क्लाउड कंप्यूटिंग सुरक्षा

क्लाउड कंप्यूटिंग सुरक्षा या, अधिक सरलता से, क्लाउड सुरक्षा वर्चुअलाइज्ड आईपी, डेटा, अनुप्रयोगों, सेवाओं और क्लाउड कंप्यूटिंग के संबंधित अवसंरचना ढांचे की सुरक्षा के लिए उपयोग की जाने वाली नीतियों, प्रौद्योगिकियों, अनुप्रयोगों और नियंत्रणों के एक व्यापक सेट को संदर्भित करती है। यह कंप्यूटर सुरक्षा, संजाल सुरक्षा, और अधिक व्यापक रूप से, सूचना सुरक्षा का एक उप-डोमेन है।

क्लाउड से जुड़े सुरक्षा समस्याएँ
क्लाउड कम्प्यूटिंग और स्टोरेज उपयोगकर्ताओं को तीसरे पक्ष के डेटा केंद्रों में अपने डेटा को संग्रहीत और संसाधित करने की क्षमता प्रदान करते हैं। संगठन विभिन्न सेवा मॉडलों (एसएएएस, पीएएएस, और आईएएएस जैसे संक्षिप्त नामों के साथ) और तैनाती मॉडल (निजी क्लाउड, सार्वजनिक क्लाउड, हाइब्रिड क्लाउड और सामुदायिक बादल) में क्लाउड का उपयोग करते हैं।

क्लाउड कंप्यूटिंग से जुड़ी सुरक्षा चिंताओं को प्रायः दो प्रकर से वर्गीकृत किया जाता है: क्लाउड प्रदाताओं (क्लाउड के माध्यम से सॉफ्टवेयर-, प्लेटफ़ॉर्म-या इंफ्रास्ट्रक्चर-ए-ए-सर्विस प्रदान करने वाले संगठन) द्वारा सामना किए जाने वाले सुरक्षा समस्याएं और उनके ग्राहकों (कंपनियां या संगठन जो क्लाउड पर आवेदन होस्ट करते हैं या डेटा संग्रहीत करते हैं) द्वारा सामना किए जाने वाले सुरक्षा समस्याएं के रूप में। हालाँकि, जिम्मेदारी साझा की जाती है, और बहुधा क्लाउड प्रदाता के "साझा सुरक्षा जिम्मेदारी मॉडल" या "साझा जिम्मेदारी मॉडल" में विस्तृत होती है।   प्रदाता को यह सुनिश्चित करना चाहिए कि उनका अवसंरचना ढांचा सुरक्षित है और उनके ग्राहकों के डेटा और आवेदन सुरक्षित हैं, जबकि उपयोगकर्ता को अपने आवेदन को मजबूत करने और मजबूत पासवर्ड और प्रमाणीकरण उपायों का उपयोग करने के उपाय करने चाहिए।

जब कोई संगठन सार्वजनिक क्लाउड पर डेटा या होस्ट अनुप्रयोगों को संग्रहीत करने का चुनाव करता है, तो वह अपनी जानकारी होस्ट करने वाले सर्वरों तक भौतिक पहुंच प्राप्त करने की अपनी क्षमता खो देता है। नतीजतन, संभावित संवेदनशील डेटा अंदरूनी हमलों से खतरे में है। २०१० की क्लाउड सुरक्षा एलायंस रिपोर्ट के अनुसार,अंदरूनी हमले क्लाउड कंप्यूटिंग में शीर्ष सात सबसे बड़े खतरों में से एक हैं। इसलिए, क्लाउड सेवा प्रदाताओं को यह सुनिश्चित करना चाहिए कि डेटा केंद्र में सर्वर तक भौतिक पहुंच रखने वाले कर्मचारियों के लिए पूरी तरह से पृष्ठभूमि की जांच की जाए। इसके अतिरिक्त, संदिग्ध गतिविधि के लिए डेटा केंद्रों की बहुधा निगरानी करने की अनुशंसित की जाती है।

संसाधनों के संरक्षण, लागत में कटौती और दक्षता बनाए रखने के लिए, क्लाउड सेवा प्रदाता बहुधा एक ही सर्वर पर एक से अधिक ग्राहकों का डेटा संग्रहीत करते हैं। नतीजतन, एक अनुकूलता है कि एक उपयोगकर्ता का निजी डेटा अन्य उपयोगकर्ताओं (संभवतः प्रतियोगियों) द्वारा देखा जा सकता है। ऐसी संवेदनशील स्थितियों को संभालने के लिए, क्लाउड सेवा प्रदाताओं को उचित डेटा अलगाव (डेटाबेस प्रणाली) और तार्किक भंडारण अलगाव सुनिश्चित करना चाहिए।

क्लाउड आधारिक संरचन को लागू करने में वर्चुअलाइजेशन का व्यापक उपयोग ग्राहकों या सार्वजनिक क्लाउड सेवा के किरायेदारों के लिए अद्वितीय सुरक्षा चिंताएँ लाता है। वर्चुअलाइजेशन ओएस और अंतर्निहित हार्डवेयर के बीच संबंध को बदल देता है - यह कंप्यूटिंग, स्टोरेज या यहां तक कि संजालिंग भी हो। यह एक अतिरिक्त परत  का परिचय देता है -वर्चुअलाइजेशन - जो स्वयं को ठीक से कॉन्फ़िगर, प्रबंधित और सुरक्षित किया जाना  चाहिए। विशिष्ट चिंताओं में वर्चुअलाइजेशन सॉफ़्टवेयर, या हाइपरविजर से समझौता करने की क्षमता सम्मिलित है। तथापि ये चिंताएँ काफी हद तक सैद्धांतिक हैं, वे उपस्तित हैं। उदाहरण के लिए, वर्चुअलाइजेशन कार्यस्थान के प्रबंधन सॉफ़्टवेयर के साथ व्यवस्थापक वर्कस्टेशन में एक उल्लंघन पूरे डेटा केंद्र को नीचे जाने या हमलावर की पसंद के अनुसार पुन: कॉन्फ़िगर करने का कारण बन सकता है।

क्लाउड सुरक्षा नियंत्रण
क्लाउड सुरक्षा वास्तुकला तभी प्रभावी होता है जब सही रक्षात्मक कार्यान्वयन हो। एक कुशल क्लाउड सुरक्षा वास्तुकला को उन अभिपाय को पहचानना चाहिए जो सुरक्षा प्रबंधन के साथ उत्पन्न होंगे और सुरक्षित क्लाउड वातावरण सुनिश्चित करने के लिए सभी सर्वोत्तम प्रथाओं, प्रक्रियाओं और दिशानिर्देशों का पालन करना चाहिए। सुरक्षा प्रबंधन सुरक्षा नियंत्रणों के साथ इन समस्याओं को हल करता है। ये नियंत्रण क्लाउड वातावरण की रक्षा करते हैं और प्रणाली में किसी भी कमजोरियों को सुरक्षित रखने और हमले के प्रभाव को कम करने के लिए लगाए जाते हैं। जबकि क्लाउड सुरक्षा वास्तुकला के पीछे कई प्रकार के नियंत्रण होते हैं, वे प्रायः पर निम्नलिखित श्रेणियों में से एक में पाए जा सकते हैं:

