क्लाउड कंप्यूटिंग सुरक्षा

क्लाउड कंप्यूटिंग सुरक्षा या, अधिक सरलता से, क्लाउड सुरक्षा वर्चुअलाइज्ड आईपी, डेटा, आवेदन, सेवाओं और क्लाउड कंप्यूटिंग के संबंधित बुनियादी ढांचे की सुरक्षा के लिए उपयोग की जाने वाली नीतियों, तकनीकों, अनुप्रयोगों और नियंत्रणों के एक व्यापक सेट को संदर्भित करती है। यह  कंप्यूटर सुरक्षा,  संजाल सुरक्षा , और अधिक व्यापक रूप से, सूचना सुरक्षा  का एक उप-डोमेन है।

क्लाउड से जुड़े सुरक्षा मुद्दे
क्लाउड कम्प्यूटिंग  और स्टोरेज उपयोगकर्ताओं को तीसरे पक्ष के डेटा केंद्रों में अपने डेटा को संग्रहीत और संसाधित करने की क्षमता प्रदान करते हैं। संगठन विभिन्न प्रकार के विभिन्न सेवा मॉडल (सास, पास, और इसा जैसे परिवर्णी शब्दों के साथ) और परिनियोजन मॉडल (निजी क्लाउड, सार्वजनिक क्लाउड, संकर क्लाउड और  सामुदायिक बादल ) में क्लाउड का उपयोग करते हैं।

क्लाउड कंप्यूटिंग से जुड़ी सुरक्षा चिंताओं को आम तौर पर दो तरीकों से वर्गीकृत किया जाता है: क्लाउड प्रदाताओं (क्लाउड के माध्यम से सॉफ्टवेयर-, प्लेटफ़ॉर्म-या इंफ्रास्ट्रक्चर-ए-ए-सर्विस प्रदान करने वाले संगठन) और उनके ग्राहकों द्वारा सामना की जाने वाली सुरक्षा समस्याएं (कंपनियां या संगठन जो क्लाउड पर आवेदन होस्ट करते हैं या डेटा संग्रहीत करते हैं)द्वारा सामना किए जाने वाले सुरक्षा अभिपाय के रूप में। हालाँकि, जिम्मेदारी साझा की जाती है, और बहुधा क्लाउड प्रदाता के साझा सुरक्षा जिम्मेदारी मॉडल या साझा जिम्मेदारी मॉडल में विस्तृत होती है।   प्रदाता को यह सुनिश्चित करना चाहिए कि उनका बुनियादी ढांचा सुरक्षित है और उनके ग्राहकों के डेटा और आवेदन सुरक्षित हैं, जबकि उपयोगकर्ता को अपने आवेदन को मजबूत करने और मजबूत कूटशब्द और प्रमाणीकरण उपायों का उपयोग करने के उपाय करने चाहिए।

जब कोई संगठन सार्वजनिक क्लाउड पर डेटा स्टोर करने या आवेदन होस्ट करने का चुनाव करता है, तो वह अपनी जानकारी होस्ट करने वाले सर्वर तक भौतिक पहुंच रखने की क्षमता खो देता है। नतीजतन, संभावित रूप से संवेदनशील डेटा अंदरूनी हमलों से खतरे में है। २०१० की बादल सुरक्षा एलायंस रिपोर्ट के अनुसार, अंदरूनी हमले क्लाउड कंप्यूटिंग में शीर्ष सात सबसे बड़े खतरों में से एक हैं। इसलिए, क्लाउड सेवा प्रदाताओं को यह सुनिश्चित करना चाहिए कि डेटा केंद्र में सर्वर तक भौतिक पहुंच रखने वाले कर्मचारियों के लिए पूरी तरह से पृष्ठभूमि की जांच की जाए। इसके अतिरिक्त, संदिग्ध गतिविधि के लिए डेटा केंद्रों की बहुधा निगरानी करने की सिफारिश की जाती है।

संसाधनों के संरक्षण, लागत में कटौती और दक्षता बनाए रखने के लिए, क्लाउड सेवा प्रदाता बहुधा एक ही सर्वर पर एक से अधिक ग्राहकों का डेटा संग्रहीत करते हैं। नतीजतन, एक संभावना है कि एक उपयोगकर्ता का निजी डेटा अन्य उपयोगकर्ताओं (संभवतः प्रतिस्पर्धी भी) द्वारा देखा जा सकता है। ऐसी संवेदनशील स्थितियों को संभालने के लिए, क्लाउड सेवा प्रदाताओं को उचित अलगाव (डेटाबेस प्रणाली) और तार्किक भंडारण अलगाव सुनिश्चित करना चाहिए।

क्लाउड आधारिक संरचन को लागू करने में वर्चुअलाइजेशन का व्यापक उपयोग ग्राहकों या सार्वजनिक क्लाउड सेवा के किरायेदारों के लिए अद्वितीय सुरक्षा चिंताएँ लाता है। वर्चुअलाइजेशन ओएस और अंतर्निहित हार्डवेयर के बीच संबंध को बदल देता है - चाहे वह कंप्यूटिंग, स्टोरेज या  संजालिंग हो। यह एक अतिरिक्त परत - वर्चुअलाइजेशन - का परिचय देता है - जो स्वयं को ठीक से कॉन्फ़िगर, प्रबंधित और सुरक्षित होना चाहिए। विशिष्ट चिंताओं में वर्चुअलाइजेशन सॉफ़्टवेयर, या  हाइपरविजर से समझौता करने की क्षमता शामिल है। हालांकि ये चिंताएँ काफी हद तक सैद्धांतिक हैं, वे मौजूद हैं। उदाहरण के लिए, वर्चुअलाइजेशन कार्यस्थान के प्रबंधन सॉफ़्टवेयर के साथ व्यवस्थापक वर्कस्टेशन में एक उल्लंघन पूरे डेटा केंद्र को नीचे जाने या हमलावर की पसंद के अनुसार पुन: कॉन्फ़िगर करने का कारण बन सकता है।

क्लाउड सुरक्षा नियंत्रण
क्लाउड सुरक्षा वास्तुकला तभी प्रभावी होता है जब सही रक्षात्मक कार्यान्वयन हो। एक कुशल क्लाउड सुरक्षा वास्तुकला को उन अभिपाय को पहचानना चाहिए जो सुरक्षा प्रबंधन के साथ उत्पन्न होंगे और सुरक्षित क्लाउड वातावरण सुनिश्चित करने के लिए सभी सर्वोत्तम प्रथाओं, प्रक्रियाओं और दिशानिर्देशों का पालन करना चाहिए। सुरक्षा प्रबंधन इन अभिपाय को सुरक्षा नियंत्रणों के साथ संबोधित करता है। ये नियंत्रण क्लाउड वातावरण की रक्षा करते हैं और प्रणाली में किसी भी कमजोरियों को सुरक्षित रखने और हमले के प्रभाव को कम करने के लिए लगाए जाते हैं। जबकि क्लाउड सुरक्षा संरचना के पीछे कई प्रकार के नियंत्रण होते हैं, वे आमतौर पर निम्नलिखित श्रेणियों में से एक में पाए जा सकते हैं:

