Virtual-IT.pl - wirtualizacja cloud computing storage data center
Altaro VM Backup

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Pięć głównych zasad zarządzania danymi
Pięć głównych zasad zarządzania danymi

Obecnie centralnym elementem każdej działalności biznesowej są dane. Firmy chcą z nich aktywnie korzystać bez względu na miejsce, w którym dane te są przechowywane. W przemówieniu inaugurującym konferencję Commvault GO 2016, Robert Hammer, prezes i dyrektor generalny firmy Commvault, przedstawił pięć podstawowych za...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu
Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu

Mijający rok dobitnie wskazuje, jak ważna jest stała dostępność - zarówno usług, jak i danych. Wystarczy wspomnieć głośne fiasko elektronicznego spisu powszechnego na kontynencie australijskim, czy równie dotkliwe w skutkach przestoje systemów IT w sektorze transportu pasażerskiego. Awarie te sprawiły, że ludzie na ...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Aktualności

Użytkownicy chmury Amazon ujawniają poufne dane

Cloud ComputingUdostępnianie maszyn AMI (Amazon Machine Images) wykorzystywanych przez użytkowników do pracy w Amazon Web Services (AWS) może otworzyć drzwi do napastnikom, gdyż wielu użytkowników nie stosuje odpowiednich reguł bezpieczeństwa.


Na problem błahego podejścia użytkowników do istotnych danych zwrócili uwagę badacze z Centrum Zaawansowanych Badań nad Bezpieczeństwem w Darmstadt (Center for Advanced Security Research Darmstadt, CASED).

Naukowcy z Darmstadt zwracają uwagę na to, iż obrazy AMI mogą zawierać prywatne klucze kryptograficzne, certyfikaty i hasła. W swoim raporcie, naukowcy z Darmstadt zwracają uwagę na to, iż obrazy AMIS mogą zawierać prywatne klucze kryptograficzne, certyfikaty i hasła. Z pośród 1100 AMI uwzględnionych w badaniu, ponad 30 procent była narażona na manipulację, mogace pozwolić atakującemu na częściowe lub całkowite przejęcie wirtualnej infrastruktury.

AMI dostarczane przez społeczność programistów, pozwalają ograniczyć czas budowy środowiska. wstępnie skonfigurowane obrazy zawierają niezbędne składniki, jak system linux, Apache, bazę danych i inne usługi  niezbędne do wdrażania aplikacji w chmurze. Ale jeśli wydawca obrazu zostawi poufne dane w systemie albo historia powłoki Bash nie zostanie wyczyszczona przed publikacją, to istnieje ryzyko wykorzystania danych przez osoby nie powołane.

Należy miec na uwagę fakt, iż za ewentualne wycieki danych w tym wypadku nie odpowiada Amazon a sami użytkownicy korzystający z chmur, nie stosujący się do wytycznych dostawcy. klienci korzystający z usług cloud computing powinni zapoznać się z dokumentacją opublikowaną przez Amazon: Sharing AMIs Safely i How To Share and Use Public.  CASED opublikował również skrypt Perl'a skanujący obrazy AMI pod kontem ewentualnych luk, które należy usunąć przed publikacją.

Skomentuj na forum