निवारक नियंत्रण
 * ये नियंत्रण प्रशासनिक तंत्र हैं जिनका उद्देश्य क्लाउड प्रणाली पर हमलों को कम करना है और बाहरी नियंत्रणों के अनुपालन को सुनिश्चित करने के लिए उपयोग किया जाता है। बाड़ या संपत्ति पर चेतावनी के संकेत की तरह, निवारक नियंत्रण प्रायः पर संभावित हमलावरों को सूचित करके खतरे के स्तर को कम करते हैं कि यदि वे आगे बढ़ते हैं तो उनके लिए प्रतिकूल परिणाम होंगे। (कुछ उन्हें निवारक नियंत्रणों का एक उपसमुच्चय मानते हैं।) ऐसे नियंत्रणों के उदाहरणों को नीतियों, प्रक्रियाओं, मानकों, दिशानिर्देशों, कानूनों और विनियमों के रूप में माना जा सकता है जो किसी संगठन को सुरक्षा की दिशा में मार्गदर्शन करते हैं। तथापि अधिकांश दुर्भावनापूर्ण अभिनेता इस तरह के निवारक नियंत्रणों की उपेक्षा करते हैं, ऐसे नियंत्रणों का उद्देश्य उन लोगों को दूर करना है जो किसी संगठन के आईटी अवसंरचना ढांचे से समझौता करने के बारे में अनुभवहीन या उत्सुक हैं।
 * निवारक नियंत्रण
 * निवारक नियंत्रण का मुख्य उद्देश्य घटनाओं के खिलाफ प्रणाली को मजबूत करना है, प्रायः पर कमजोरियों को कम करके, साथ ही अनधिकृत घुसपैठियों को प्रणाली तक पहुंचने या प्रवेश करने से रोकना है। यह या तो सॉफ़्टवेयर या सुविधा कार्यान्वयन (जैसे फ़ायरवॉल सुरक्षा, समापन बिंदु सुरक्षा और बहु-कारक प्रमाणीकरण) जोड़कर या अनावश्यक कार्यात्मकताओं को हटाकर प्राप्त किया जा सकता है ताकि हमले की सतह को कम से कम किया जा सके (जैसा कि यूनिकर्नेल अनुप्रयोगों में)। इसके अतिरिक्त, सुरक्षा जागरूकता प्रशिक्षण और अभ्यास के माध्यम से व्यक्तियों को शिक्षित करना मानवीय त्रुटि सुरक्षा का सबसे कमजोर बिंदु होने के कारण ऐसे नियंत्रणों में सम्मिलित है। उदाहरण के लिए, क्लाउड उपयोगकर्ताओं का मजबूत प्रमाणीकरण, यह कम संभावना बनाता है कि अनधिकृत उपयोगकर्ता क्लाउड प्रणाली तक पहुंच सकते हैं, और अधिक संभावना है कि क्लाउड उपयोगकर्ता को सकारात्मक रूप से पहचाने जाते हैं। कुल मिलाकर, निवारक नियंत्रण नुकसान की घटना के होने की संभावना को प्रभावित करते हैं और इसका उद्देश्य दुर्भावनापूर्ण कार्रवाई के लिए प्रणाली के आपत्ति को रोकना या समाप्त करना है।

जासूसी नियंत्रण
 * जासूस नियंत्रण का उद्देश्य घटित होने वाली किसी भी घटना का पता लगाना और उचित प्रतिक्रिया करना है। हमले की स्थिति में, एक जासूसी नियंत्रण समस्या को हल करने के लिए निवारक या सुधारात्मक नियंत्रणों को संकेत देगा। जासूसी सुरक्षा नियंत्रण न केवल तब कार्य करता है जब ऐसी गतिविधि प्रगति पर होती है और इसके बाद होती है। ​​​​घुसपैठ का पता लगाने और रोकथाम की व्यवस्था सहित प्रणाली और संजाल सुरक्षा निगरानी, प्रायः पर क्लाउड प्रणाली और सहायता संचार अवसंरचना ढांचे पर हमलों का पता लगाने के लिए नियोजित किया जाता है। अधिकांश संगठन एक समर्पित सुरक्षा संचालन केंद्र (एसओसी) प्राप्त करते हैं या बनाते हैं, जहाँ समर्पित सदस्य लॉग और सुरक्षा सूचना और कार्यक्रम व्यवस्था (एसआईईएम) सॉफ़्टवेयर के माध्यम से संगठन के आईटी अवसंरचना ढांचे की लगातार निगरानी करते हैं। एसआईईएम सुरक्षा समाधान हैं जो संगठनों और सुरक्षा टीमों को "सुरक्षा घटनाओं का तेजी से पता लगाने के लिए वास्तविक समय में लॉग डेटा" का विश्लेषण करने में सहायता करते हैं। एसआईईएम जासूसी नियंत्रणों का एकमात्र उदाहरण नहीं है। भौतिक सुरक्षा नियंत्रण, घुसपैठ का पता लगाने वाली प्रणालियाँ, और एंटी-वायरस/एंटी-मैलवेयर उपकरण भी हैं, जिनके सभी अलग-अलग कार्य हैं जो आईटी अवसंरचना ढांचे के भीतर सुरक्षा समझौता का पता लगाने के सटीक उद्देश्य के आसपास केंद्रित हैं।

सुधारात्मक नियंत्रण
 * सुधारात्मक नियंत्रण एक घटना के परिणामों को कम करते हैं, प्रायः पर क्षति को सीमित करके । इस तरह के नियंत्रण में तकनीकी, भौतिक और प्रशासनिक उपाय सम्मिलित होते हैं जो किसी सुरक्षा घटना के बाद प्रणाली या संसाधनों को उनकी पिछली स्थिति में पुनर्स्थापित करने के लिए किसी घटना के दौरान या उसके बाद होते हैं। भौतिक और तकनीकी दोनों तरह के सुधारात्मक नियंत्रणों के बहुत सारे उदाहरण हैं। उदाहरण के लिए, एक्सेस कार्ड को फिर से जारी करना या भौतिक क्षति की मरम्मत करना सुधारात्मक नियंत्रण माना जा सकता है। तथापि, तकनीकी नियंत्रण जैसे कि एक प्रक्रिया को समाप्त करना और प्रशासनिक नियंत्रण जैसे कि एक घटना प्रतिक्रिया योजना को लागू करना भी सुधारात्मक नियंत्रण माना जा सकता है। सुधारात्मक नियंत्रण सुरक्षा घटना या अनधिकृत गतिविधि के कारण होने वाली किसी भी क्षति को पुनर्प्राप्त करने और सुधार करने पर केंद्रित होते हैं। सुरक्षा के कार्य को बदलने के लिए मूल्य की आवश्यकता है।

क्लाउड सुरक्षा के आयाम
क्लाउड सुरक्षा अभियान्त्रिकी की विशेषता सुरक्षा परतों, योजना, अभिकल्पना, कार्यरचना और क्लाउड सुरक्षा व्यवस्था के अंदर उपस्तित सर्वोत्तम प्रथाओं से होती है। क्लाउड सुरक्षा अभियान्त्रिकी के लिए क्लाउड के अंदर के कार्यों की विशेषता के लिए रचित और दृश्य मॉडल (अभिकल्पना और यूआई) की आवश्यकता होती है। इस क्लाउड सुरक्षा अभियान्त्रिकी प्रक्रिया में अधिकारियों तक पहुंच, तकनीकों और अनुप्रयोगों और सूचनाओं को सुनिश्चित करने के लिए नियंत्रण जैसी चीजें सम्मिलित हैं। इसमें पारगम्यता, स्थिरता, खतरे की स्थिति और कुल मिलाकर सुरक्षा से निपटने और बनाए रखने के तरीके भी सम्मिलित हैं। क्लाउड प्रशासनों और गतिविधियों में सुरक्षा मानकों को प्रदान करने की प्रक्रिया एक ऐसा दृष्टिकोण अपनाती है जो सुसंगत दिशानिर्देशों और आवश्यक ढांचे के सुरक्षा भागों को पूरा करता है।