निवारक नियंत्रण
 * ये नियंत्रण प्रशासनिक तंत्र हैं जिनका उद्देश्य क्लाउड प्रणाली पर हमलों को कम करना है और बाहरी नियंत्रणों के अनुपालन को सुनिश्चित करने के लिए उपयोग किया जाता है। बाड़ या संपत्ति पर चेतावनी के संकेत की तरह, निवारक नियंत्रण आम तौर पर संभावित हमलावरों को सूचित करके खतरे के स्तर को कम करते हैं कि यदि वे आगे बढ़ते हैं तो उनके लिए प्रतिकूल परिणाम होंगे। (कुछ उन्हें निवारक नियंत्रणों का एक उपसमुच्चय मानते हैं।) ऐसे नियंत्रणों के उदाहरणों को नीतियों, प्रक्रियाओं, मानकों, दिशानिर्देशों, कानूनों और विनियमों के रूप में माना जा सकता है जो किसी संगठन को सुरक्षा की दिशा में मार्गदर्शन करते हैं। हालांकि अधिकांश दुर्भावनापूर्ण अभिनेता ऐसे निवारक नियंत्रणों की उपेक्षा करते हैं, ऐसे नियंत्रणों का उद्देश्य उन लोगों को दूर करना है जो किसी संगठन के आईटी बुनियादी ढांचे से समझौता करने के बारे में अनुभवहीन या उत्सुक।


 * निवारक नियंत्रण
 * निवारक नियंत्रण का मुख्य उद्देश्य घटनाओं के खिलाफ प्रणाली को मजबूत करना है, आम तौर पर कमजोरियों को कम करके, साथ ही अनधिकृत घुसपैठियों को प्रणाली तक पहुंचने या प्रवेश करने से रोकना है। यह या तो सॉफ़्टवेयर या सुविधा कार्यान्वयन (जैसे फ़ायरवॉल सुरक्षा, समापन बिंदु सुरक्षा और बहु-कारक प्रमाणीकरण) जोड़कर या अनावश्यक कार्यात्मकताओं को हटाकर प्राप्त किया जा सकता है ताकि हमले की सतह को कम से कम किया जा सके (जैसा कि यूनिकर्नेल अनुप्रयोगों में)। इसके अतिरिक्त, सुरक्षा जागरूकता प्रशिक्षण और अभ्यास के माध्यम से व्यक्तियों को शिक्षित करना मानवीय त्रुटि सुरक्षा का सबसे कमजोर बिंदु होने के कारण ऐसे नियंत्रणों में शामिल है। उदाहरण के लिए, क्लाउड उपयोगकर्ताओं का मजबूत प्रमाणीकरण, यह कम संभावना बनाता है कि अनधिकृत उपयोगकर्ता क्लाउड प्रणाली तक पहुंच सकते हैं, और अधिक संभावना है कि क्लाउड उपयोगकर्ता सकारात्मक रूप से पहचाने जाते हैं। कुल मिलाकर, निवारक नियंत्रण किसी नुकसान की घटना के होने की संभावना को प्रभावित करते हैं और इसका उद्देश्य दुर्भावनापूर्ण कार्रवाई के लिए प्रणाली के जोखिम को रोकना या समाप्त करना है।

जासूसी नियंत्रण
 * जासूस नियंत्रण का उद्देश्य घटित होने वाली किसी भी घटना का पता लगाना और उचित प्रतिक्रिया देना है। हमले की स्थिति में, एक जासूसी नियंत्रण समस्या को हल करने के लिए निवारक या सुधारात्मक नियंत्रणों को संकेत देगा। जासूसी सुरक्षा नियंत्रण न केवल तब कार्य करता है जब ऐसी गतिविधि प्रगति पर होती है और इसकेबाद होती है।प्रणाली और संजाल सुरक्षा निगरानी, ​​​​घुसपैठ का पता लगाने और रोकथाम की व्यवस्था सहित, आमतौर पर क्लाउड प्रणाली और सहायक संचार बुनियादी ढांचे पर हमलों का पता लगाने के लिए नियोजित किया जाता है। अधिकांश संगठन एक समर्पित सुरक्षा संचालन केंद्र (एसओसी) प्राप्त करते हैं या बनाते हैं, जहाँ समर्पित सदस्य लॉग और सुरक्षा सूचना और  कार्यक्रम व्यवस्था (एसआईईएम) सॉफ़्टवेयर के माध्यम से संगठन के आईटी बुनियादी ढांचे की लगातार निगरानी करते हैं। एसआईईएम सुरक्षा समाधान हैं जो संगठनों और सुरक्षा टीमों को "सुरक्षा घटनाओं का तेजी से पता लगाने के लिए वास्तविक समय में लॉग डेटा" का विश्लेषण करने में मदद करते हैं। एसआईईएम जासूसी नियंत्रणों का एकमात्र उदाहरण नहीं है। भौतिक सुरक्षा नियंत्रण, घुसपैठ का पता लगाने वाली प्रणालियाँ, और एंटी-वायरस/एंटी-मैलवेयर उपकरण भी हैं, जिनके सभी अलग-अलग कार्य हैं जो आईटी अवसंरचना ढांचे के भीतर सुरक्षा समझौता का पता लगाने के सटीक उद्देश्य के आसपास केंद्रित हैं।

सुधारात्मक नियंत्रण
 * सुधारात्मक नियंत्रण आम तौर पर क्षति को सीमित करके किसी घटना के परिणामों को कम करते हैं। इस तरह के नियंत्रण में तकनीकी, भौतिक और प्रशासनिक उपाय शामिल होते हैं जो किसी सुरक्षा घटना के बाद प्रणाली या संसाधनों को उनकी पिछली स्थिति में पुनर्स्थापित करने के लिए किसी घटना के दौरान या उसके बाद होते हैं। भौतिक और तकनीकी दोनों तरह के सुधारात्मक नियंत्रणों के बहुत सारे उदाहरण हैं। उदाहरण के लिए, एक्सेस कार्ड को फिर से जारी करना या भौतिक क्षति की मरम्मत करना सुधारात्मक नियंत्रण माना जा सकता है। तथापि, प्रक्रिया को समाप्त करने जैसे तकनीकी नियंत्रण और घटना प्रतिक्रिया योजना को लागू करने जैसे प्रशासनिक नियंत्रण को भी सुधारात्मक नियंत्रण माना जा सकता है। सुधारात्मक नियंत्रण किसी सुरक्षा घटना या अनधिकृत गतिविधि के कारण होने वाली किसी भी क्षति को पुनर्प्राप्त करने और सुधार करने पर केंद्रित होते हैं। सुरक्षा के कार्य को बदलने के लिए मूल्य की आवश्यकता है।

क्लाउड सुरक्षा के आयाम
क्लाउड सुरक्षा इंजीनियरिंग की विशेषता सुरक्षा परतों, योजना, डिज़ाइन, प्रोग्रामिंग और क्लाउड सुरक्षा व्यवस्था के अंदर मौजूद सर्वोत्तम प्रथाओं से होती है। क्लाउड सिक्योरिटी इंजीनियरिंग के लिए क्लाउड के अंदर के कार्यों की विशेषता के लिए रचित और दृश्य मॉडल (डिज़ाइन और UI) की आवश्यकता होती है। इस क्लाउड सुरक्षा इंजीनियरिंग प्रक्रिया में अधिकारियों तक पहुंच, तकनीकों और अनुप्रयोगों और सूचनाओं को सुनिश्चित करने के लिए नियंत्रण जैसी चीजें शामिल हैं। इसमें पारगम्यता, स्थिरता, खतरे की स्थिति और कुल मिलाकर सुरक्षा से निपटने और बनाए रखने के तरीके भी शामिल हैं। क्लाउड प्रशासनों और गतिविधियों में सुरक्षा मानकों को प्रदान करने की प्रक्रिया एक ऐसा दृष्टिकोण अपनाती है जो सुसंगत दिशानिर्देशों और आवश्यक ढांचे के सुरक्षा भागों को पूरा करता है। क्लाउड प्रगति में रुचि के लिए व्यवहार्य होने के लिए, कंपनियों को क्लाउड के विभिन्न हिस्सों को पहचानना चाहिए और वे कैसे प्रभाव डालते हैं और उनकी मदद करते हैं। उदाहरण के लिए, इन रुचियों में क्लाउड कंप्यूटिंग और सुरक्षा में निवेश शामिल हो सकते हैं। यह निश्चित रूप से क्लाउड उन्नति के सफल होने के लिए ड्राइविंग पुश की ओर ले जाता है।

