• Shared technology vulnerabilities—IaaS vendors deliver their service การแปล - • Shared technology vulnerabilities—IaaS vendors deliver their service ไทย วิธีการพูด

• Shared technology vulnerabilities

• Shared technology vulnerabilities—IaaS vendors deliver their services in a scalable way, sharing infrastructure. Often, the underlying components making up this infrastructure (e.g., CPU caches, graphics processing units [GPUs]) are not designed to offer strong isolation properties for multitenant architectures. To address this gap, a virtualization hypervisor mediates access between guest OSs computers and the physical computer resources. Still, as noted previously, hypervisors have exhibited flaws, enabling guest OSs to gain inappropriate levels of control or influence on the underlying cloud platform.
Attacks have surfaced in recent years that target the shared technology inside cloud computing environments. Disk partitions, CPU caches, GPUs and other shared elements were never designed for strong compartmentalization. As a result, attackers focus on how to impact the operations of other cloud customers and how to gain unauthorized access to data. • Data loss/leakage—As in traditional IT operations, there are many ways for data to be compromised in the cloud. Deletion or alteration of records without a backup is an obvious example. For encrypted data in an IaaS cloud, the loss of an encoding key could effectively mean data destruction. Access in public cloud environments (again, multitenant environments) can result in hundreds or more of possible users just one level of security away from the sensitive data of other cloud clients. • Account, service and traffic hijacking—Account or service hijacking is not new, but as it does with many types of risk, cloud computing adds new dimensions. When attackers gain access to cloud client user credentials, they are able to “eavesdrop” on activities and transactions, manipulate data, return falsified information, and redirect cloud client e-commerce customers to illegitimate sites.
IaaS applications can become new bases for an attacker. From here, the attacker may leverage the use of the cloud client’s brand recognition to launch attacks on the cloud client’s unsuspecting e-commerce customers. • Unknown risk profiles—A tenet of cloud computing is the reduction of expenses to cloud users of IT hardware, software and maintenance. The cloud is intended to allow enterprises to focus on their core competencies, remotely outsourcing a portion or most of their IT. The financial and operational benefits have been promoted by cloud promoters and IT experts since the emergence of this technology.