क्लाउड प्रगति में रुचि के लिए व्यवहार्य होने के लिए, कंपनियों को क्लाउड के विभिन्न हिस्सों को पहचानना चाहिए और वे कैसे प्रभाव डालते हैं और उनकी सहायता करते हैं। उदाहरण के लिए, इन रुचियों में क्लाउड कंप्यूटिंग और सुरक्षा में निवेश सम्मिलित हो सकते हैं। यह निश्चित रूप से क्लाउड उन्नति के सफल होने के लिए ड्राइविंग पुश की ओर ले जाता है।

तथापि क्लाउड कंप्यूटिंग का विचार नया नहीं है,लेकिन एसोसिएशन इसके लचीले मापनीयता, सापेक्ष विश्वास क्षमता और सेवाओं की लागत मितव्ययिता के कारण इसे तेजी से लागू कर रहे हैं। तथापि, कुछ क्षेत्रों और विषयों में इसकी तेजी से त्याग के बावजूद, यह अन्वेषण और आंकड़ों से यह स्पष्ट है कि सुरक्षा संबंधी नुकसान इसके व्यापक त्याग के लिए सबसे विशिष्ट बचाव हैं।

प्रायः पर यह अनुशंसा की जाती है कि सूचना सुरक्षा नियंत्रणों को आपत्तिों के अनुसार और उनके अनुपात में चुना और कार्यान्वित किया जाए, प्रायः पर खतरों, कमजोरियों और प्रभावों का आकलन करके। क्लाउड सुरक्षा चिंताओं को विभिन्न प्रकर से समूहीकृत किया जा सकता है; गार्टनर ने सात नाम दिए जबकि क्लाउड सुरक्षा एलायंस ने चिंता के बारह क्षेत्रों की पहचान की। क्लाउड डिजाइन सुरक्षा ब्रोकर (सीएएसबीइस) सॉफ्टवेयर हैं जो क्लाउड आवेदन उपयोग, डेटा सुरक्षा और शासन में दृश्यता प्रदान करने के लिए क्लाउड उपयोगकर्ताओं और क्लाउड आवेदन के बीच बैठते हैं ताकि सभी गतिविधियों की निगरानी की जा सके और सुरक्षा नीतियों को लागू किया जा सके।

सुरक्षा और गोपनीयता
"कठोर" वातावरण के बिना किसी भी सेवा को "नरम" लक्ष्य माना जाता है। आभासी सर्वर डेटा रिसाव की रोकथाम, मैलवेयर और शोषित कमजोरियों के खिलाफ को एक भौतिक सर्वर की तरह ही संरक्षित किया जाना चाहिए। "डेटा हानि या रिसाव २४.६% का प्रतिनिधित्व करता है और क्लाउड से संबंधित मैलवेयर ३.४% क्लाउड आउटेज का कारण बनता है ”

 पहचान प्रबंधन 

प्रत्येक उद्यम के पास सूचना और कंप्यूटिंग संसाधनों तक पहुंच को नियंत्रित करने के लिए अपनी पहचान प्रबंधन प्रणाली होगी। क्लाउड प्रदाता या तो संघीय पहचान प्रबंधन या पर भी हस्ताक्षर करें तकनीक या बायोमेट्रिक-आधारित पहचान प्रणाली का उपयोग करके ग्राहक की पहचान प्रबंधन प्रणाली को अपने स्वयं के अवसंरचना ढांचे में एकीकृत करते हैं, या स्वयं की एक पहचान प्रबंधन प्रणाली करते हैं । उदाहरण के लिए, क्लाउड आईडी, गोपनीयता-संरक्षण क्लाउड-आधारित और क्रॉस-एंटरप्राइज़ बायोमेट्रिक पहचान प्रदान करता है। यह उपयोगकर्ताओं की गोपनीय जानकारी को उनके बायोमेट्रिक से जोड़ता है और इसे एन्क्रिप्टेड तरीके से संग्रहीत करता है। खोजने योग्य एन्क्रिप्शन तकनीक का उपयोग करते हुए, बायोमेट्रिक पहचान एन्क्रिप्टेड कार्यक्षेत्र में की जाती है ताकि यह सुनिश्चित किया जा सके कि क्लाउड प्रदाता या संभावित हमलावर किसी भी संवेदनशील डेटा या यहां तक ​​कि व्यक्तिगत प्रश्नों की सामग्री तक पहुंच प्राप्त नहीं करते हैं।

शारीरिक सुरक्षा
क्लाउड सेवा प्रदाता अनधिकृत पहुंच, हस्तक्षेप, चोरी, आग, बाढ़ आदि के खिलाफ आईटी कम्पुटर के वो भाग जिसे छूकर मेहसूस किया जा सके (सर्वर, राउटर, केबल आदि) को भौतिक रूप से सुरक्षित करते हैं और यह सुनिश्चित करते हैं कि व्यवधान की संभावना को कम करने के लिए आवश्यक आपूर्ति (जैसे बिजली) पर्याप्त रूप से मजबूत हो। यह सामान्य रूप से पेशेवर रूप से निर्दिष्ट, डिज़ाइन, निर्मित, प्रबंधित, निगरानी और रखरखाव वाले डेटा केंद्रों से क्लाउड आवेदन की सेवा करके प्राप्त किया जाता है।

कार्मिक सुरक्षा
आईटी और क्लाउड सेवाओं से जुड़े अन्य पेशेवरों से संबंधित विभिन्न सूचना सुरक्षा चिंताओं को प्रायः प्री-, पैरा- और पोस्ट-रोजगार गतिविधियों जैसे सुरक्षा स्क्रीनिंग संभावित भर्तियों, सुरक्षा जागरूकता और प्रशिक्षण कार्यक्रमों और सक्रिय रूप से नियंत्रित किया जाता है।

गोपनीयता
प्रदाता यह सुनिश्चित करते हैं कि सभी महत्वपूर्ण डेटा (उदाहरण के लिए क्रेडिट कार्ड नंबर) डेटा मास्किंग या एन्क्रिप्टेड हैं और केवल अधिकृत उपयोगकर्ताओं के पास डेटा तक पूरी तरह से पहुंच है। इसके अतिरिक्त, अंकीय पहचान और परिचय पत्र को संरक्षित किया जाना चाहिए जैसा कि किसी भी डेटा को होना चाहिए जो प्रदाता क्लाउड में ग्राहक गतिविधि के बारे में एकत्र या उत्पन्न करता है।

पेनेट्रेशन परीक्षण
पेनेट्रेशन परीक्षण किसी प्रणाली, सेवा या कंप्यूटर संजाल में सुरक्षा कमजोरियों का पता लगाने के लिए आक्रामक सुरक्षा परीक्षण करने की प्रक्रिया है। चूंकि क्लाउड अन्य ग्राहकों या किरायेदारों के साथ एक साझा वातावरण है, इसलिए चरण-दर-चरण सगाई के प्रवेश परीक्षण नियमों का पालन करना एक अनिवार्य आवश्यकता है। क्लाउड के अंदर या बाहर से स्कैनिंग और पेनेट्रेशन परीक्षण क्लाउड प्रदाता द्वारा अधिकृत होना चाहिए। स्वीकार्य उपयोग नीतियों के उल्लंघन से सेवा समाप्त का कारण बन सकता है।