हालांकि क्लाउड कंप्यूटिंग का विचार नया नहीं है, इसके लचीले मापनीयता, सापेक्ष भरोसेमंदता और सेवाओं की लागत मितव्ययिता के कारण संघ तेजी से इसे लागू कर रहे हैं। हालांकि, कुछ क्षेत्रों और विषयों में इसकी तेजी से आग लगने के बावजूद, यह अन्वेषण और आंकड़ों से स्पष्ट है कि सुरक्षा संबंधी नुकसान इसके व्यापक त्याग के लिए सबसे विशिष्ट बचाव हैं। आम तौर पर यह अनुशंसा की जाती है कि सूचना सुरक्षा नियंत्रणों को जोखिमों के अनुसार और उनके अनुपात में चुना और कार्यान्वित किया जाए, आमतौर पर खतरों, कमजोरियों और प्रभावों का आकलन करके। क्लाउड सुरक्षा चिंताओं को विभिन्न तरीकों से समूहीकृत किया जा सकता है; गार्टनर ने सात नाम दिए जबकि क्लाउड सिक्योरिटी एलायंस ने चिंता के बारह क्षेत्रों की पहचान की। क्लाउड एक्सेस सुरक्षा ब्रोकर  (CASBs) सॉफ्टवेयर हैं जो क्लाउड आवेदन उपयोग, डेटा सुरक्षा और शासन में दृश्यता प्रदान करने के लिए क्लाउड उपयोगकर्ताओं और क्लाउड आवेदन के बीच बैठते हैं ताकि सभी गतिविधियों की निगरानी की जा सके और सुरक्षा नीतियों को लागू किया जा सके।

सुरक्षा और गोपनीयता
कठोर वातावरण के बिना किसी भी सेवा को आसान लक्ष्य माना जाता है। डेटा रिसाव की रोकथाम,  मैलवेयर  और शोषित कमजोरियों के खिलाफ वर्चुअल सर्वर को एक भौतिक सर्वर की तरह ही संरक्षित किया जाना चाहिए। डेटा हानि या रिसाव 24.6% का प्रतिनिधित्व करता है और क्लाउड से संबंधित मैलवेयर 3.4% क्लाउड आउटेज का कारण बनता है ”

पहचान प्रबंधन
सूचना और कंप्यूटिंग संसाधनों तक पहुंच को नियंत्रित करने के लिए प्रत्येक उद्यम की अपनी पहचान प्रबंधन प्रणाली  होगी। क्लाउड प्रदाता या तो  संघीय पहचान प्रबंधन  या  पर भी हस्ताक्षर करें  तकनीक या बायोमेट्रिक-आधारित पहचान प्रणाली का उपयोग करके ग्राहक की पहचान प्रबंधन प्रणाली को अपने स्वयं के बुनियादी ढांचे में एकीकृत करते हैं, या स्वयं की एक पहचान प्रबंधन प्रणाली प्रदान करें। क्लाउडआईडी, उदाहरण के लिए, गोपनीयता-संरक्षण क्लाउड-आधारित और क्रॉस-एंटरप्राइज़ बायोमेट्रिक पहचान प्रदान करता है। यह उपयोगकर्ताओं की गोपनीय जानकारी को उनके बायोमेट्रिक्स से जोड़ता है और इसे एन्क्रिप्टेड तरीके से संग्रहीत करता है। खोजने योग्य एन्क्रिप्शन तकनीक का उपयोग करते हुए, बायोमेट्रिक पहचान एन्क्रिप्टेड डोमेन में की जाती है ताकि यह सुनिश्चित किया जा सके कि क्लाउड प्रदाता या संभावित हमलावर किसी भी संवेदनशील डेटा या यहां तक ​​कि व्यक्तिगत प्रश्नों की सामग्री तक पहुंच प्राप्त नहीं करते हैं।

शारीरिक सुरक्षा
क्लाउड सेवा प्रदाता अनधिकृत पहुंच, हस्तक्षेप, चोरी, आग, बाढ़ आदि के खिलाफ आईटी कम्पुटर के वो भाग जिसे छूकर मेहसूस किया जा सके  (सर्वर, राउटर, केबल आदि) को भौतिक रूप से सुरक्षित करते हैं और यह सुनिश्चित करते हैं कि व्यवधान की संभावना को कम करने के लिए आवश्यक आपूर्ति (जैसे बिजली) पर्याप्त रूप से मजबूत हो।. यह सामान्य रूप से पेशेवर रूप से निर्दिष्ट, डिज़ाइन, निर्मित, प्रबंधित, निगरानी और रखरखाव वाले डेटा केंद्रों से क्लाउड आवेदन की सेवा करके प्राप्त किया जाता है।

कार्मिक सुरक्षा
आईटी और क्लाउड सेवाओं से जुड़े अन्य पेशेवरों से संबंधित विभिन्न सूचना सुरक्षा चिंताओं को आम तौर पर प्री-, पैरा- और पोस्ट-रोजगार गतिविधियों जैसे सुरक्षा स्क्रीनिंग संभावित भर्तियों, सुरक्षा जागरूकता और प्रशिक्षण कार्यक्रमों और सक्रिय रूप से नियंत्रित किया जाता है।

गोपनीयता
प्रदाता यह सुनिश्चित करते हैं कि सभी महत्वपूर्ण डेटा (उदाहरण के लिए क्रेडिट कार्ड नंबर) डेटा मास्किंग  या एन्क्रिप्टेड हैं और केवल अधिकृत उपयोगकर्ताओं के पास डेटा तक पूरी तरह से पहुंच है। इसके अलावा, डिजिटल पहचान और क्रेडेंशियल्स को संरक्षित किया जाना चाहिए जैसा कि किसी भी डेटा को होना चाहिए जो प्रदाता क्लाउड में ग्राहक गतिविधि के बारे में एकत्र या उत्पन्न करता है।

पेनेट्रेशन परीक्षण
पेनेट्रेशन परीक्षण किसी प्रणाली, सेवा या कंप्यूटर  संजाल में सुरक्षा कमजोरियों का पता लगाने के लिए आक्रामक सुरक्षा परीक्षण करने की प्रक्रिया है। चूंकि क्लाउड अन्य ग्राहकों या किरायेदारों के साथ एक साझा वातावरण है, इसलिए सगाई के पैठ परीक्षण नियमों का चरण-दर-चरण पालन करना एक अनिवार्य आवश्यकता है। क्लाउड के अंदर या बाहर से स्कैनिंग और पैठ परीक्षण क्लाउड प्रदाता द्वारा अधिकृत होना चाहिए। स्वीकार्य उपयोग नीतियों के उल्लंघन से सेवा समाप्त हो सकती है।

