Domande con tag 'cloud-computing'

1
risposta

Voglio effettuare il deploy da GitLab ad AWS - quindi dove esattamente memorizzo la mia chiave privata?

Questa sembra una domanda strana e semplice, ma sto cercando di capire il principio di " non controllare mai una chiave privata nel controllo di versione ". Sto provando a creare una sorta di avvio, in cui i client hanno distribuzioni private...
posta 14.06.2016 - 04:41
1
risposta

La crittografia End to End è possibile per tutti i server sull'intera infrastruttura?

Correndo in una possibile situazione in cui un cliente con cui lavoro sta richiedendo che tutti i dati che lasciano i server siano crittografati e qui, stiamo parlando di centinaia di server Linux che si estendono su tutti i data center e includ...
posta 10.03.2015 - 05:14
0
risposte

Quali sono i passaggi per proteggere chiavi / database di crittografia su un provider DAAS non protetto?

La maggior parte dei desktop come provider di servizi memorizzano i propri dischi rigidi virtuali e la VM s RAM in un modo che consente loro di accedere ai loro contenuti. La scelta di un fornitore che offra un'opzione "non conoscenza del s...
posta 26.12.2013 - 13:29
2
risposte

Potenziali pericoli nel re-localizzare i sistemi critici nel cloud

Alcuni consulenti ci hanno suggerito di spostare alcuni dei nostri sistemi critici nel nostro ambiente verso l'architettura basata su cloud. Oltre a sapere che su un'architettura basata su cloud non abbiamo alcun controllo sulla loro infrastrutt...
posta 09.01.2015 - 07:57
2
risposte

exploit persistenti su servizi di cloud hosting "bare metal"

Esistono diversi provider cloud che offrono hosting "baremetal" in cui ai tenant è consentito l'accesso a livello root al sistema operativo direttamente sull'hardware. Qual è il rischio che un precedente tenant malevolo abbia installato un compr...
posta 03.01.2017 - 16:05
1
risposta

Come esattamente dovrei interpretare il termine "Hybrid Cloud"?

La definizione CISSP CBK dice che un ibrido potrebbe essere un mix di pubblico e privato. Ma cosa significa esattamente? È più un'idea concettuale: se utilizzi sia un pubblico che un privato, la tua azienda è un utente ibrido o Hai un...
posta 04.08.2015 - 19:14
2
risposte

Come proteggere le informazioni sensibili sul cloud dall'amministratore (crittografia end-to-end)

Quando utilizzo la crittografia end-to-end per proteggere documenti e informazioni sensibili su cloud o su computer, c'è sempre il rischio di accedere a queste informazioni da parte dell'amministratore. Ad esempio se si utilizza TrueCrypt per...
posta 08.03.2015 - 20:47
4
risposte

Come proteggere l'eliminazione all'interno di una macchina virtuale?

Ecco una cosa complicata: puoi cancellare in modo sicuro un file da una VM? Sono sicuro che la risposta dipende da un milione di variabili diverse, e sono sicuro che la risposta è qualcosa di "non proprio", ma voglio sentire cosa pensano gli...
posta 28.01.2015 - 23:17
3
risposte

In che modo i fornitori di servizi cloud sanno che vengono utilizzati per l'avvio di un DoS?

I fornitori di servizi cloud come Amazon, Microsoft ecc. possono rilevare che vengono utilizzati per lanciare un DoS / DDoS contro qualsiasi obiettivo? Se sì, come? Immagino che se attaccano una singola macchina, un buon ID può rilevarlo. Il...
posta 29.09.2016 - 01:11
1
risposta

aiuto nell'identificazione di un indirizzo IP dall'email inviata dal mio account gmail

Qualcuno ha inviato la seguente email dal mio account Gmail. Credo che sia stato violato e se riesco a trovare l'indirizzo IP potrei essere in grado di identificare la persona che l'ha fatto. Ecco le informazioni. Per favore fatemi sapere >...
posta 08.11.2014 - 05:51