क्लाउड भेद्यता और पेनेट्रेशन परीक्षण
मुफ़्त या वाणिज्यिक उत्पादों का उपयोग करके क्लाउड को बाहर और अंदर से रेखाचित्रण करना महत्वपूर्ण है क्योंकि कठोर वातावरण के बिना आपकी सेवा को एक आसान लक्ष्य माना जाता है। वर्चुअल सर्वर को डेटा रिसाव की रोकथाम, मैलवेयर और शोषित कमजोरियों के विरुद्ध एक भौतिक सर्वर की तरह ही कठोर होना चाहिए। डेटा हानि या रिसाव २४.६% और क्लाउड से संबंधित मैलवेयर ३.४% खतरों का प्रतिनिधित्व करता है जो क्लाउड आउटेज का कारण बनता है ”

क्लाउड प्रदाता द्वारा क्लाउड के अंदर या बाहर रेखाचित्रण और पेनेट्रेशन परीक्षण को अधिकृत किया जाना चाहिए। चूंकि क्लाउड अन्य ग्राहकों या किरायेदारों के साथ एक साझा वातावरण है, इसलिए सगाई के पेनेट्रेशन परीक्षण नियमों का चरण-दर-चरण पालन करना एक अनिवार्य आवश्यकता है। स्वीकार्य उपयोग नीतियों के उल्लंघन से सेवा समाप्त हो सकती है। पेनेट्रेशन परीक्षण पर चर्चा करते समय समझने के लिए कुछ प्रमुख शब्दावली अनुप्रयोग और संजाल परत परीक्षण के बीच का अंतर है। परीक्षक के रूप में आपसे जो पूछा गया है उसे समझना कभी-कभी प्रक्रिया में सबसे महत्वपूर्ण कदम होता है। संजाल-परत परीक्षण को संदर्भित करता है जिसमें आंतरिक/बाहरी कनेक्शन के साथ-साथ पूरे स्थानीय संजाल में परस्पर जुड़े प्रणाली सम्मिलित होते हैं। बहुधा, सोशल अभियांत्रिकी के हमले किए जाते हैं, क्योंकि सुरक्षा में सबसे कमजोर कड़ी बहुधा कर्मचारी होता है।

व्हाइट-बॉक्स परीक्षण

इस शर्त के तहत परीक्षण कि "हमलावर" को आंतरिक संजाल, उसके डिजाइन और कार्यान्वयन का पूरा ज्ञान हो।

ग्रे-बॉक्स परीक्षण

इस शर्त के तहत परीक्षण कि "हमलावर" को आंतरिक संजाल, उसके डिजाइन और कार्यान्वयन का आंशिक ज्ञान है।

ब्लैक-बॉक्स परीक्षण

इस शर्त के तहत परीक्षण कि "हमलावर" को आंतरिक संजाल, उसके डिजाइन और कार्यान्वयन का कोई पूर्व ज्ञान नहीं है।

डेटा सुरक्षा
क्लाउड डेटा सेवाओं से जुड़े कई सुरक्षा खतरे हैं। इसमें पारंपरिक खतरे और गैर-पारंपरिक खतरे सम्मिलित हैं। पारंपरिक खतरों में सम्मिलित हैं: संजाल छिपकर बातें सुनना, अवैध आक्रमण, और सेवा हमलों से इनकार, लेकिन साथ ही विशिष्ट क्लाउड कंप्यूटिंग खतरे, जैसे कि साइड चैनल हमले, वर्चुअलाइजेशन भेद्यताएं, और क्लाउड सेवाओं का दुरुपयोग। इन खतरों को कम करने के लिए सुरक्षा नियंत्रण बहुधा सीआईए तिकड़ी के तीन क्षेत्रों की निगरानी पर निर्भर करते हैं। सीआईए ट्रायड गोपनीयता, अखंडता, साथ ही पहुंच नियंत्रणीयता को संदर्भित करता है जिसे आगे निम्नलिखित से समझा जा सकता है।

यह ध्यान रखना महत्वपूर्ण है कि कई प्रभावी सुरक्षा उपायों में कई या तीनों श्रेणियों में से सभी सम्मिलित हैं। उदाहरण के लिए एन्क्रिप्शन अनधिकृत पहुंच को रोकता है और परिणामस्वरूप डेटा की गोपनीयता, उपलब्धता और अखंडता सुनिश्चित करता है। दूसरी ओर बैकअप प्रायः अखंडता को कवर करते हैं और फायरवॉल केवल गोपनीयता और डिजाइन नियंत्रणीयता को कवर करते हैं।

गोपनीयता
डेटा गोपनीयता वह संपत्ति है जिसमें डेटा सामग्री को अवैध उपयोगकर्ताओं के लिए उपलब्ध या प्रकट नहीं किया जाता है। आउटसोर्स डेटा एक क्लाउड में संग्रहीत किया जाता है और स्वामीों के प्रत्यक्ष नियंत्रण से बाहर होता है। केवल अधिकृत उपयोगकर्ता ही संवेदनशील डेटा तक डिजाइन सकते हैं, जबकि सीएसपी सहित अन्य को डेटा के बारे में कोई जानकारी प्राप्त नहीं करनी चाहिए। इस बीच, डेटा स्वामी सीएसपी या अन्य विरोधियों को डेटा सामग्री के रिसाव के बिना, क्लाउड डेटा सेवाओं, जैसे डेटा खोज, डेटा गणना और डेटा साझाकरण का पूरी तरह से उपयोग करने की अपेक्षा करते हैं। गोपनीयता से तात्पर्य है कि उक्त डेटा के स्वामी के लिए डेटा को सख्ती से गोपनीय कैसे रखा जाना चाहिए।

गोपनीयता को कवर करने वाले सुरक्षा नियंत्रण का एक उदाहरण एन्क्रिप्शन है ताकि केवल अधिकृत उपयोगकर्ता ही डेटा तक पहुंच सकें। एन्क्रिप्शन के लिए सममित या असममित कुंजी प्रतिमान का उपयोग किया जा सकता है।

 एक्सेस नियंत्रणीयता 

एक्सेस नियंत्रणीयता का अर्थ है कि एक डेटा स्वामी क्लाउड पर आउटसोर्स किए गए अपने डेटा तक पहुंच के चयनात्मक प्रतिबंध कर सकता है। कानूनी उपयोगकर्ताओं को डेटा तक पहुंचने के लिए स्वामी द्वारा अधिकृत किया जा सकता है, जबकि अन्य इसे अनुमति के बिना एक्सेस नहीं कर सकते। इसके अतिरिक्त, आउटसोर्स किए गए डेटा के लिए ठीक-ठीक कंप्यूटर एक्सेस नियंत्रण लागू करना वांछनीय है, यानी अलग-अलग उपयोगकर्ताओं को अलग-अलग डेटा टुकड़ों के संबंध में अलग-अलग एक्सेस विशेषाधिकार दिए जाने चाहिए। अविश्वसनीय क्लाउड वातावरण में एक्सेस प्राधिकरण को केवल स्वामी द्वारा नियंत्रित किया जाना चाहिए।

एक्सेस नियंत्रण को उपलब्धता के रूप में भी संदर्भित किया जा सकता है। जबकि अनाधिकृत पहुंच को सख्ती से प्रतिबंधित किया जाना चाहिए, प्रशासनिक या यहां तक ​​कि उपभोक्ता उपयोगों के लिए भी पहुंच की अनुमति दी जानी चाहिए लेकिन साथ ही निगरानी भी की जानी चाहिए। उपलब्धता और पहुंच नियंत्रण यह सुनिश्चित करता है कि सही व्यक्तियों को उचित मात्रा में अनुमति दी जाए।