क्लाउड भेद्यता और पैठ परीक्षण
मुफ़्त या व्यावसायिक उत्पादों का उपयोग करके क्लाउड को बाहर और अंदर से स्कैन करना महत्वपूर्ण है क्योंकि कठोर वातावरण के बिना आपकी सेवा को एक आसान लक्ष्य माना जाता है। डेटा रिसाव की रोकथाम, मैलवेयर और शोषित कमजोरियों के विरुद्ध वर्चुअल सर्वर को एक भौतिक सर्वर की तरह ही कठोर होना चाहिए। डेटा हानि या रिसाव 24.6% और क्लाउड से संबंधित मैलवेयर 3.4% खतरों का प्रतिनिधित्व करता है जो क्लाउड आउटेज का कारण बनता है ”

क्लाउड प्रदाता द्वारा क्लाउड के अंदर या बाहर स्कैनिंग और पैठ परीक्षण को अधिकृत किया जाना चाहिए। चूंकि क्लाउड अन्य ग्राहकों या किरायेदारों के साथ एक साझा वातावरण है, इसलिए सगाई के पैठ परीक्षण नियमों का चरण-दर-चरण पालन करना एक अनिवार्य आवश्यकता है। स्वीकार्य उपयोग नीतियों के उल्लंघन से सेवा समाप्त हो सकती है। पैठ परीक्षण पर चर्चा करते समय समझने के लिए कुछ प्रमुख शब्दावली अनुप्रयोग और संजाल परत परीक्षण के बीच का अंतर है। परीक्षक के रूप में आपसे जो पूछा गया है उसे समझना कभी-कभी प्रक्रिया में सबसे महत्वपूर्ण कदम होता है।  संजाल-परत परीक्षण परीक्षण को संदर्भित करता है जिसमें आंतरिक/बाहरी कनेक्शन के साथ-साथ पूरे स्थानीय  संजाल में परस्पर जुड़े प्रणाली शामिल होते हैं। बहुधा, सोशल इंजीनियरिंग के हमले किए जाते हैं, क्योंकि सुरक्षा में सबसे कमजोर कड़ी बहुधा कर्मचारी होता है।

व्हाइट-बॉक्स परीक्षण

इस शर्त के तहत परीक्षण कि "हमलावर" को आंतरिक संजाल, उसके डिजाइन और कार्यान्वयन का पूरा ज्ञान हो।

ग्रे-बॉक्स परीक्षण

इस शर्त के तहत परीक्षण कि "हमलावर" को आंतरिक संजाल, उसके डिजाइन और कार्यान्वयन का आंशिक ज्ञान है।

ब्लैक-बॉक्स परीक्षण

इस शर्त के तहत परीक्षण कि "हमलावर" को आंतरिक संजाल, उसके डिजाइन और कार्यान्वयन का कोई पूर्व ज्ञान नहीं है।

डेटा सुरक्षा
क्लाउड डेटा सेवाओं से जुड़े कई सुरक्षा खतरे हैं। इसमें पारंपरिक खतरे और गैर-पारंपरिक खतरे शामिल हैं। पारंपरिक खतरों में शामिल हैं:  संजाल छिपकर बातें सुनना, अवैध आक्रमण, और सेवा हमलों से इनकार, लेकिन साथ ही विशिष्ट क्लाउड कंप्यूटिंग खतरे, जैसे कि साइड चैनल हमले, वर्चुअलाइजेशन भेद्यताएं, और क्लाउड सेवाओं का दुरुपयोग। इन खतरों को कम करने के लिए सुरक्षा नियंत्रण बहुधा CIA तिकड़ी के तीन क्षेत्रों की निगरानी पर निर्भर करते हैं। सीआईए ट्रायड गोपनीयता, अखंडता, साथ ही अभिगम नियंत्रणीयता को संदर्भित करता है जिसे आगे निम्नलिखित से समझा जा सकता है। यह ध्यान रखना महत्वपूर्ण है कि कई प्रभावी सुरक्षा उपायों में कई या तीनों श्रेणियों में से सभी शामिल हैं। उदाहरण के लिए एन्क्रिप्शन अनधिकृत पहुंच को रोकता है और परिणामस्वरूप डेटा की गोपनीयता, उपलब्धता और अखंडता सुनिश्चित करता है। दूसरी ओर बैकअप आम तौर पर अखंडता को कवर करते हैं और फायरवॉल केवल गोपनीयता और पहुंच नियंत्रणीयता को कवर करते हैं।

गोपनीयता
डेटा गोपनीयता वह संपत्ति है जिसमें डेटा सामग्री को अवैध उपयोगकर्ताओं के लिए उपलब्ध या खुलासा नहीं किया जाता है। आउटसोर्स किए गए डेटा को क्लाउड में और मालिकों के सीधे नियंत्रण से बाहर रखा जाता है। केवल अधिकृत उपयोगकर्ता ही संवेदनशील डेटा तक पहुंच सकते हैं, जबकि सीएसपी सहित अन्य को डेटा के बारे में कोई जानकारी प्राप्त नहीं करनी चाहिए। इस बीच, डेटा मालिक सीएसपी या अन्य विरोधियों को डेटा सामग्री के रिसाव के बिना, क्लाउड डेटा सेवाओं, जैसे डेटा खोज, डेटा गणना और डेटा साझाकरण का पूरी तरह से उपयोग करने की उम्मीद करते हैं। गोपनीयता से तात्पर्य है कि डेटा को उक्त डेटा के स्वामी के लिए कड़ाई से गोपनीय कैसे रखा जाना चाहिए

गोपनीयता को कवर करने वाले सुरक्षा नियंत्रण का एक उदाहरण एन्क्रिप्शन है ताकि केवल अधिकृत उपयोगकर्ता ही डेटा तक पहुंच सकें। एन्क्रिप्शन के लिए सममित या असममित कुंजी प्रतिमान का उपयोग किया जा सकता है।

पहुंच नियंत्रणीयता
एक्सेस नियंत्रणीयता का अर्थ है कि एक डेटा स्वामी क्लाउड पर आउटसोर्स किए गए अपने डेटा तक पहुंच के चयनात्मक प्रतिबंध का निष्पादन कर सकता है। कानूनी उपयोगकर्ताओं को डेटा तक पहुंचने के लिए स्वामी द्वारा अधिकृत किया जा सकता है, जबकि अन्य बिना अनुमति के इसे एक्सेस नहीं कर सकते। इसके अलावा, आउटसोर्स किए गए डेटा के लिए ठीक-ठीक कंप्यूटर अभिगम नियंत्रण  लागू करना वांछनीय है, यानी अलग-अलग उपयोगकर्ताओं को अलग-अलग डेटा टुकड़ों के संबंध में अलग-अलग एक्सेस विशेषाधिकार दिए जाने चाहिए। अविश्वसनीय क्लाउड वातावरण में एक्सेस प्राधिकरण को केवल स्वामी द्वारा नियंत्रित किया जाना चाहिए।

अभिगम नियंत्रण को उपलब्धता के रूप में भी संदर्भित किया जा सकता है। जबकि अनाधिकृत पहुंच को सख्ती से प्रतिबंधित किया जाना चाहिए, प्रशासनिक या यहां तक ​​कि उपभोक्ता उपयोगों के लिए भी पहुंच की अनुमति दी जानी चाहिए लेकिन साथ ही निगरानी भी की जानी चाहिए। उपलब्धता और अभिगम नियंत्रण यह सुनिश्चित करता है कि सही व्यक्तियों को उचित मात्रा में अनुमति दी जाए।

