La nube en 2017 – que podría conseguir baches


la matriz de seguridad para su amenaza del ecosistema nube evoluciona. ¿Por qué? Hay más usuarios, muchos más datos y nuevas tecnologías que son capaces de llevar información a distancias grandes y ampliamente distribuidas. De hecho, el último informe de Cisco cloud índice nos muestra cómo la evolución sucede en las nubes y los datos plataforma centro:

  • aumentará el tráfico dentro de los centros de datos ampliados quíntuplo en 2020. Centro de datos ampliados representa 53% tráfico del centro de datos de aquí a 2020.
  • 2020, 92% de las cargas de trabajo serán manejado por los centros de datos de nube.
  • antes de 2020, 74 por ciento de la nube total gastos será SaaS.
  • cargas de trabajo negocios serán responsables de 72% de los datos total centro las cargas de trabajo de aquí a 2020.

por último, surgiendo alrededor de Ito y grandes datos tendrá un impacto como nosotros una vida digital y utilizar nuestras aplicaciones más críticas. -Considerar la Internet de las cosas, la cantidad total de datos creado (y no necesariamente almacenados)-dirigido por cualquier dispositivo llegará a 600ZB al año 2020. Datos creados son de dos órdenes de magnitud superiores a los datos almacenados.

VEA TAMBIÉN: Internet cuatro de los modelos de conectividad de cosas explicó

Esto ha creado nuevos objetivos para el proverbiales malos. Aunque la tecnología moderna ha mejorado cómo llevamos a cabo día a día, estas mismas tecnologías crean nuevos riesgos que se despliegan en el entorno de COMPUTACIÓN moderna. El pronóstico empeora cuando avanzadas tecnologías INFORMÁTICAS son desplegadas en un centro de datos de infraestructura de envejecimiento. ¿Qué sucede cuando las vulnerabilidades y amenazas moderno golpea data actuales del center entorno “ladrillo y mortero”?

los ataques no son sólo aumento en la frecuencia. son cada vez más sofisticado y más peligroso. La afluencia de ataques avanzados se ha convertido en un problema grave para cualquier busca proveedor de centro de datos moderno host IT tecnologías. Según Arbor Networks, DDoS sigue siendo un tipo comúnmente usado de ataque debido a la facilidad con que las herramientas gratuitas y baratas servicios en línea que permiten a cualquier persona con una queja y una conexión a internet para lanzar un ataque. Esto condujo a un aumento en la frecuencia, tamaño y complejidad de los ataques en los últimos años.

registró su investigación:

  • un promedio de 124 000 eventos por semana durante los últimos 18 meses.
  • un aumento de 73 por ciento del tamaño de ataque avanzado en 2015, 579Gbps.
  • 274 ataques a 100Gbps monitoreados en 1 H 2016, contra 223 total en 2015.
  • 46 ataques contra 200Gbps monitoreados en 1 H 2016, contra 16 de 2015.
  • la Francia, Gran Bretaña y los Estados Unidos son los principales objetivos de ataques sobre 10Gbps.

vamos a parar aquí y darle un poco de una actualización. En 21 de octubre de 2016, hemos experimentado el ataque de DDoS más grande sólo registro. El ataque – implementado al menos en parte usando una botnet creada por un software llamado Mirai, que desvía mal asegurado IoT de dispositivos, como cámaras y DVR – dirigido a 17 de estos sitios, según un análisis de ThousandEyes, un proveedor de servicios de supervisión de la red global. Los centros de tres datos que no fueron afectados están en Varsovia, Beijing y Shanghai.