अखंडता
डेटा अखंडता डेटा की सटीकता और पूर्णता को बनाए रखने और सुनिश्चित करने की मांग करती है। एक डेटा स्वामी हमेशा अपेक्षा करता है कि क्लाउड में उसका डेटा सही ढंग से और भरोसेमंद संग्रहीत किया जा सकता है। इसका अर्थ है कि डेटा के साथ अवैध रूप से छेड़छाड़ नहीं की जानी चाहिए, अनुचित रूप से संशोधित नहीं किया जाना चाहिए, सुविचारित हटाया जाना चाहिए, या दुर्भावनापूर्ण रूप से गढ़ा जाना चाहिए। यदि कोई अवांछित संचालन डेटा को दूषित या हटा देता है, तो स्वामी को भ्रष्टाचार या हानि का पता लगाने में सक्षम होना चाहिए। इसके अतिरिक्त, जब आउटसोर्स किए गए डेटा का एक हिस्सा दूषित या खो जाता है, तब भी इसे डेटा उपयोगकर्ताओं द्वारा पुनर्प्राप्त किया जा सकता है। प्रभावी अखंडता सुरक्षा नियंत्रण दुर्भावनापूर्ण अभिनेताओं से सुरक्षा से परे जाते हैं और डेटा को अनजाने में परिवर्तन से भी बचाते हैं।

अखंडता को कवर करने वाले सुरक्षा नियंत्रण का एक उदाहरण सूचना का स्वचालित बैकअप है।

क्लाउड कंप्यूटिंग के आपत्ति और कमजोरियां
जबकि क्लाउड कंप्यूटिंग सूचना प्रौद्योगिकी के अत्याधुनिक रूप में है, इसमें पूरी तरह से निवेश करने से पहले विचार करने के लिए आपत्ति और कमजोरियां हैं। क्लाउड के लिए सुरक्षा नियंत्रण और सेवाएं उपस्तित हैं लेकिन किसी भी सुरक्षा प्रणाली की तरह उनके सफल होने की गारंटी नहीं है। इसके अतिरिक्त, कुछ जोखिम संपत्ति की सुरक्षा से परे होते हैं और यहां तक ​​कि गोपनीयता के समस्याएँ भी सम्मिलित हो सकते हैं।

 गोपनीयता चिंताएं 

क्लाउड कंप्यूटिंग अभी भी एक उभरती हुई तकनीक है और इस प्रकार यह अपेक्षाकृत नई तकनीकी संरचनाओं में विकसित हो रही है। परिणामस्वरूप, सभी क्लाउड सेवाओं को अपना प्लेटफ़ॉर्म जारी करने से पहले गोपनीयता प्रभाव आकलन या पीआईए करना होगा। उपभोक्ताओं के साथ-साथ जो अपने ग्राहक के डेटा को स्टोर करने के लिए क्लाउड का उपयोग करने का आशय रखते हैं, उन्हें भी निजी जानकारी के लिए गैर-भौतिक भंडारण की कमजोरियों के बारे में पता होना चाहिए।

 प्रबंधन इंटरफेस के लिए अनधिकृत पहुँच 

क्लाउड की स्वायत्त प्रकृति के कारण, उपभोक्ताओं को बहुधा उनके डेटाबेस की निगरानी के लिए प्रबंधन इंटरफेस दिए जाते हैं। इस तरह के एकत्रित स्थान में नियंत्रण रखने और उपयोगकर्ताओं के लिए सुविधा के लिए इंटरफेस आसानी से सुलभ होने से, एक संभावना है कि एक एकल अभिनेता क्लाउड के प्रबंधन इंटरफेस तक पहुंच प्राप्त कर सकता है; उन्हें डेटाबेस पर बहुत अधिक नियंत्रण और शक्ति प्रदान करता है।

डेटा पुनः प्राप्ति भेद्यता
आवश्यकतानुसार संसाधनों को आवंटित करने के साथ क्लाउड की क्षमताएं बहुधा मेमोरी में संसाधनों का परिणाम होती हैं और अन्यथा बाद में किसी अन्य उपयोगकर्ता को पुनर्नवीनीकरण किया जाता है। इन मेमोरी या स्टोरेज संसाधनों के लिए, वर्तमान उपयोगकर्ताओं के लिए पिछले लोगों द्वारा छोड़ी गई जानकारी तक पहुंचना संभव हो सकता है।

अन्तरजाल भेद्यता
क्लाउड को अन्तरजाल कनेक्शन की आवश्यकता होती है और इसलिए अन्तरजाल विज्ञप्ति का उपयोग करना पड़ता है। इसलिए, यह मैन-इन-द-मिडल हमलों जैसी कई अन्तरजाल विज्ञप्ति कमजोरियों के लिए खुला है। इसके अतिरिक्त, अन्तरजाल अनुयोजकता पर भारी निर्भरता होने से, यदि कनेक्शन विफल हो जाता है तो उपभोक्ता किसी भी क्लाउड संसाधनों से पूरी तरह कट जाएंगे।

एन्क्रिप्शन भेद्यता
क्रिप्टोग्राफी एक निरंतर विकसित होने वाला क्षेत्र और तकनीक है। १० साल पहले जो सुरक्षित था, उसे आज के मानकों द्वारा एक महत्वपूर्ण सुरक्षा आपत्ति माना जा सकता है। जैसे-जैसे तकनीक आगे बढ़ती है और पुरानी प्रौद्योगिकियां पुरानी होती जाती हैं, साथ ही पुराने एन्क्रिप्शन विधियों में घातक खामियां भी सामने आएंगी। क्लाउड प्रदाताओं को अपने एन्क्रिप्शन के साथ अद्यतित रहना चाहिए क्योंकि उनके पास प्रायः पर उपस्थित डेटा विशेष रूप से मूल्यवान होता है।

कानूनी समस्याएँ
गोपनीयता कानून बहुधा एक देश से दूसरे देश में भिन्न होता है। क्लाउड के माध्यम से संग्रहीत जानकारी होने से यह निर्धारित करना कठिन है कि डेटा किस अधिकार क्षेत्र में आता है। ट्रांसबॉर्डर क्लाउड विशेष रूप से लोकप्रिय हैं क्योंकि सबसे बड़ी कंपनियां कई देशों को पार करती हैं। क्लाउड की अस्पष्टता से अन्य कानूनी दुविधाएं संदर्भित करती हैं कि कैसे संगठनों के बीच साझा की गई जानकारी और साझा की गई जानकारी के बीच गोपनीयता विनियमन में अंतर है।

हमला
क्लाउड कंप्यूटिंग पर कई अलग-अलग प्रकार के हमले हैं, जिनमें से एक अभी भी बहुत अधिक अप्रयुक्त है, वह अवसंरचना ढांचा समझौता है। तथापि पूरी तरह से ज्ञात नहीं है, लेकिन इसे सबसे अधिक अदायगी वाले हमले के रूप में सूचीबद्ध किया गया है। जो चीज इसे इतना खतरनाक बनाती है वह यह है कि हमले को अंजाम देने वाला व्यक्ति मशीन तक अनिवार्य रूप से जड़ एक्सेस होने के विशेषाधिकार प्राप्त करने में सक्षम होता है। इस तरह के हमलों के बचाव करना बहुत कठिन है क्योंकि वे इतने अप्रत्याशित और अज्ञात हैं, इस प्रकार के हमलों को शून्य दिन शोषण भी कहा जाता है क्योंकि उनके खिलाफ बचाव करना कठिन होता है क्योंकि भेद्यताएं पहले अज्ञात और अनियंत्रित थीं जब तक कि हमला पहले ही नहीं हो गया।