अखंडता
डेटा अखंडता डेटा की सटीकता और पूर्णता को बनाए रखने और सुनिश्चित करने की मांग करती है। एक डेटा मालिक हमेशा उम्मीद करता है कि क्लाउड में उसका या उसका डेटा सही ढंग से और भरोसेमंद रूप से संग्रहीत किया जा सकता है। इसका अर्थ है कि डेटा के साथ अवैध रूप से छेड़छाड़ नहीं की जानी चाहिए, अनुचित रूप से संशोधित किया जाना चाहिए, जानबूझकर हटाया जाना चाहिए, या दुर्भावनापूर्ण रूप से गढ़ा जाना चाहिए। यदि कोई अवांछित संचालन डेटा को दूषित या हटा देता है, तो स्वामी को भ्रष्टाचार या हानि का पता लगाने में सक्षम होना चाहिए। इसके अलावा, जब आउटसोर्स किए गए डेटा का एक हिस्सा दूषित या खो जाता है, तब भी इसे डेटा उपयोगकर्ताओं द्वारा पुनर्प्राप्त किया जा सकता है। प्रभावी अखंडता सुरक्षा नियंत्रण दुर्भावनापूर्ण अभिनेताओं से सुरक्षा से परे जाते हैं और डेटा को अनजाने में परिवर्तन से भी बचाते हैं।

अखंडता को कवर करने वाले सुरक्षा नियंत्रण का एक उदाहरण सूचना का स्वचालित बैकअप है।

क्लाउड कंप्यूटिंग के जोखिम और कमजोरियां
जबकि क्लाउड कंप्यूटिंग सूचना प्रौद्योगिकी के अत्याधुनिक रूप में है, इसमें पूरी तरह से निवेश करने से पहले विचार करने के लिए जोखिम और कमजोरियां हैं। क्लाउड के लिए सुरक्षा नियंत्रण और सेवाएं मौजूद हैं लेकिन किसी भी सुरक्षा प्रणाली की तरह उनके सफल होने की गारंटी नहीं है। इसके अलावा, कुछ जोखिम संपत्ति की सुरक्षा से परे होते हैं और इसमें उत्पादकता और यहां तक ​​कि गोपनीयता के मुद्दे भी शामिल हो सकते हैं।

गोपनीयता चिंताएं
क्लाउड कंप्यूटिंग अभी भी एक उभरती हुई तकनीक है और इस प्रकार यह अपेक्षाकृत नई तकनीकी संरचनाओं में विकसित हो रही है। परिणामस्वरूप, सभी क्लाउड सेवाओं को अपना प्लेटफ़ॉर्म जारी करने से पहले गोपनीयता प्रभाव आकलन या PIA करना चाहिए। उपभोक्ताओं के साथ-साथ जो अपने ग्राहक के डेटा को स्टोर करने के लिए क्लाउड का उपयोग करने का इरादा रखते हैं, उन्हें भी निजी जानकारी के लिए गैर-भौतिक भंडारण की कमजोरियों के बारे में पता होना चाहिए।

प्रबंधन इंटरफ़ेस के लिए अनधिकृत पहुँच
क्लाउड की स्वायत्त प्रकृति के कारण, उपभोक्ताओं को बहुधा उनके डेटाबेस की निगरानी के लिए प्रबंधन इंटरफेस दिए जाते हैं। इस तरह के एकत्रित स्थान में नियंत्रण रखने और उपयोगकर्ताओं के लिए सुविधा के लिए इंटरफ़ेस आसानी से सुलभ होने से, एक संभावना है कि एक एकल अभिनेता क्लाउड के प्रबंधन इंटरफ़ेस तक पहुंच प्राप्त कर सकता है; उन्हें डेटाबेस पर बहुत अधिक नियंत्रण और शक्ति प्रदान करता है।

डेटा रिकवरी भेद्यता
आवश्यकतानुसार संसाधनों को आवंटित करने के साथ क्लाउड की क्षमताएं बहुधा स्मृति में संसाधनों का परिणाम होती हैं और अन्यथा बाद में किसी अन्य उपयोगकर्ता को पुनर्नवीनीकरण किया जाता है। इन स्मृति या भंडारण संसाधनों के लिए, वर्तमान उपयोगकर्ताओं के लिए पिछले लोगों द्वारा छोड़ी गई जानकारी तक पहुंचना संभव हो सकता है।

इंटरनेट भेद्यता
क्लाउड को एक्सेस करने के लिए इंटरनेट कनेक्शन और इसलिए इंटरनेट प्रोटोकॉल की आवश्यकता होती है। इसलिए, यह मैन-इन-द-मिडल हमलों जैसी कई इंटरनेट प्रोटोकॉल कमजोरियों के लिए खुला है। इसके अलावा, इंटरनेट कनेक्टिविटी पर भारी निर्भरता होने से, यदि कनेक्शन विफल हो जाता है तो उपभोक्ता किसी भी क्लाउड संसाधनों से पूरी तरह कट जाएंगे।

एन्क्रिप्शन भेद्यता
क्रिप्टोग्राफी एक निरंतर विकसित होने वाला क्षेत्र और तकनीक है। 10 साल पहले जो सुरक्षित था उसे आज के मानकों द्वारा एक महत्वपूर्ण सुरक्षा जोखिम माना जा सकता है। जैसे-जैसे तकनीक आगे बढ़ती है और पुरानी प्रौद्योगिकियां पुरानी होती जाती हैं, वैसे-वैसे एन्क्रिप्शन को तोड़ने के नए तरीके सामने आएंगे और साथ ही पुराने एन्क्रिप्शन के तरीकों में घातक खामियां सामने आएंगी। क्लाउड प्रदाताओं को अपने एन्क्रिप्शन के साथ अद्यतित रहना चाहिए क्योंकि उनके पास आमतौर पर जो डेटा होता है वह विशेष रूप से मूल्यवान होता है।

कानूनी मुद्दे
गोपनीयता कानून बहुधा एक देश से दूसरे देश में भिन्न होता है। क्लाउड के माध्यम से जानकारी संग्रहीत होने से यह निर्धारित करना मुश्किल है कि डेटा किस अधिकार क्षेत्र में आता है। ट्रांसबॉर्डर क्लाउड विशेष रूप से लोकप्रिय हैं क्योंकि सबसे बड़ी कंपनियां कई देशों को पार करती हैं। क्लाउड की अस्पष्टता से अन्य कानूनी दुविधाएं संदर्भित करती हैं कि कैसे संगठनों के बीच साझा की गई जानकारी और साझा की गई जानकारी के बीच गोपनीयता विनियमन में अंतर है।

हमला
क्लाउड कंप्यूटिंग पर कई अलग-अलग प्रकार के हमले हैं, जिनमें से एक अभी भी बहुत अधिक अप्रयुक्त है, वह बुनियादी ढांचा समझौता है। हालांकि पूरी तरह से ज्ञात नहीं है, लेकिन इसे सबसे अधिक अदायगी वाले हमले के रूप में सूचीबद्ध किया गया है। जो चीज इसे इतना खतरनाक बनाती है वह यह है कि हमले को अंजाम देने वाला व्यक्ति मशीन तक अनिवार्य रूप से रूट पहुंच रखने का विशेषाधिकार प्राप्त करने में सक्षम होता है। इस तरह के हमलों के खिलाफ बचाव करना बहुत कठिन है क्योंकि वे इतने अप्रत्याशित और अज्ञात हैं, इस प्रकार के हमलों को शून्य दिन शोषण  भी कहा जाता है क्योंकि उनके खिलाफ बचाव करना मुश्किल होता है क्योंकि भेद्यताएं पहले अज्ञात और अनियंत्रित थीं जब तक कि हमला पहले ही नहीं हो गया।