With this promise of better, cheaper and faster IT, the security ramifications of virtual computing, outside the traditional physical IT enterprise, can become minimized. This is especially true as increasing numbers of organizational decision makers have personal virtual backgrounds (online social networking, shopping, entertainment, etc.). They see cloud computing as accepted and used extensively in culture and wonder why this is not the case for business and commerce as well.
Data, which may be widely dispersed among many cloud-based servers, is often described as a security asset. Security by obscurity may result in unknown exposures. It definitely impairs the in-depth analysis required for highly controlled or regulated business process.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
•ร่วมเทคโนโลยีช่องโหว่ — IaaS ผู้ขายส่งบริการแบบปรับขนาดได้ โครงสร้างพื้นฐานร่วมกัน มักจะ ส่วนประกอบพื้นฐานทำขึ้นนี้โครงสร้างพื้นฐาน (เช่น แคช CPU กราฟิกประมวลผลหน่วย [GPUs]) ถูกออกแบบให้มีคุณสมบัติแข็งแรงแยกสำหรับสถาปัตยกรรมโดยผู้เช่าไม่ เพื่อให้มีช่องว่าง hypervisor การจำลองเสมือนของ mediates เข้าระหว่างบริการ OSs คอมพิวเตอร์และทรัพยากรคอมพิวเตอร์ทางกายภาพ ยังคง ตามที่ระบุไว้ก่อนหน้านี้ hypervisors ได้จัดแสดงข้อบกพร่อง การเปิดใช้งาน OSs แขกได้ระดับไม่เหมาะสมของการควบคุม หรือมีอิทธิพลต่อบนแพลตฟอร์มคลาวด์แบบ โจมตีมีพื้นผิวในปีที่ผ่านมาเทคโนโลยีใช้ร่วมกันภายในคอมพิวเตอร์ระบบคลาวด์ที่เป้าหมาย พาร์ติชันดิสก์ CPU มมาก GPUs และองค์ประกอบอื่น ๆ ร่วมกันได้ไม่มา compartmentalization แข็งแรง ดัง โจมตีเน้นวิธีส่งผลกระทบต่อการดำเนินงานของลูกค้ารายอื่น ๆ ของเมฆและการเข้าถึงข้อมูล •ข้อมูลสูญหาย/รั่วซึ่งในการดำเนินงานเป็นแบบดั้งเดิม มีหลายวิธีสำหรับข้อมูลไม่สมบูรณ์ในเมฆ การลบหรือแก้ไขระเบียนโดยเป็นตัวอย่างชัดเจน สำหรับข้อมูลที่เข้ารหัสในการ IaaS เมฆ การสูญเสียของคีย์การเข้ารหัสอาจมีประสิทธิภาพหมายถึง ทำลายข้อมูล ในระบบคลาวด์สาธารณะ (อีก โดยผู้เช่าระบบ) อาจส่งผลในระดับหนึ่งผู้ใช้สามารถปลอดภัยจากข้อมูลสำคัญของลูกค้าอื่น ๆ เมฆอย่างน้อยร้อย •บัญชี บริการ และจราจรไฮแจ็ค — บัญชีหรือบริการไฮแจ็คไม่ใหม่ แต่เช่นเดียวกับความเสี่ยงหลายชนิด เมฆคอมพิวเตอร์เพิ่มมิติใหม่ เมื่อผู้โจมตีเข้าไปที่ cloud ไคลเอนต์ผู้ใช้ข้อมูลประจำตัว พวกเขาจะสามารถ "eavesdrop" กิจกรรมและธุรกรรม จัดการข้อมูล ข้อมูลปลอม และเปลี่ยนเส้นทางเมฆไคลเอนต์อีคอมเมิร์ซลูกค้าไซต์นอกกฎหมาย โปรแกรมประยุกต์ IaaS สามารถกลายเป็น ฐานใหม่สำหรับโจมตี จากที่นี่ ผู้โจมตีอาจใช้การใช้การรับรู้แบรนด์ของลูกค้าเมฆเพื่อเปิดฉากโจมตีของไคลเอนต์เมฆ unsuspecting อีคอมเมิร์ซลูกค้า •ไม่รู้จักความเสี่ยงค่า — ทฤษฎีของเมฆเป็นการลดค่าใช้จ่ายไปที่ cloud ผู้ใช้ของฮาร์ดแวร์ ซอฟต์แวร์ และการบำรุงรักษาการใช้งาน