проблемы производительности и даже конфиденциальности. [25]
Облачные вычисления все еще являются новой технологией и, таким образом, развиваются в относительно новых технологических структурах. В результате все облачные сервисы должны проводить Оценки воздействия на конфиденциальность или PIA перед выпуском своей платформы. Потребители, которые намерены использовать облака для хранения данных своих клиентов, также должны знать об уязвимостях нефизического хранения личной информации. [26]
Из-за автономной природы облака потребителям часто предоставляются интерфейсы управления для мониторинга их баз данных. Имея элементы управления в таком объединенном месте и имея интерфейс, который легко доступен для удобства пользователей, существует вероятность того, что один субъект может получить доступ к интерфейсу управления облака; предоставляя им большой контроль и власть над базой данных. [27]
Возможности облака по распределению ресурсов по мере необходимости часто приводят к тому, что ресурсы в памяти и иным образом перерабатываются другим пользователем в более позднем событии. Для этих ресурсов памяти или хранения текущие пользователи могут получить доступ к информации, оставленной предыдущими. [27]
Облако требует подключения к Интернету и, следовательно, интернет-протоколов для доступа. Поэтому оно открыто для многих уязвимостей интернет-протоколов, таких как атаки типа «человек посередине». Кроме того, имея сильную зависимость от подключения к Интернету, в случае сбоя соединения потребители будут полностью отрезаны от любых облачных ресурсов. [27]
Криптография — это постоянно растущая область и технология. То, что было безопасным 10 лет назад, может считаться значительным риском безопасности по сегодняшним меркам. Поскольку технологии продолжают развиваться, а старые технологии устаревают, будут появляться новые методы взлома шифрования, а также фатальные недостатки в старых методах шифрования. Поставщики облачных услуг должны быть в курсе своего шифрования, поскольку данные, которые они обычно содержат, особенно ценны. [28]
Законодательство о конфиденциальности часто различается от страны к стране. При хранении информации в облаке сложно определить, под какие юрисдикции попадают данные. Трансграничные облака особенно популярны, учитывая, что крупнейшие компании выходят за пределы нескольких стран. Другие правовые дилеммы, связанные с неоднозначностью облака, касаются того, как различается регулирование конфиденциальности между информацией, передаваемой между организациями, и информацией, передаваемой внутри организаций. [26]
Существует несколько различных типов атак на облачные вычисления, один из которых до сих пор практически не используется — это компрометация инфраструктуры. Хотя он не полностью известен, он указан как атака с самой высокой суммой выплат. [29] Что делает это настолько опасным, так это то, что человек, осуществляющий атаку, может получить уровень привилегий, по сути, имея root-доступ к машине. Очень сложно защититься от таких атак, потому что они непредсказуемы и неизвестны, атаки такого типа также называются эксплойтами нулевого дня , потому что от них трудно защититься, поскольку уязвимости были ранее неизвестны и не проверены, пока атака уже не произошла.
DoS- атаки направлены на то, чтобы сделать системы недоступными для их пользователей. Поскольку программное обеспечение для облачных вычислений используется большим количеством людей, устранение этих атак становится все более сложным. Теперь, когда облачные вычисления на подъеме, это создало новые возможности для атак из-за виртуализации центров обработки данных и облачных сервисов, которые используются все больше. [30]
С началом глобальной пандемии в начале 2020 года произошел массовый переход на удаленную работу, из-за чего компании стали больше полагаться на облако. Этот массовый переход не остался незамеченным, особенно киберпреступниками и недобросовестными лицами, многие из которых увидели возможность атаковать облако из-за этой новой среды удаленной работы. Компаниям приходится постоянно напоминать своим сотрудникам о необходимости сохранять постоянную бдительность, особенно удаленно. Постоянно отслеживая последние меры и политики безопасности, неудачи в общении — вот некоторые из вещей, которые ищут и на которые будут охотиться эти киберпреступники.