डिनायल-ऑफ़-सर्विस हमले के हमलों का उद्देश्य प्रणाली को अपने उपयोगकर्ताओं के लिए अनुपलब्ध करना है। चूंकि क्लाउड कंप्यूटिंग सॉफ्टवेयर का उपयोग बड़ी संख्या में लोगों द्वारा किया जाता है, इसलिए इन हमलों को हल करना लगातार कठिन होता जा रहा है। अब क्लाउड कंप्यूटिंग में वृद्धि के साथ, इसने डेटा केंद्रों के वर्चुअलाइजेशन और क्लाउड सेवाओं के अधिक उपयोग के कारण हमलों के नए अवसर छोड़े हैं। 2020 की शुरुआत में शुरू हुई वैश्विक महामारी के प्रभावी होने के साथ, दूरस्थ कार्य में बड़े पैमाने पर बदलाव आया, इस वजह से कंपनियां क्लाउड पर अधिक निर्भर हो गईं। इस बड़े पैमाने पर बदलाव पर किसी का ध्यान नहीं गया, विशेष रूप से साइबर अपराधियों और बुरे अभिनेताओं द्वारा, जिनमें से कई ने इस नए दूरस्थ कार्य वातावरण के कारण क्लाउड पर हमला करने का अवसर देखा। कंपनियों को लगातार अपने कर्मचारियों को लगातार सतर्कता बरतने के लिए याद दिलाना पड़ता है खासकर दूर से। नवीनतम सुरक्षा उपायों और नीतियों के साथ लगातार अप टू डेट रहना, संचार में दुर्घटनाएं कुछ ऐसी चीजें हैं जिनकी ये साइबर अपराधी तलाश कर रहे हैं और उनका शिकार करेंगे।

श्रमिकों को जारी रखने में सक्षम होने के लिए घर पर काम करना महत्वपूर्ण था, लेकिन जैसे ही दूरस्थ कार्य के लिए कदम बढ़ा, कई सुरक्षा मुद्दे जल्दी से उठे। आवेदन, व्यक्तिगत उपकरणों और इंटरनेट का उपयोग करते हुए डेटा गोपनीयता की आवश्यकता सबसे आगे आ गई। महामारी में बड़ी मात्रा में डेटा उत्पन्न हुआ है, विशेष रूप से स्वास्थ्य सेवा क्षेत्र में। बढ़ते कोरोनोवायरस महामारी के कारण स्वास्थ्य सेवा क्षेत्र के लिए अब पहले से कहीं अधिक बड़ा डेटा जमा हो गया है। क्लाउड को सुरक्षित रूप से अपने उपयोगकर्ताओं के साथ डेटा को व्यवस्थित और साझा करने में सक्षम होना चाहिए। डेटा की गुणवत्ता चार चीजों पर निर्भर करती है: सटीकता, अतिरेक, पूर्णता और निरंतरता। उपयोगकर्ताओं को इस तथ्य के बारे में सोचना पड़ा कि विश्व स्तर पर भारी मात्रा में डेटा साझा किया जा रहा है। विभिन्न देशों के कुछ कानून और नियम हैं जिनका पालन करना होता है। नीति और क्षेत्राधिकार में अंतर क्लाउड से जुड़े जोखिम को जन्म देता है। कर्मचारी अब अपने निजी उपकरणों का अधिक उपयोग कर रहे हैं क्योंकि वे घर से काम कर रहे हैं। अपराधी इस वृद्धि को लोगों का शोषण करने के एक अवसर के रूप में देखते हैं, सॉफ्टवेयर लोगों के उपकरणों को संक्रमित करने और उनके क्लाउड तक पहुंच प्राप्त करने के लिए विकसित किया गया है। वर्तमान महामारी ने लोगों को ऐसी स्थिति में डाल दिया है जहां वे अविश्वसनीय रूप से कमजोर हैं और हमलों के लिए अतिसंवेदनशील हैं। दूरस्थ कार्य में परिवर्तन इतना अचानक था कि कई कंपनियां केवल कार्यों से निपटने के लिए तैयार नहीं थीं और बाद में काम का बोझ उन्होंने खुद को गहराई से उलझा हुआ पाया। संगठनों के भीतर उस नए तनाव को कम करने के लिए कड़े सुरक्षा उपाय करने होंगे।

कूटलेखन
क्लाउड कंप्यूटिंग पर लागू किए गए कुछ उन्नत एन्क्रिप्शन एल्गोरिदम गोपनीयता की सुरक्षा में वृद्धि करते हैं। क्रिप्टो कतरन  नामक अभ्यास में, कुंजियों को केवल तब हटाया जा सकता है जब डेटा का और अधिक उपयोग न हो।

विशेषता-आधारित एन्क्रिप्शन (एबीई)
विशेषता-आधारित एन्क्रिप्शन एक प्रकार का सार्वजनिक-कुंजी एन्क्रिप्शन है जिसमें उपयोगकर्ता की गुप्त कुंजी  और सिफरटेक्स्ट विशेषताओं पर निर्भर होते हैं (उदाहरण के लिए वह देश जिसमें वह रहता है, या उसकी सदस्यता किस प्रकार की है)। ऐसी प्रणाली में, सिफरटेक्स्ट का डिक्रिप्शन तभी संभव है जब उपयोगकर्ता कुंजी के गुणों का सेट सिफरटेक्स्ट की विशेषताओं से मेल खाता हो।

विशेषता-आधारित एन्क्रिप्शन की कुछ ताकत यह है कि यह उन अभिपाय को हल करने का प्रयास करता है जो वर्तमान सार्वजनिक-कुंजी अवसंरचना (पीकेआई) और पहचान-आधारित एन्क्रिप्शन (आईबीई) कार्यान्वयन में मौजूद हैं। विशेषताओं पर भरोसा करके एबीई पीकेआई के साथ-साथ आईबीई के साथ रिसीवर की पहचान जानने के साथ-साथ सीधे कुंजी साझा करने की आवश्यकता को रोकता है।

ये लाभ लागत पर आते हैं क्योंकि ABE डिक्रिप्शन कुंजी पुनर्वितरण समस्या से ग्रस्त है। चूँकि ABE में डिक्रिप्शन कुंजियों में केवल पहुँच संरचना या उपयोगकर्ता की विशेषताओं के बारे में जानकारी होती है, इसलिए उपयोगकर्ता की वास्तविक पहचान को सत्यापित करना कठिन होता है। इस प्रकार दुर्भावनापूर्ण उपयोगकर्ता जानबूझकर अपनी विशेषता जानकारी को लीक कर सकते हैं ताकि अनधिकृत उपयोगकर्ता नकल कर सकें और पहुंच प्राप्त कर सकें।