“a la altura del ataque, cerca del 75 por ciento de nuestros puntos de vista generales enviados a las consultas que están sin contestar por los servidores de Dyn,” Nick Kephart, Director Senior de producto de marketing en ThousandEyes, escribió en un blog. “Además, la naturaleza crítica de muchos de estos servicios lleva a daño colateral, con respecto a averías y el impacto sobre el rendimiento en los sitios que son sólo tangencialmente Dyn (incluido este blog)”. ¿

así que… a lo que era ella? Dyn dijo que el ataque tenía “100.000 puntos de extremo malicioso”, y la sociedad, que todavía están investigando el ataque, dijo que había informes de un ataque de la fuerza extraordinaria de 1.2Tbps.

nube será grande; y peligroso

en la comprensión de estos tipos de ataques, es importante tener en cuenta que las amenazas y riesgos contra un Cloud Computing no entorno sólo giran en torno a la capa de aplicación. Nuevos tipos de vectores de amenaza pueden afectar el centro de datos enteros e infraestructura en la nube.

en colaboración con el entorno de Cloud Computing de hoy, existen unos puntos críticos que los administradores deben recordar. Estas consideraciones de seguridad de la nube están ayudando a las organizaciones a cerrar la brecha entre las nuevas amenazas y cómo mantenerse protegida:

  • protección contra la explotación – con tantos datos bombeados a través del centro de datos y la nube, las organizaciones deben proteger la información de vuelo y escapar. El desafío con un entorno de nube ‘legado’ es la falta de visibilidad en todas las capas en la pila de los centros de datos y cloud. Por esta razón, el robo de datos y propiedad intelectual es un asunto serio. Gobierno, servicios financieros, energía, salud y Educación de los entornos de ORDENADOR deben salir de su manera a proteger valiosos activos – propiedad intelectual y la información de usuario.
  • parada interrupción de nube – nuevos tipos de aplicaciones, la carga de trabajo-capa y mismo ataques de IoT, como DDoS, crear el caos en las nubes de hoy. Sin embargo, el verdadero avance en la prevención de DDoS vendrá por escala de centro de datos de correlación lógica y física y la asignación del usuario / dispositivo así como ataque planeado explota. Aunque puede haber una visibilidad en la pila de material y algunas de las cargas de trabajo, debemos considerar la posibilidad de un control detallado del uso y de rutas de encaminamiento. Los hackers han aprendido a aprovechar fallos de seguridad en entornos de data center y las nubes. Las organizaciones necesitarán mirar la seguridad en una perspectiva verdaderamente holística.
  • educar y apoyar a los usuarios de digitales – los usuarios son ahora digital parte de la nube. Acostúmbrate al hecho de que algunas formas no tradicionales para consumir recursos digitales ahora son la norma. Por lo tanto, debemos encontrar maneras de proteger a estos usuarios, cómo acceder a los datos; Mientras tanto – mantener productivo. Nuevos tipos de soluciones de seguridad de protección de extremo (EPP) y detección de punto final y la respuesta (EDR) estén a salvo del usuario a un nuevo reino. Ahora, TENEMOS en la seguridad y capacidad de aprendizaje incluso automática. Además, nube de seguridad permite a las empresas garantizar la transferencia de datos entre los ecosistemas de la premisa de la nube y híbrido.

avanzar, en realidad, las organizaciones tendrán que ser muy cuidadoso cuando se trata de nubes y la seguridad. En primer lugar, no hay ninguna desaceleración en uso de la nube. El futuro se construirán alrededor de “servicios en la nube” en lugar de la totalidad de la nube de sí mismo. A fortiori, micro-amenazas teniendo como objetivo estos servicios será mucho más relevantes.

sin embargo, incluso si algunos de lo paseo por la nube lleno de baches, aún está totalmente vale la pena. Para lograr un ecosistema menos turbulento de las nubes, siga estas reglas:

  • regla #1: seguir un ciclo de vida fácil para su nube de ecosistema – Plan, ejecutar y validar.
  • regla #2: nube es fácil de probar, que seguro evaluar sus necesidades y aplicar el tipo de modelo.
  • regla #3: nunca nada está escrito en piedra; Cuando se trata de la nube – estar preparados para evolucionar.

por último, no tengas miedo a trabajar con un socio de nubes que pueden orientar en la dirección correcta. La nube puede ser un lugar potente para una empresa que sabe cómo usar correctamente los servicios. En el año 2017 y más allá – seguridad alrededor de las nubes tecnologías será aún más importantes. Encontrar las herramientas adecuadas para fijar sus cargas de trabajo permitir mayores niveles de visibilidad y asegurar que su negocio siempre esté alineada.