Перемещение работы в домашнее хозяйство имело решающее значение для того, чтобы работники могли продолжать работу, но по мере перехода на удаленную работу быстро возникло несколько проблем безопасности. Потребность в конфиденциальности данных, использовании приложений, персональных устройств и Интернета вышла на первый план. Пандемия привела к генерации больших объемов данных, особенно в секторе здравоохранения. Большие данные сейчас накапливаются для сектора здравоохранения больше, чем когда-либо из-за растущей пандемии коронавируса. Облако должно иметь возможность организовывать и безопасно делиться данными со своими пользователями. Качество данных зависит от четырех вещей: точности, избыточности, полноты и согласованности. [31]
Пользователи должны были подумать о том, что огромные объемы данных передаются по всему миру. В разных странах действуют определенные законы и правила, которые необходимо соблюдать. Различия в политике и юрисдикции порождают риск, связанный с облаком. Теперь, когда работники работают из дома, они все чаще используют свои личные устройства. Преступники видят в этом росте возможность эксплуатировать людей, разрабатывается программное обеспечение, чтобы заражать устройства людей и получать доступ к их облаку. Текущая пандемия поставила людей в ситуацию, когда они невероятно уязвимы и подвержены атакам. Переход на удаленную работу был настолько внезапным, что многие компании просто не были готовы справиться с задачами и последующей рабочей нагрузкой, в которой они оказались глубоко укоренившимися. Необходимо принять более жесткие меры безопасности, чтобы ослабить эту вновь возникшую напряженность внутри организаций.
Атаки, которые могут быть сделаны на облачных вычислительных системах, включают атаки типа «человек посередине» , фишинговые атаки, атаки аутентификации и атаки вредоносного ПО. Одной из самых больших угроз считаются атаки вредоносного ПО, такие как троянские кони .
Недавние исследования, проведенные в 2022 году, показали, что метод внедрения троянского коня является серьезной проблемой с вредоносным воздействием на облачные вычислительные системы. Троянская атака на облачные системы пытается внедрить приложение или службу в систему, которая может повлиять на облачные службы, изменив или остановив функциональность. Когда облачная система идентифицирует атаки как легитимные, выполняется служба или приложение, которые могут повредить и заразить облачную систему. [32]
Некоторые передовые алгоритмы шифрования , которые были применены к облачным вычислениям, повышают защиту конфиденциальности. В практике, называемой крипто-шреддингом , ключи можно просто удалить, когда данные больше не используются.
Шифрование на основе атрибутов — это тип шифрования с открытым ключом , в котором секретный ключ пользователя и шифротекст зависят от атрибутов (например, страны, в которой он живет, или вида его подписки). В такой системе расшифровка шифротекста возможна только в том случае, если набор атрибутов ключа пользователя совпадает с атрибутами шифротекста.
Некоторые из сильных сторон шифрования на основе атрибутов заключаются в том, что оно пытается решить проблемы, существующие в текущих реализациях инфраструктуры открытых ключей (PKI) и шифрования на основе идентификации (IBE). Опираясь на атрибуты, ABE обходит необходимость делиться ключами напрямую, как в случае с PKI, а также необходимость знать личность получателя, как в случае с IBE.
Эти преимущества обходятся дорого, поскольку ABE страдает от проблемы перераспределения ключей дешифрования. Поскольку ключи дешифрования в ABE содержат только информацию о структуре доступа или атрибутах пользователя, трудно проверить фактическую личность пользователя. Таким образом, злонамеренные пользователи могут намеренно сливать информацию об атрибутах, чтобы неавторизованные пользователи могли имитировать и получить доступ. [33]
Ciphertext-policy ABE (CP-ABE) — это тип шифрования с открытым ключом. В CP-ABE шифровальщик управляет стратегией доступа. Основная исследовательская работа CP-ABE сосредоточена на разработке структуры доступа. Схема шифрования на основе атрибутов Ciphertext-policy состоит из четырех алгоритмов: Setup, Encrypt, KeyGen и Decrypt. [34] Алгоритм Setup принимает параметры безопасности и описание вселенной атрибутов в качестве входных данных и выводит открытые параметры и главный ключ. Алгоритм шифрования принимает данные в качестве входных данных. Затем он шифрует их для создания зашифрованного текста, который может расшифровать только пользователь, обладающий набором атрибутов, удовлетворяющим структуре доступа. Затем алгоритм KeyGen берет главный ключ и атрибуты пользователя для разработки закрытого ключа. Наконец, алгоритм Decrypt принимает открытые параметры, зашифрованный текст, закрытый ключ и атрибуты пользователя в качестве входных данных. Используя эту информацию, алгоритм сначала проверяет, удовлетворяют ли атрибуты пользователей структуре доступа, а затем расшифровывает зашифрованный текст, чтобы вернуть данные.