सिफरटेक्स्ट-पॉलिसी एबीई (सीपी-एबीई)
सिफरटेक्स्ट-पॉलिसी ABE (CP-ABE) एक प्रकार का सार्वजनिक-कुंजी एन्क्रिप्शन है। CP-ABE में, एनक्रिप्टर एक्सेस रणनीति को नियंत्रित करता है। सीपी-एबीई का मुख्य शोध कार्य एक्सेस स्ट्रक्चर के डिजाइन पर केंद्रित है। एक सिफरटेक्स्ट-नीति विशेषता-आधारित एन्क्रिप्शन योजना में चार एल्गोरिदम होते हैं: सेटअप, एनक्रिप्ट, कीजेन और डिक्रिप्ट। सेटअप एल्गोरिदम सुरक्षा पैरामीटर और एक विशेषता ब्रह्मांड विवरण को इनपुट के रूप में लेता है और सार्वजनिक पैरामीटर और एक मास्टर कुंजी को आउटपुट करता है। एन्क्रिप्शन एल्गोरिथ्म डेटा को इनपुट के रूप में लेता है। इसके बाद यह सिफरटेक्स्ट उत्पन्न करने के लिए इसे एन्क्रिप्ट करता है कि केवल एक उपयोगकर्ता जिसके पास विशेषताओं का एक सेट है जो एक्सेस संरचना को संतुष्ट करता है, संदेश को डिक्रिप्ट करेगा। KeyGen एल्गोरिथ्म तब एक निजी कुंजी विकसित करने के लिए मास्टर कुंजी और उपयोगकर्ता की विशेषताओं को लेता है। अंत में, डिक्रिप्ट एल्गोरिदम सार्वजनिक पैरामीटर, सिफरटेक्स्ट, निजी कुंजी और उपयोगकर्ता विशेषताओं को इनपुट के रूप में लेता है। इस जानकारी के साथ, एल्गोरिथ्म पहले जांचता है कि क्या उपयोगकर्ता की विशेषताएं एक्सेस संरचना को संतुष्ट करती हैं और फिर डेटा वापस करने के लिए सिफरटेक्स्ट को डिक्रिप्ट करती हैं।

कुंजी-नीति अबे (केपी-एबीई)
कुंजी-नीति विशेषता-आधारित एन्क्रिप्शन, या KP-ABE, विशेषता-आधारित एन्क्रिप्शन का एक महत्वपूर्ण प्रकार है। विशेषता-आधारित एन्क्रिप्शन। KP-ABE प्रेषकों को अपने संदेशों को विशेषताओं के एक सेट के तहत एन्क्रिप्ट करने की अनुमति देता है, किसी भी विशेषता आधारित एन्क्रिप्शन प्रणाली की तरह। प्रत्येक एन्क्रिप्शन के लिए, निजी उपयोगकर्ता कुंजियाँ तब उत्पन्न होती हैं जिनमें संदेश को समझने के लिए डिक्रिप्शन एल्गोरिदम होते हैं और ये निजी उपयोगकर्ता कुंजियाँ उपयोगकर्ताओं को उन विशिष्ट संदेशों तक पहुँच प्रदान करती हैं जिनसे वे मेल खाते हैं। केपी-एबीई प्रणाली में, सिफर टेक्स्ट, या एन्क्रिप्टेड संदेशों को रचनाकारों द्वारा विशेषताओं के एक सेट के साथ टैग किया जाता है, जबकि उपयोगकर्ता की निजी कुंजी जारी की जाती है जो निर्दिष्ट करती है कि कुंजी किस प्रकार के सिफरटेक्स्ट को डिक्रिप्ट कर सकती है। निजी कुंजियाँ नियंत्रित करती हैं कि कौन सा सिफरटेक्स्ट उपयोगकर्ता डिक्रिप्ट करने में सक्षम है। केपी-एबीई में, विशेषता सेट का उपयोग एन्क्रिप्ट किए गए पाठ का वर्णन करने के लिए किया जाता है और निजी कुंजियाँ निर्दिष्ट नीति से जुड़ी होती हैं जो उपयोगकर्ताओं के पास सिफरटेक्स्ट के डिक्रिप्शन के लिए होंगी। केपी-एबीई के लिए एक दोष यह है कि केपी-एबीई में एन्क्रिप्टर यह नियंत्रित नहीं करता है कि किसके पास एन्क्रिप्टेड डेटा तक पहुंच है, सिवाय वर्णनात्मक विशेषताओं के, जो उपयोगकर्ताओं को एक्सेस देने और इनकार करने वाले कुंजी-जारीकर्ता पर निर्भरता बनाता है। इसलिए, अन्य ABE प्रणाली जैसे सिफरटेक्स्ट-पॉलिसी एट्रीब्यूट-आधारित एन्क्रिप्शन का निर्माण।

पूरी तरह से होमोमोर्फिक एन्क्रिप्शन (FHE)
पूरी तरह से होमोमोर्फिक एन्क्रिप्शन एक क्रिप्टोप्रणाली है जो सिफरटेक्स्ट पर मनमाना संगणना का समर्थन करता है और बिना डिक्रिप्शन के एन्क्रिप्टेड डेटा के लिए कंप्यूटिंग योग और उत्पाद की अनुमति देता है। संक्षेप में फुली होमोमोर्फिक एनक्रिप्शन या एफएचई की एक और दिलचस्प विशेषता यह है कि यह एक गुप्त कुंजी की आवश्यकता के बिना संचालन को निष्पादित करने की अनुमति देता है। FHE को न केवल क्लाउड कंप्यूटिंग बल्कि इलेक्ट्रॉनिक वोटिंग से भी जोड़ा गया है। पूरी तरह से होमोमॉर्फिक एन्क्रिप्शन क्लाउड कंप्यूटिंग और कंप्यूटिंग प्रौद्योगिकियों के विकास में विशेष रूप से सहायक रहा है। हालाँकि, जैसे-जैसे ये प्रणालियाँ विकसित हो रही हैं, क्लाउड सुरक्षा की आवश्यकता भी बढ़ गई है। FHE का उद्देश्य अपने एन्क्रिप्शन एल्गोरिदम के साथ डेटा ट्रांसमिशन के साथ-साथ क्लाउड कंप्यूटिंग स्टोरेज को सुरक्षित करना है। इसका लक्ष्य क्लाउड की व्यापक क्षमताओं को संभालने के लिए बड़े पैमाने पर एन्क्रिप्शन की अधिक सुरक्षित और कुशल विधि बनना है।

खोजने योग्य एन्क्रिप्शन (एसई)
खोजने योग्य एन्क्रिप्शन एक क्रिप्टोग्राफ़िक प्रणाली है जो एन्क्रिप्टेड डेटा पर सुरक्षित खोज फ़ंक्शन प्रदान करता है। एसई योजनाओं को दो श्रेणियों में वर्गीकृत किया जा सकता है: गुप्त-कुंजी (या सममित-कुंजी) क्रिप्टोग्राफी पर आधारित एसई, और सार्वजनिक-कुंजी क्रिप्टोग्राफी पर आधारित एसई। खोज दक्षता में सुधार के लिए, सममित-कुंजी एसई आम तौर पर उपयोगकर्ता प्रश्नों का उत्तर देने के लिए कीवर्ड इंडेक्स बनाता है। साझा क्लाउड वातावरण के भीतर वैकल्पिक मापदंडों के ढांचे के अधीन एन्क्रिप्शन एल्गोरिथ्म को दरकिनार करते हुए, अनधिकृत डेटा पुनर्प्राप्ति के लिए मल्टीमॉडल एक्सेस मार्ग प्रदान करने का स्पष्ट नुकसान है।