เมฆมีวัตถุประสงค์เพื่อให้องค์กรให้ความสำคัญกับหลักความ จ้างบางส่วนหรือส่วนใหญ่ของพวกเขาได้จากระยะไกล ผลประโยชน์ทางการเงิน และการดำเนินงานมีการส่งเสริม โดยการก่อเมฆและไอทีผู้เชี่ยวชาญตั้งแต่การเกิดขึ้นของเทคโนโลยีนี้ กับสัญญาของดีกว่านี้ ถูกกว่า และเร็วมัน ramifications ปลอดภัยเสมือนคอมพิวเตอร์ นอกแบบทางกายภาพเป็นองค์กร สามารถจะย่อ นี้เป็นจริงโดยเฉพาะอย่างยิ่งเป็นตัวเลขที่เพิ่มขึ้นของผู้ตัดสินใจขององค์กรมีพื้นหลังเสมือนส่วนบุคคล (เครือข่ายสังคมออนไลน์ ช้อปปิ้ง บันเทิง ฯลฯ) พวกเขาดูเป็นวัฒนธรรมที่ยอมรับ และใช้อย่างกว้างขวางในการใช้งานคลาวด์ และสงสัยว่า ทำไมไม่ใช่สำหรับธุรกิจและการพาณิชย์เช่น ข้อมูล ซึ่งอาจสามารถแพร่กระจายระหว่างเซิร์ฟเวอร์ตามเมฆมาก อธิบายมักจะเป็นสินทรัพย์ปลอดภัย รักษาความปลอดภัย obscurity อาจทำไงไม่ทราบ มันแน่นอนแตกลึกที่จำเป็นสำหรับกระบวนการทางธุรกิจสูงควบคุม หรือควบคุม
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
•เทคโนโลยีที่ใช้ร่วมกันผู้ขายช่องโหว่-IaaS ให้บริการของพวกเขาในทางที่สามารถปรับขยายโครงสร้างพื้นฐานร่วมกัน บ่อยครั้งที่ส่วนประกอบพื้นฐานการขึ้นโครงสร้างพื้นฐานนี้ (เช่นแคช CPU หน่วยประมวลผลกราฟิก [GPUs]) จะไม่ได้ออกแบบมาเพื่อให้คุณสมบัติการแยกที่แข็งแกร่งสำหรับสถาปัตยกรรม multitenant เพื่อแก้ไขช่องว่างนี้ไฮเปอร์ไวเซอร์ virtualization ไกล่เกลี่ยการเข้าถึงของผู้เข้าพักระหว่างคอมพิวเตอร์ระบบปฏิบัติการและทรัพยากรคอมพิวเตอร์ที่มีอยู่จริง ยังคงตามที่ระบุไว้ก่อนหน้านี้ไฮเปอร์ไวเซอร์ได้แสดงข้อบกพร่องการเปิดโอกาสให้ผู้เข้าพักของระบบปฏิบัติการที่จะได้รับในระดับที่ไม่เหมาะสมของการควบคุมหรือมีอิทธิพลบนแพลตฟอร์มคลาวด์พื้นฐาน.
โจมตีได้โผล่เข้ามาในปีที่ผ่านมาที่มีเป้าหมายร่วมกันเทคโนโลยีภายในสภาพแวดล้อมคอมพิวเตอร์เมฆ พาร์ทิชันดิสก์แคช CPU, GPUs และองค์ประกอบอื่น ๆ ที่ใช้ร่วมกันไม่เคยถูกออกแบบมาสำหรับ compartmentalization ที่แข็งแกร่ง เป็นผลให้การโจมตีมุ่งเน้นไปที่วิธีการที่จะส่งผลกระทบต่อการดำเนินงานของลูกค้าเมฆอื่น ๆ และวิธีการที่จะได้รับการเข้าถึงข้อมูล •การสูญเสียข้อมูล / การรั่วไหลในขณะที่การดำเนินงาน IT แบบดั้งเดิมมีหลายวิธีสำหรับข้อมูลที่ถูกบุกรุกในเมฆ การลบหรือการเปลี่ยนแปลงของการบันทึกโดยไม่ต้องสำรองข้อมูลเป็นตัวอย่างที่เห็นได้ชัด สำหรับข้อมูลที่เข้ารหัสในเมฆ IaaS การสูญเสียของคีย์การเข้ารหัสได้อย่างมีประสิทธิภาพอาจหมายถึงการทำลายข้อมูล การเข้าถึงในสภาพแวดล้อมคลาวด์สาธารณะ (อีกครั้งสภาพแวดล้อม multitenant) จะส่งผลให้ในหลายร้อยหรือมากกว่าของผู้ใช้ที่เป็นไปได้เพียงหนึ่งระดับของความปลอดภัยออกไปจากข้อมูลที่สำคัญของลูกค้าเมฆอื่น ๆ •บัญชี, การบริการและการจราจรหักหลัง-บัญชีหรือหักหลังบริการไม่ใหม่ แต่มันจะมีหลายประเภทของความเสี่ยงคอมพิวเตอร์เมฆเพิ่มมิติใหม่ เมื่อโจมตีเข้าถึงสิทธิของผู้ใช้ลูกค้าเมฆพวกเขาจะสามารถ "ดักฟัง" ในการจัดกิจกรรมและการทำธุรกรรม, จัดการกับข้อมูลกลับข้อมูลปลอมและเปลี่ยนเส้นทางลูกค้าเมฆลูกค้าอีคอมเมิร์ซเว็บไซต์ผิดกฎหมาย.