डिनायल-ऑफ़-सर्विस हमले के हमलों का उद्देश्य प्रणाली को अपने उपयोगकर्ताओं के लिए अनुपलब्ध करना है। चूंकि क्लाउड कंप्यूटिंग सॉफ्टवेयर का उपयोग बड़ी संख्या में लोगों द्वारा किया जाता है, इसलिए इन हमलों को हल करना लगातार तेजी से कठिन होता जा रहा है। अब क्लाउड कंप्यूटिंग में वृद्धि के साथ, इसने डेटा केंद्रों और क्लाउड सेवाओं के वर्चुअलाइजेशन के कारण हमलों के नए सुअवसर छोड़े हैं।

२०२० की शुरुआत में शुरू हुई वैश्विक महामारी के प्रभावी होने के साथ, दूरस्थ कार्य में बड़े मात्रा पर बदलाव हुआ, इस वजह से कंपनियां क्लाउड पर अधिक निर्भर हो गईं। इस बड़े बदलाव पर किसी का ध्यान नहीं गया, विशेष रूप से साइबर अपराधियों और बुरे अभिनेताओं द्वारा, जिनमें से कई ने इस नए दूरस्थ कार्य वातावरण के कारण क्लाउड पर हमला करने का सुअवसर देखा। कंपनियों को लगातार अपने कर्मचारियों को याद दिलाना पड़ता है कि वे विशेष रूप से दूरस्थ रूप से निरंतर सतर्कता रखें। नवीनतम सुरक्षा उपायों और नीतियों के साथ लगातार अद्यतित रहना, संचार में दुर्घटनाएं कुछ ऐसी चीजें हैं जिनकी ये साइबर अपराधी ढ़ूँढ़ रहे हैं और उनका शिकार करेंगे।

श्रमिकों को जारी रखने में सक्षम होने के लिए घर पर काम करना महत्वपूर्ण था, लेकिन जैसे ही दूरस्थ काम पर कदम उठाया गया, कई सुरक्षा समस्याएँ जल्दी से उठे। आवेदन, व्यक्तिगत उपकरणों और अन्तरजाल का उपयोग करते डेटा गोपनीयता की आवश्यकता सबसे आगे आ गई। महामारी में बड़ी मात्रा में डेटा उत्पन्न हुआ है, विशेष रूप से स्वास्थ्य सेवा क्षेत्र में। बढ़ते कोरोनोवायरस महामारी के कारण स्वास्थ्य सेवा क्षेत्र के लिए अब पहले से कहीं अधिक बड़ा डेटा जमा हो गया है। क्लाउड को सुरक्षित रूप से अपने उपयोगकर्ताओं के साथ डेटा को व्यवस्थित और साझा करने में सक्षम होना चाहिए। डेटा की गुणवत्ता चार चीजों पर निर्भर करती है: सटीकता, अतिरेक, पूर्णता और निरंतरता।

उपयोगकर्ताओं को इस तथ्य के बारे में सोचना पड़ा कि विश्व स्तर पर भारी मात्रा में डेटा साझा किया जा रहा है। विभिन्न देशों के कुछ कानून और नियम हैं जिनका पालन करना होता है। नीति और क्षेत्राधिकार में अंतर क्लाउड से जुड़े आपत्ति को जन्म देता है। श्रमिक अब अपने निजी उपकरणों का अधिक उपयोग कर रहे हैं क्योंकि वे घर से काम कर रहे हैं। अपराधी इस वृद्धि को लोगों का शोषण करने के एक सुअवसर के रूप में देखते हैं, सॉफ्टवेयर लोगों के उपकरणों को संक्रमित करने और उनके क्लाउड तक पहुंच प्राप्त करने के लिए विकसित किया गया है। वर्तमान महामारी ने लोगों को ऐसी स्थिति में डाल दिया है जहां वे अविश्वसनीय रूप से कमजोर हैं और हमलों के लिए अतिसंवेदनशील हैं। दूरस्थ कार्य में परिवर्तन इतना अचानक था कि कई कंपनियां केवल कार्यों से निपटने के लिए तैयार नहीं थीं और बाद में काम का बोझ उन्होंने खुद को गहराई से उलझा हुआ पाया। संगठनों के भीतर उस नए तनाव को कम करने के लिए कड़े सुरक्षा उपाय करने होंगे।

एन्क्रिप्शन
कुछ उन्नत एन्क्रिप्शन एल्गोरिदम जो क्लाउड कंप्यूटिंग पर लागू किए गए हैं, गोपनीयता की सुरक्षा को बढ़ाते हैं। क्रिप्टो कतरन नामक अभ्यास में, कुंजियों को केवल तब हटाया जा सकता है जब डेटा का और अधिक उपयोग न हो।

विशेषता-आधारित एन्क्रिप्शन (एबीई)
विशेषता-आधारित एन्क्रिप्शन एक प्रकार का सार्वजनिक-कुंजी एन्क्रिप्शन है जिसमें उपयोगकर्ता की गुप्त कुंजी और सिफरटेक्स्ट विशेषताओं पर निर्भर होते हैं (उदाहरण के लिए वह देश जिसमें वह रहता है, या उसकी सदस्यता किस प्रकार की है)। ऐसी प्रणाली में, सिफरटेक्स्ट का डिक्रिप्शन केवल तभी संभव है जब उपयोगकर्ता कुंजी के गुणों का सेट सिफरटेक्स्ट की विशेषताओं से मेल खाता हो।

विशेषता-आधारित एन्क्रिप्शन की कुछ ताकत यह है कि यह उन अभिपाय को हल करने का प्रयास करता है जो वर्तमान सार्वजनिक-कुंजी अवसंरचना (पीकेआई) और पहचान-आधारित एन्क्रिप्शन (आईबीई) कार्यान्वयन में उपस्तित हैं। विशेषताओं पर भरोसा करके एबीई पीकेआई के साथ-साथ आईबीई के साथ रिसीवर की पहचान जानने के साथ-साथ सीधे कुंजी साझा करने की आवश्यकता को रोकता है।

ये लाभ लागत पर आते हैं क्योंकि एबीई डिक्रिप्शन कुंजी पुनर्वितरण समस्या से ग्रस्त है। चूँकि एबीई में डिक्रिप्शन कुंजियों में केवल पहुँच संरचना या उपयोगकर्ता की विशेषताओं के बारे में जानकारी होती है, इसलिए उपयोगकर्ता की वास्तविक पहचान को सत्यापित करना कठिन होता है। इस प्रकार दुर्भावनापूर्ण उपयोगकर्ता सुविचारित अपनी विशेषता जानकारी को लीक कर सकते हैं ताकि अनधिकृत उपयोगकर्ता नकल कर सकें और डिजाइन पहुंच कर सकें।