अनुपालन
डेटा के भंडारण और उपयोग से संबंधित कई कानून और नियम। अमेरिका में इनमें गोपनीयता या डेटा सुरक्षा कानून, भुगतान कार्ड उद्योग डेटा सुरक्षा मानक  (PCI DSS),  स्वास्थ्य बीमा सुवाह्यता और जवाबदेही अधिनियम  (HIPAA), सरबनेस-ऑक्सले अधिनियम,  संघीय सूचना सुरक्षा प्रबंधन अधिनियम 2002  (FISMA) शामिल हैं।, और चिल्ड्रेन्स ऑनलाइन प्राइवेसी प्रोटेक्शन एक्ट ऑफ़ 1998, अन्य के साथ। इसी तरह के मानक अन्य न्यायालयों में मौजूद हैं, उदा। सिंगापुर का  SS584  | बहु-स्तरीय क्लाउड सुरक्षा मानक।

समान कानून विभिन्न कानूनी न्यायालयों में लागू हो सकते हैं और अमेरिका में लागू किए गए कानूनों से काफी भिन्न हो सकते हैं। क्लाउड सेवा के उपयोगकर्ताओं को बहुधा न्यायालयों के बीच कानूनी और विनियामक अंतरों के बारे में जागरूक होने की आवश्यकता हो सकती है। उदाहरण के लिए, क्लाउड सेवा प्रदाता द्वारा संग्रहीत डेटा सिंगापुर में स्थित हो सकता है और यूएस में प्रतिबिंबित हो सकता है। इनमें से कई नियम विशेष नियंत्रण (जैसे मजबूत पहुंच नियंत्रण और ऑडिट ट्रेल्स) को अनिवार्य करते हैं और नियमित रिपोर्टिंग की आवश्यकता होती है। क्लाउड ग्राहकों को यह सुनिश्चित करना चाहिए कि उनके क्लाउड प्रदाता उपयुक्त आवश्यकताओं को पर्याप्त रूप से पूरा करते हैं, जिससे वे अपने दायित्वों का पालन करने में सक्षम होते हैं, क्योंकि वे काफी हद तक जवाबदेह रहते हैं।

व्यापार निरंतरता और डेटा रिकवरी
 * क्लाउड प्रदाताओं के पास यह सुनिश्चित करने के लिए व्यापार निरंतरता योजना  और डेटा रिकवरी योजनाएँ हैं कि आपदा या आपात स्थिति में सेवा को बनाए रखा जा सकता है और किसी भी डेटा हानि की भरपाई की जाएगी। इन योजनाओं को उनके ग्राहकों के साथ साझा किया जा सकता है और उनकी समीक्षा की जा सकती है, आदर्श रूप से ग्राहकों की अपनी निरंतरता व्यवस्था के साथ। संयुक्त निरंतरता अभ्यास उपयुक्त हो सकता है, उदाहरण के लिए एक प्रमुख इंटरनेट या बिजली आपूर्ति विफलता का अनुकरण करना।

लॉग और लेखापरीक्षा
 * लॉग और ऑडिट ट्रेल तैयार करने के अलावा, क्लाउड प्रदाता यह सुनिश्चित करने के लिए अपने ग्राहकों के साथ काम करते हैं कि ये लॉग और ऑडिट ट्रेल उचित रूप से सुरक्षित हैं, जब तक ग्राहक की आवश्यकता होती है, तब तक बनाए रखा जाता है और फोरेंसिक जांच के उद्देश्यों के लिए सुलभ हैं (उदाहरण के लिए, ईडिस्कवरी ) ).

अद्वितीय अनुपालन आवश्यकताओं
 * ग्राहक जिन आवश्यकताओं के अधीन हैं, उनके अतिरिक्त क्लाउड प्रदाताओं द्वारा उपयोग किए जाने वाले डेटा केंद्र भी अनुपालन आवश्यकताओं के अधीन हो सकते हैं। क्लाउड सर्विस प्रोवाइडर (CSP) का उपयोग करने से डेटा क्षेत्राधिकार के आसपास अतिरिक्त सुरक्षा चिंताएँ हो सकती हैं क्योंकि ग्राहक या किरायेदार डेटा एक ही प्रणाली पर, एक ही डेटा केंद्र में, या एक ही प्रदाता के क्लाउड के भीतर भी नहीं रह सकते हैं।
 * यूरोपीय संघ के सामान्य डेटा संरक्षण विनियम  ने ग्राहक डेटा के लिए नई अनुपालन आवश्यकताओं की शुरुआत की है।

कानूनी और संविदात्मक मुद्दे
ऊपर बताए गए सुरक्षा और अनुपालन अभिपाय के अलावा, क्लाउड प्रदाता और उनके ग्राहक देयता के बारे में शर्तों पर बातचीत करेंगे (यह निर्धारित करते हुए कि डेटा हानि या समझौता से जुड़ी घटनाओं को कैसे हल किया जाएगा, उदाहरण के लिए), बौद्धिक संपदा, और सेवा की समाप्ति (जब डेटा और आवेदन अंततः ग्राहक को वापस कर दिए जाते हैं)। इसके अलावा, क्लाउड से डेटा प्राप्त करने पर भी विचार किया जाता है जो मुकदमेबाजी में शामिल हो सकता है।  सेवा स्तर समझौता  (SLA) में इन अभिपाय पर चर्चा की जाती है।

सार्वजनिक रिकॉर्ड
कानूनी अभिपाय में रिकॉर्ड प्रबंधन  भी शामिल हो सकता है।  सार्वजनिक क्षेत्र  में रिकॉर्ड रखने की आवश्यकताएं, जहां कई एजेंसियों को रिकॉर्ड प्रबंधन को बनाए रखने और उपलब्ध कराने के लिए कानून की आवश्यकता होती है # एक विशिष्ट फैशन में डिजिटल रिकॉर्ड प्रबंधित करना। यह कानून द्वारा निर्धारित किया जा सकता है, या कानून एजेंसियों को रिकॉर्ड रखने वाली एजेंसी द्वारा निर्धारित नियमों और प्रथाओं के अनुरूप होने की आवश्यकता हो सकती है। क्लाउड कंप्यूटिंग और स्टोरेज का उपयोग करने वाली सार्वजनिक एजेंसियों को इन चिंताओं को ध्यान में रखना चाहिए।

यह भी देखें

 * कंप्यूटर सुरक्षा
 * सामान्य भेद्यताएं और जोखिम

संदर्भ
Incident Detection, Handling, and Response in the Cloud

आगे की पढाई

 * BS ISO/IEC 27017: "Information technology. Security techniques. Code of practice for information security controls based on ISO/IEC 27002 for cloud services." (2015)
 * BS ISO/IEC 27018: "Information technology. Security techniques. Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors." (2014)
 * BS ISO/IEC 27036-4: "Information technology. Security techniques. Information security for supplier relationships. Guidelines for security of cloud services" (2016)
 * BS ISO/IEC 27017: "Information technology. Security techniques. Code of practice for information security controls based on ISO/IEC 27002 for cloud services." (2015)
 * BS ISO/IEC 27018: "Information technology. Security techniques. Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors." (2014)
 * BS ISO/IEC 27036-4: "Information technology. Security techniques. Information security for supplier relationships. Guidelines for security of cloud services" (2016)
 * BS ISO/IEC 27036-4: "Information technology. Security techniques. Information security for supplier relationships. Guidelines for security of cloud services" (2016)

बाहरी कड़ियाँ

 * Cloud Security Alliance
 * Check Point Cloud Security
 * Cloud Security Solutions
 * Why cloud security requires multiple layers
 * The Beginner's Guide to Cloud Security
 * DoD Cloud Computing Security Requirements Guide (CC SRG)

पुरालेख


श्रेणी:क्लाउड कंप्यूटिंग श्रेणी:कंप्यूटर सुरक्षा