これまで、ほとんどのクライアント(オンライン小売業者や銀行)は、パブリッククラウドにアプリケーションの一部を置くことを怠っていましたが、これは非常に費用対効果の高い方法です(月末、祝日など)パブリッククラウドのプライベートデータとベストプラクティス
クラウド上に情報が残らないように、または重要でないデータのみがそこに格納されるように、中間層をクラウド上に置くことができます。
この場合のベストプラクティスは何ですか? 私は注意すべき規制はありますか? 最大の脅威は何ですか?
これまで、ほとんどのクライアント(オンライン小売業者や銀行)は、パブリッククラウドにアプリケーションの一部を置くことを怠っていましたが、これは非常に費用対効果の高い方法です(月末、祝日など)パブリッククラウドのプライベートデータとベストプラクティス
クラウド上に情報が残らないように、または重要でないデータのみがそこに格納されるように、中間層をクラウド上に置くことができます。
この場合のベストプラクティスは何ですか? 私は注意すべき規制はありますか? 最大の脅威は何ですか?
最高の解決策は、暗号化を使用することです。
パブリックキー暗号化の選択肢があります。パブリックキーでデータを暗号化し、それを「zeクラウド」に入れ、それを取得するときに秘密キーで復号化します。さらに、データがあなたを通過するだけであれば、公開鍵を持つことができ、クライアントだけが秘密鍵を持つことができます。
または対称暗号化。この場合、暗号化と復号化に役立つ鍵が必要です。
対称暗号化アルゴリズムははるかに高速ですが、上記のシナリオが適用される場合(つまり、クライアントが秘密鍵を持つことができます)、間違いなくそれを実行します。クライアントのデータなしでもデータを読み取ることさえできません同意。
パブリッククラウドを使用するには公開クラウドを使用することをお勧めしますが、公開されているデータは除きます...脅威は多すぎます。クラウドプロバイダで働く誰かがデータにアクセスし、ドライブは「リサイクル」されており、eBay、暗号化されたバックドア、どんな種類のデータについて話していますか?あなたが「中間層を雲の上に置くので、雲の中に何も残らない」という意味では、雲を使用する意味は何ですか? – Yahia
@ Yahia私は、銀行のバックエンドに接続するクラウド上にオンラインバンキングアプリケーションを置くことを考えています。持続層は銀行にとどまっていますが、Webサーバーはクラウド上にあります。 – Dan
IMHOこれは非常に悪い考えです...永続性がなくても:アプリケーションはバックエンドへのアクセスに関する多くの情報を含んでいる必要があります - 銀行に入ることを望む人にとっては非常に貴重な情報です。クラウドプロバイダは(たとえSSLであっても)あらゆる通信を傍受することができるでしょう...あなたがパブリッククラウドで銀行アプリケーションをホストすれば、フィッシングはもっと簡単になります...悪いことが起こった場合、誰が責任を負うのですか?クラウドプロバイダー?君は ?銀行 ? (銀行に話す前に多くの本当の一流の弁護士と相談してください) – Yahia