सिफरटेक्स्ट- नीति एबीई (सीपी-एबीई)
सिफरटेक्स्ट- नीति एबीई (सीपी-एबीई) एक प्रकार का सार्वजनिक-कुंजी एन्क्रिप्शन है। सीपी-एबीई में, एनक्रिप्टर डिजाइन रणनीति को नियंत्रित करता है। सीपी-एबीई का मुख्य शोध पहुंच संरचना के डिजाइन पर केंद्रित है। एक सिफरटेक्स्ट-नीति विशेषता-आधारित एन्क्रिप्शन योजना में चार एल्गोरिदम होते हैं: व्यवस्था, एनक्रिप्ट, कीजेन और डिक्रिप्ट। व्यवस्था एल्गोरिदम सुरक्षा मापदंडों और एक विशेषता ब्रह्मांड विवरण को इनपुट के रूप में लेता है और सार्वजनिक मापदंडों और एक मास्टर कुंजी को आउटपुट करता है। एन्क्रिप्शन एल्गोरिथ्म डेटा इनपुट के रूप में लेता है। इसके बाद यह सिफरटेक्स्ट उत्पन्न करने के लिए इसे एन्क्रिप्ट करता है कि केवल एक उपयोगकर्ता जिसके पास एक्सेस संरचना को संतुष्ट करने वाली विशेषताओं का एक सेट है, संदेश को डिक्रिप्ट करेगा। कीजेन एल्गोरिथ्म तब एक निजी कुंजी विकसित करने के लिए मास्टर कुंजी और उपयोगकर्ता की विशेषताओं को लेता है। अंत में, डिक्रिप्ट एल्गोरिदम सार्वजनिक मापदंडों, सिफरटेक्स्ट, निजी कुंजी और उपयोगकर्ता विशेषताओं को इनपुट के रूप में लेता है। इस जानकारी के साथ, एल्गोरिथ्म पहले जांचता है कि क्या उपयोगकर्ता की विशेषताएं एक्सेस संरचना को संतुष्ट करती हैं और फिर डेटा वापस करने के लिए सिफरटेक्स्ट को डिक्रिप्ट करती हैं।

कुंजी-नीति एबीई (केपी-एबीई)
कुंजी-नीति विशेषता-आधारित एन्क्रिप्शन, या केपी-एबीई, विशेषता-आधारित एन्क्रिप्शन का एक महत्वपूर्ण प्रकार है। विशेषता-आधारित एन्क्रिप्शन का एक महत्वपूर्ण प्रकार है। केपी-एबीई प्रेषकों को किसी भी विशेषता आधारित एन्क्रिप्शन प्रणाली की तरह विशेषताओं के एक सेट के तहत अपने संदेशों को एन्क्रिप्ट करने की अनुमति देता है। प्रत्येक एन्क्रिप्शन के लिए, निजी उपयोगकर्ता कुंजियाँ तब उत्पन्न होती हैं जिनमें संदेश को समझने के लिए डिक्रिप्शन एल्गोरिदम होते हैं और ये निजी उपयोगकर्ता कुंजियाँ उपयोगकर्ताओं को उन विशिष्ट संदेशों तक पहुँच प्रदान करती हैं जिनसे वे मेल खाते हैं। केपी-एबीई प्रणाली में, सिफर टेक्स्ट, या एन्क्रिप्टेड संदेशों को रचनाकारों द्वारा विशेषताओं के एक सेट के साथ टैग किया जाता है, जबकि उपयोगकर्ता की निजी कुंजी जारी की जाती है जो निर्दिष्ट करती है कि कुंजी किस प्रकार के सिफरटेक्स्ट को डिक्रिप्ट कर सकती है। निजी कुंजियाँ नियंत्रित करती हैं कि उपयोगकर्ता किन सिफरटेक्स्ट  को डिक्रिप्ट करने में सक्षम है। केपी-एबीई में, विशेषता सेट का उपयोग एन्क्रिप्ट किए गए पाठ का वर्णन करने के लिए किया जाता है और निजी कुंजियाँ निर्दिष्ट नीति से जुड़ी होती हैं जो उपयोगकर्ताओं के पास सिफरटेक्स्ट के डिक्रिप्शन के लिए होंगी। केपी-एबीई के लिए एक दोष यह है कि केपी-एबीई में एन्क्रिप्टर यह नियंत्रित नहीं करता है कि वर्णनात्मक विशेषताओं को छोड़कर एन्क्रिप्टेड डेटा तक किसकी पहुंच है, जो उपयोगकर्ताओं को को पहुंच प्रदान करने और अस्वीकार करने वाले कुंजी-जारीकर्ता पर निर्भरता पैदा करता है। इसलिए, अन्य एबीई प्रणालियों का निर्माण जैसे सिफरटेक्स्ट- नीति एट्रीब्यूट-आधारित एन्क्रिप्शन का निर्माण।

 पूरी तरह से होमोमोर्फिक एन्क्रिप्शन   (एफएचई) 

पूरी तरह से होमोमोर्फिक एन्क्रिप्शन एक क्रिप्टोप्रणाली है जो सिफरटेक्स्ट पर मनमानी गणना का समर्थन करता है और डिक्रिप्टेड डेटा के लिए कंप्यूटिंग योग और उत्पाद को डिक्रिप्शन के बिना भी अनुमति देता है। संक्षेप में पूरी तरह से होमोमोर्फिक एनक्रिप्शन या एफएचई की एक और दिलचस्प विशेषता यह है कि यह एक गुप्त कुंजी की आवश्यकता के बिना संचालन को निष्पादित करने की अनुमति देता है। एफएचई को न केवल क्लाउड कंप्यूटिंग से जोड़ा गया है, बल्कि इलेक्ट्रॉनिक मतदान से भी जोड़ा गया है। पूरी तरह से होमोमॉर्फिक एन्क्रिप्शन क्लाउड कंप्यूटिंग और कंप्यूटिंग प्रौद्योगिकियों के विकास में विशेष रूप से सहायता रहा है। हालाँकि, जैसे-जैसे ये प्रणालियाँ विकसित हो रही हैं, क्लाउड सुरक्षा की आवश्यकता भी बढ़ गई है। एफएचई का उद्देश्य अपने एन्क्रिप्शन एल्गोरिदम के साथ डेटा ट्रांसमिशन के साथ-साथ क्लाउड कंप्यूटिंग स्टोरेज को सुरक्षित करना है। इसका लक्ष्य क्लाउड की व्यापक क्षमताओं को संभालने के लिए बड़े पैमाने पर एन्क्रिप्शन की अधिक सुरक्षित और कुशल विधि बनना है।

खोजने योग्य एन्क्रिप्शन (एसई)
खोजने योग्य एन्क्रिप्शन एक क्रिप्टोग्राफ़िक प्रणाली है जो एन्क्रिप्टेड डेटा पर सुरक्षित खोज फ़ंक्शन प्रदान करता है। एसई योजनाओं को दो श्रेणियों में वर्गीकृत किया जा सकता है: एसई गुप्त-कुंजी (या सममित-कुंजी) क्रिप्टोग्राफी के आधार पर, और एसई सार्वजनिक-कुंजी क्रिप्टोग्राफी पर आधारित । खोज दक्षता में सुधार करने के लिए, सममित-कुंजी एसई प्रायः उपयोगकर्ता के प्रश्नों का उत्तर देने के लिए कीवर्ड इंडेक्स बनाता है। साझा क्लाउड वातावरण के भीतर वैकल्पिक मापदंडों के ढांचे के अधीन एन्क्रिप्शन एल्गोरिथ्म को दरकिनार करते हुए, अनधिकृत डेटा पुनर्प्राप्ति के लिए बहुविधि डिजाइन मार्ग प्रदान करने का स्पष्ट नुकसान है।