Шифрование на основе атрибутов с политикой ключей, или KP-ABE, является важным типом шифрования на основе атрибутов . KP-ABE позволяет отправителям шифровать свои сообщения с помощью набора атрибутов, как и любая система шифрования на основе атрибутов. Для каждого шифрования затем генерируются закрытые ключи пользователя, которые содержат алгоритмы дешифрования для расшифровки сообщения, и эти закрытые ключи пользователя предоставляют пользователям доступ к определенным сообщениям, которым они соответствуют. В системе KP-ABE шифротексты или зашифрованные сообщения помечаются создателями с помощью набора атрибутов, в то время как выдаются закрытые ключи пользователя, которые указывают, какой тип шифротекстов может расшифровать ключ. [35] Закрытые ключи контролируют, какие шифротексты пользователь может расшифровать. [36] В KP-ABE наборы атрибутов используются для описания зашифрованных текстов, а закрытые ключи связаны с указанной политикой, которую пользователи будут иметь для расшифровки шифротекстов. Недостатком KP-ABE является то, что в KP-ABE шифровальщик не контролирует, кто имеет доступ к зашифрованным данным, за исключением описательных атрибутов, что создает зависимость от эмитента ключа, предоставляющего и запрещающего доступ пользователям. Отсюда создание других систем ABE, таких как Ciphertext-Policy Attribute-Based Encryption. [37]
Полностью гомоморфное шифрование — это криптосистема, которая поддерживает произвольные вычисления над зашифрованным текстом, а также позволяет вычислять сумму и произведение для зашифрованных данных без расшифровки. Еще одной интересной особенностью полностью гомоморфного шифрования или сокращенно FHE является то, что оно позволяет выполнять операции без необходимости использования секретного ключа. [38] FHE был связан не только с облачными вычислениями, но и с электронным голосованием. Полностью гомоморфное шифрование было особенно полезно с развитием облачных вычислений и вычислительных технологий. Однако по мере развития этих систем потребность в облачной безопасности также возросла. FHE нацелен на защиту передачи данных, а также облачного хранилища с помощью своих алгоритмов шифрования. [39] Его цель — стать гораздо более безопасным и эффективным методом шифрования в больших масштабах для обработки огромных возможностей облака.
Шифрование с возможностью поиска — это криптографическая система, которая предлагает безопасные функции поиска по зашифрованным данным. [40] [41] Схемы SE можно разделить на две категории: SE, основанные на криптографии с секретным ключом (или симметричным ключом), и SE, основанные на криптографии с открытым ключом. Чтобы повысить эффективность поиска, SE с симметричным ключом обычно создает индексы ключевых слов для ответа на запросы пользователей. Это имеет очевидный недостаток, заключающийся в предоставлении мультимодальных маршрутов доступа для несанкционированного извлечения данных, обходя алгоритм шифрования, подвергая структуру альтернативным параметрам в общей облачной среде. [42]
Многочисленные законы и нормативные акты, касающиеся хранения и использования данных. В США к ним относятся законы о конфиденциальности или защите данных, Стандарт безопасности данных индустрии платежных карт (PCI DSS), Закон о переносимости и подотчетности медицинского страхования (HIPAA), Закон Сарбейнса-Оксли , Федеральный закон об управлении информационной безопасностью 2002 года (FISMA) и Закон о защите конфиденциальности детей в Интернете 1998 года и другие. Аналогичные стандарты существуют и в других юрисдикциях, например, сингапурский Многоуровневый стандарт безопасности облака .
Похожие законы могут применяться в различных правовых юрисдикциях и могут существенно отличаться от законов, применяемых в США. Пользователям облачных сервисов часто необходимо знать о правовых и нормативных различиях между юрисдикциями. Например, данные, хранящиеся поставщиком облачных сервисов, могут находиться, скажем, в Сингапуре и дублироваться в США. [43]
Многие из этих правил предписывают определенные элементы управления (например, строгий контроль доступа и аудиторские следы) и требуют регулярной отчетности. Клиенты облачных услуг должны гарантировать, что их поставщики облачных услуг адекватно выполняют такие требования, что позволяет им выполнять свои обязательства, поскольку в значительной степени они остаются подотчетными.
Помимо вопросов безопасности и соответствия, перечисленных выше, поставщики облачных услуг и их клиенты будут договариваться об условиях ответственности (например, о том, как будут решаться инциденты, связанные с потерей или компрометацией данных), интеллектуальной собственности и окончании обслуживания (когда данные и приложения в конечном итоге возвращаются клиенту). Кроме того, существуют соображения по получению данных из облака, которые могут быть вовлечены в судебные разбирательства. [46] Эти вопросы обсуждаются в соглашениях об уровне обслуживания (SLA).
Правовые вопросы могут также включать требования к хранению записей в государственном секторе , где многие агентства обязаны по закону хранить и предоставлять электронные записи определенным образом. Это может быть определено законодательством, или закон может требовать от агентств соблюдения правил и практик, установленных агентством по хранению записей. Государственные агентства, использующие облачные вычисления и хранение, должны учитывать эти проблемы.