การใช้งาน IaaS จะกลายเป็นฐานใหม่สำหรับการโจมตี . จากที่นี่โจมตีอาจใช้ประโยชน์จากการใช้งานของการรับรู้แบรนด์ของลูกค้าของเมฆที่จะเปิดการโจมตีบนไคลเอนต์เมฆลูกค้าอีคอมเมิร์ซไม่สงสัย •ความเสี่ยงที่ไม่รู้จักโปรไฟล์-ทฤษฎีของ cloud computing คือการลดค่าใช้จ่ายไปยังเมฆผู้ใช้ IT ฮาร์ดแวร์ซอฟต์แวร์และการบำรุงรักษา เมฆมีวัตถุประสงค์เพื่อให้ผู้ประกอบการที่จะมุ่งเน้นความสามารถหลักของพวกเขาจากระยะไกลจ้างเป็นส่วนหนึ่งหรือส่วนใหญ่ของไอทีของพวกเขา ผลประโยชน์ทางการเงินและการดำเนินงานได้รับการสนับสนุนจากผู้สนับสนุนเมฆและผู้เชี่ยวชาญด้านไอทีตั้งแต่การเกิดของเทคโนโลยีนี้.
ด้วยสัญญาของดีกว่าราคาถูกกว่าและไอทีนี้มีเครือข่ายความปลอดภัยของคอมพิวเตอร์เสมือนนอกองค์กรไอทีทางกายภาพแบบดั้งเดิมจะกลายเป็นลดลง นี่คือความจริงโดยเฉพาะอย่างยิ่งการเพิ่มจำนวนของผู้มีอำนาจตัดสินใจขององค์กรมีภูมิหลังเสมือนส่วนตัว (เครือข่ายสังคมออนไลน์ช้อปปิ้งและความบันเทิงอื่น ๆ ) พวกเขาเห็นคอมพิวเตอร์เมฆเป็นที่ยอมรับและใช้กันอย่างแพร่หลายในวัฒนธรรมและสงสัยว่าทำไมกรณีนี้ไม่ได้สำหรับธุรกิจและการพาณิชย์เช่นกัน.
ข้อมูลซึ่งอาจจะแยกย้ายกันไปอย่างกว้างขวางในหมู่เซิร์ฟเวอร์เมฆที่ใช้จำนวนมากมักจะอธิบายว่าเป็นสินทรัพย์ที่มีความปลอดภัย การรักษาความปลอดภัยโดยสับสนอาจส่งผลให้ความเสี่ยงที่ไม่รู้จัก แน่นอนมันบั่นทอนวิเคราะห์ในเชิงลึกที่จำเป็นสำหรับการควบคุมกระบวนการทางธุรกิจสูงหรือควบคุม
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
- ใช้เทคโนโลยีช่องโหว่ IaaS ผู้ขายส่งมอบบริการของพวกเขาในทางด้านการแบ่งปัน ) มักจะ , ต้นแบบชิ้นส่วนการสร้างโครงสร้างพื้นฐานนี้ ( เช่นแคช CPU ประมวลผลกราฟิกหน่วย [ ต่อ ] ) ไม่ได้ถูกออกแบบเพื่อให้คุณสมบัติการแยกแรง multitenant สถาปัตยกรรม . เพื่อที่อยู่ช่องว่างนี้เป็น virtualization hypervisor mediates เข้าถึงระหว่างแขก OSS คอมพิวเตอร์และทรัพยากรคอมพิวเตอร์ทางกายภาพ ยังตามที่ระบุไว้ก่อนหน้านี้มี 18 มีข้อเสียให้แขก OSS ได้ไม่เหมาะสม ระดับของการควบคุมหรือมีอิทธิพลต่อภายใต้เมฆแพลตฟอร์ม