अनुपालन
डेटा के भंडारण और उपयोग से संबंधित कई कानून और नियम। अमेरिका में इनमें गोपनीयता या डेटा सुरक्षा कानून, भुगतान कार्ड उद्योग डेटा सुरक्षा मानक (पीसीआइ डीएसएस), स्वास्थ्य बीमा सुवाह्यता और जवाबदेही अधिनियम (एचआईपीएए), सरबनेस-ऑक्सले अधिनियम, संघीय सूचना सुरक्षा प्रबंधन अधिनियम २००२ का संघीय सूचना सुरक्षा प्रबंधन अधिनियम (एफआईएसएमए), और १९९८ का बच्चों का ऑनलाइन गोपनीयता संरक्षण अधिनियम शामिल हैं। इसी तरह के मानक अन्य न्यायालयों में उपस्तित हैं, उदाहरण के लिए सिंगापुर का एसएस५८४ बहु-स्तरीय क्लाउड सुरक्षा मानक।

इसी तरह के कानून विभिन्न कानूनी न्यायालयों में लागू हो सकते हैं और अमेरिका में लागू किए गए कानूनों से काफी भिन्न हो सकते हैं। क्लाउड सेवा के उपयोगकर्ताओं को बहुधा न्यायालयों के बीच कानूनी और नियामक अंतरों के बारे में जागरूक होने की आवश्यकता हो सकती है। उदाहरण के लिए, क्लाउड सेवा प्रदाता द्वारा संग्रहीत डेटा सिंगापुर में स्थित हो सकता है और यूएस में प्रतिबिंबित हो सकता है।

इनमें से कई नियम विशेष नियंत्रण (जैसे शक्तिशालि डिजाइन नियंत्रण और लेखापरीक्षा्स) को अनिवार्य करते हैं और नियमित प्रतिवेदन की आवश्यकता होती है। क्लाउड ग्राहकों को यह सुनिश्चित करना चाहिए कि उनके क्लाउड प्रदाता उपयुक्त आवश्यकताओं रूप से पूरा करते हैं, जिससे वे अपने दायित्वों का पालन करने में सक्षम बनाया जा सके, क्योंकि वे काफी हद तक जवाबदेह रहते हैं।

व्यापार निरंतरता और डेटा पुनः प्राप्ति
 * क्लाउड प्रदाताओं के पास यह सुनिश्चित करने के लिए व्यापार निरंतरता योजना और डेटा पुनः प्राप्ति योजनाएं हैं कि आपदा या आपात स्थिति में सेवा को बनाए रखा जा सकता है और किसी भी डेटा हानि को पुनर्प्राप्त किया जाएगा । इन योजनाओं को उनके ग्राहकों के साथ साझा किया जा सकता है और उनकी समीक्षा की जा सकती है, आदर्श रूप से ग्राहकों की अपनी निरंतरता व्यवस्था के साथ संयोजन किया जा सकता है। संयुक्त निरंतरता अभ्यास उपयुक्त हो सकता है, उदाहरण के लिए एक प्रमुख अन्तरजाल या बिजली आपूर्ति विफलता का अनुकरण करना।

लॉग और लेखापरीक्षा
 * लॉग और लेखापरीक्षा उत्पादन करने के अतिरिक्त, क्लाउड प्रदाता यह सुनिश्चित करने के लिए अपने ग्राहकों के साथ काम करते हैं कि ये लॉग और लेखापरीक्षा उचित रूप से सुरक्षित हैं, जब तक ग्राहक की आवश्यकता होती है, तब तक बनाए रखा जाता है और फोरेंसिक जांच के प्रयोजनों के लिए सुलभ हैं। (उदाहरण के लिए, ईडिस्कवरी)

अद्वितीय अनुपालन आवश्यकताओं
 * उन आवश्यकताओं के अलावा जिनके अधीन ग्राहक हैं, क्लाउड प्रदाताओं द्वारा उपयोग किए जाने वाले डेटा सेंटर भी अनुपालन आवश्यकताओं के अधीन हो सकते हैं।क्लाउड सेवा प्रदाता (सीएसपी) का उपयोग करने से डेटा क्षेत्राधिकार के आसपास अतिरिक्त सुरक्षा चिंताएँ हो सकती हैं क्योंकि ग्राहक या किरायेदार डेटा एक ही प्रणाली पर, एक ही डेटा केंद्र में, या एक ही प्रदाता के क्लाउड के भीतर भी नहीं रह सकते हैं।
 * यूरोपीय संघ के सामान्य डेटा संरक्षण विनियम ने ग्राहक डेटा के लिए नई अनुपालन आवश्यकताओं की शुरुआत की है।

कानूनी और संविदात्मक समस्याएँ
ऊपर बताए गए सुरक्षा और अनुपालन अभिपाय के अतिरिक्त, क्लाउड प्रदाता और उनके ग्राहक देयता के बारे में शर्तों पर बातचीत करेंगे उदाहरण के लिए डेटा हानि या समझौता से जुड़ी घटनाओं को कैसे हल किया जाएगा,), बौद्धिक संपदा, और सेवा के अंत (जब डेटा और एप्लिकेशन अंततः ग्राहक को वापस कर दिए जाते हैं)। इसके अतिरिक्त, क्लाउड से डेटा प्राप्त करने के लिए विचार किया जाता है जो अभियोग में सम्मिलित हो सकता है। सेवा स्तर समझौता (एसएलए) में इन अभिपाय पर चर्चा की जाती है।

सार्वजनिक अभिलेख
कानूनी अभिपाय  सार्वजनिक क्षेत्र में अभिलेख प्रबंधन भी की आवश्यकताएं भी सम्मिलित हो सकता है, जहां कई एजेंसियों को कानून द्वारा एक विशिष्ट तरीके से इलेक्ट्रॉनिक अभिलेख को बनाए रखने और उपलब्ध कराने की आवश्यकता होती है। यह कानून द्वारा निर्धारित किया जा सकता है, या कानून एजेंसियों को अभिलेख रखने वाली एजेंसी द्वारा निर्धारित नियमों और प्रथाओं के अनुरूप होने की आवश्यकता हो सकती है। क्लाउड कंप्यूटिंग और स्टोरेज का उपयोग करने वाली सार्वजनिक एजेंसियों को इन चिंताओं को ध्यान में रखना चाहिए।

यह भी देखें

 * कंप्यूटर सुरक्षा
 * सामान्य भेद्यताएं और आपत्ति

संदर्भ
Incident Detection, Handling, and Response in the Cloud

आगे की पढाई

 * BS ISO/IEC 27017: "Information technology. Security techniques. Code of practice for information security controls based on ISO/IEC 27002 for cloud services." (2015)
 * BS ISO/IEC 27018: "Information technology. Security techniques. Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors." (2014)
 * BS ISO/IEC 27036-4: "Information technology. Security techniques. Information security for supplier relationships. Guidelines for security of cloud services" (2016)
 * BS ISO/IEC 27017: "Information technology. Security techniques. Code of practice for information security controls based on ISO/IEC 27002 for cloud services." (2015)
 * BS ISO/IEC 27018: "Information technology. Security techniques. Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors." (2014)
 * BS ISO/IEC 27036-4: "Information technology. Security techniques. Information security for supplier relationships. Guidelines for security of cloud services" (2016)
 * BS ISO/IEC 27036-4: "Information technology. Security techniques. Information security for supplier relationships. Guidelines for security of cloud services" (2016)

बाहरी कड़ियाँ

 * Cloud Security Alliance
 * Check Point Cloud Security
 * Cloud Security Solutions
 * Why cloud security requires multiple layers
 * The Beginner's Guide to Cloud Security
 * DoD Cloud Computing Security Requirements Guide (CC SRG)