การโจมตีมี surfaced ในปีที่ผ่านมา ที่มีเป้าหมายร่วมกัน เทคโนโลยีภายในสภาพแวดล้อมคอมพิวเตอร์เมฆดิสก์พาร์ทิชัน , CPU แคชต่อและอื่น ๆ ที่ใช้องค์ประกอบไม่เคยถูกออกแบบมาสำหรับเรื่องการควบคุมอารมณ์ที่แข็งแกร่ง เป็นผลให้ผู้โจมตีมุ่งเน้นวิธีการส่งผลกระทบต่อการดำเนินงานของลูกค้าเมฆอื่น ๆและวิธีการที่จะได้รับการเข้าถึงข้อมูล บริการข้อมูลสูญหาย / การรั่วไหลในการแบบดั้งเดิม มันมีหลายวิธีสำหรับข้อมูลที่จะถูกละเมิดในเมฆการลบหรือเปลี่ยนแปลงแก้ไขบันทึกโดยไม่ต้องสำรองเป็นตัวอย่างที่ชัดเจน เพื่อเข้ารหัสข้อมูลในเมฆ IaaS , การสูญเสียของคีย์การเข้ารหัสได้อย่างมีประสิทธิภาพสามารถหมายถึงการทำลายข้อมูล การเข้าถึงในสภาพแวดล้อมเมฆสาธารณะ ( อีกครั้ง ) multitenant ) ได้ผลในการร้อยหรือมากกว่าผู้ใช้ที่เป็นไปได้เพียงหนึ่งระดับของการรักษาความปลอดภัย ห่างจากข้อมูลที่สำคัญของลูกค้าเมฆอื่น ๆ บริการบัญชีบริการบัญชีบริการการจี้ปล้น และจราจร หรือ ไม่ใหม่ แต่มันมีหลายประเภทของความเสี่ยงที่คอมพิวเตอร์เมฆจะเพิ่มมิติใหม่ เมื่อแฮกเกอร์สามารถเข้าถึงข้อมูลผู้ใช้เมฆลูกค้า พวกเขาสามารถที่จะ " ดักฟัง " ในกิจกรรมและการดำเนินการจัดการกับข้อมูล กลับบิดเบือนข้อมูล และเปลี่ยนเส้นทางลูกค้าอีคอมเมิร์ซของลูกค้าเมฆเป็นเว็บไซต์
การประยุกต์ใช้งานสามารถเป็นฐานใหม่ IaaS สำหรับผู้โจมตี จากที่นี่ คนร้ายอาจใช้ประโยชน์จากการรับรู้แบรนด์เมฆลูกค้าเพื่อเปิดการโจมตีในเมฆ ลูกค้าไม่สงสัยพาณิชย์อิเล็กทรอนิกส์ลูกค้า - ไม่รู้จัก profiles-a ความเสี่ยงหลักของคอมพิวเตอร์เมฆคือการลดลงของค่าใช้จ่ายกับเมฆผู้ใช้ของฮาร์ดแวร์ซอฟต์แวร์และการบำรุงรักษาเมฆมีวัตถุประสงค์เพื่อให้องค์กรเพื่อมุ่งเน้นความเชี่ยวชาญหลักของพวกเขาจากระยะไกล outsourcing ส่วนหนึ่งหรือส่วนใหญ่ของพวกมัน ประโยชน์ทางการเงินและการดำเนินงานได้รับการส่งเสริมโดยโปรโมเตอร์เมฆและผู้เชี่ยวชาญด้านตั้งแต่การเกิดขึ้นของเทคโนโลยีนี้
มีสัญญาที่ดีกว่า เร็วกว่า และถูกกว่า การรักษาความปลอดภัย การขยายสาขาของคอมพิวเตอร์เสมือนนอกองค์กรทางกายภาพแบบดั้งเดิมนั้น จะกลายเป็นลดลง นี้เป็นจริงโดยเฉพาะอย่างยิ่งเมื่อตัวเลขที่เพิ่มขึ้นขององค์กรการตัดสินใจมีภูมิหลังส่วนตัวเสมือน ( ออนไลน์สังคมเครือข่าย แหล่งช้อปปิ้ง สถานบันเทิง ฯลฯ ) พวกเขาเห็นเมฆคอมพิวเตอร์ที่ได้รับการยอมรับและใช้กันอย่างแพร่หลายในวัฒนธรรมและสงสัยว่าทำไมเป็นกรณีนี้ไม่ได้สำหรับธุรกิจและการพาณิชย์อีกด้วย
ข้อมูลซึ่งอาจจะกระจายอย่างกว้างขวางในหมู่เมฆหลายจากเซิร์ฟเวอร์อธิบายมักจะเป็นสินทรัพย์ที่ปลอดภัย การรักษาความปลอดภัยโดยความสับสนอาจผลในที่ด้าน แน่นอนมันบกพร่องในเชิงลึกการวิเคราะห์ที่จําเป็นสําหรับควบคุมสูงหรือการควบคุมกระบวนการทางธุรกิจ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: