클라우드에서 데이터를 보호 할 때 대화는 종종 보안에 의해 지배됩니다 - 방화벽, 액세스 제어 및 악당을 제거하도록 설계된 암호화 프로토콜. 전통적인 클라우드 서비스의 중앙화된 아키텍처는 종종 무시되는 보안 약점을 생성합니다.일부 공급자가 인프라를 제어하고, 암호화 키를 관리하고, 데이터의 모든 복사본을 저장할 때, 그 공급자가 게이트웨이터이자 단일 오류점이 됩니다. 최근 몇 년간 가장 해로운 클라우드 보안 사건 중 일부는 정교한 공격의 결과가 아니라 간단한 잘못된 구성, 내부 위협 또는 재앙적인 중단 때문입니다. 에서 , 우리는 Sia가 개인 정보 문제를 해결하는 방법을 탐구했습니다 – 당신만이 당신의 데이터에 액세스 할 수 있도록합니다. 키 없음, 액세스 없음: 클라우드 데이터 보호에 대한 새로운 표준 키 없음, 액세스 없음: 클라우드 데이터 보호에 대한 새로운 표준 진정한 데이터 보호는 파일을 보이지 않게 만드는 것보다 더 많은 것을 필요로합니다.It requires making your files invulnerable. 이 문서는 클라우드 스토리지 보호의 다음 진화를 탐구합니다.This article explores the next evolution of cloud storage protection: 이것은 Sia가 전통적인 방어 시스템을 뛰어넘는 방법이며, 단일 오류 포인트를 제거하고, 인프라를 분산하고, 직접적인 공격에 직면해도 데이터가 안전하고, 사용할 수 있고, 견고하게 유지되도록하는 방법입니다. 불가능한 보안 Supreme Privacy vs. Impenetrable Security - 진정한 데이터 주권의 두 기둥 개인 정보 보호와 보안은 종종 같은 호흡에서 논의되지만, 그들은 근본적으로 다른 목적을 제공합니다 - 특히 클라우드 스토리지의 맥락에서. 사용자가 자신의 데이터를 보호하기 위해 이것은 대량 데이터 침해, 내부자 위협 또는 국가 수준의 감시를 포함합니다.이 사건은 누군가가 직접 당신을 공격했기 때문이 아니라 당신이 신뢰한 중앙 단체를 이용했기 때문에 귀하의 데이터가 노출되었습니다. Supreme Privacy 간접적으로 명확한 예는 2012년 Dropbox 침해로 68백만 명이 넘는 사용자 인증서가 유출되었으며 원인은? 공격자가 Dropbox 시스템에 침투하여 사용자 계정 데이터에 액세스할 수 있게 해준 재사용된 직원 암호입니다. 이 경우, 사용자는 그들이 누구인지 때문에 직접적으로 타겟팅되지 않았습니다 - 그들은 단순히 더 광범위한 시스템 취약점의 일부였습니다. 제공자, 직원 또는 플랫폼이 - 강제하더라도 - 귀하의 데이터를 볼 수 없거나 유출 할 수 없도록 보장함으로써이 문제를 해결합니다. 그것은 귀하의 장치를 떠나 중앙 집중화 된 가시성 또는 액세스를 제거합니다. 최고 사생활 이전 반면에, 그는 방어 공격 - 귀하의 데이터를 조작, 파괴 또는 해산하려는 공격.이 공격은 감시 또는 내부자 액세스의 필요성을 우회합니다. Impenetrable Security 직접 영국 국립 보건 서비스 (NHS)의 일부를 마비 한 2017 WannaCry 랜섬웨어 공격을 고려하십시오. 60 개가 넘는 신뢰 기관이 공격되었으며 일부는 환자 기록에 대한 액세스를 잃어 버리고 수술을 취소하고 중요한 시스템이 암호화되고 인질로 유지되었기 때문에 구급차를 방해했습니다. 또는 2021년 Accenture에 대한 랜섬웨어 공격으로 LockBit 그룹에 의해 6테라바이트의 소유 데이터가 유출되고 유출되었습니다. 백업 노력에도 불구하고, 침해는 클라이언트 시스템과 데이터를 노출시켰고, 기업 수준의 인프라조차 면역이 아니라는 것을 증명합니다. - 단일 시스템을 더 공격적으로 방어하는 것이 아니라 시스템을 완전히 제거함으로써 데이터의 완전한 사본이 한 곳에 존재하지 않습니다. 각 조각은 암호화되고 독립적으로 운영되는 호스트에 저장되며 랜섬웨어 공격과 직접적인 방해가 기능적으로 불가능합니다.호스트가 손상되거나 오프라인으로 이동하더라도 Sia의 내장된 과도성 및 자기 치유 아키텍처는 중단되지 않은 액세스와 데이터 무결성을 보장합니다. 불가능한 보안 Sia’s Architecture: Impenetrable Security by Design 부근의 호텔 Impenetrable Security는 후기 생각이 될 수 없습니다 - 그것은 당신이 나중에 기존 시스템에 부팅하거나 패치 할 수있는 것이 아닙니다. 전통적인 클라우드 저장소가 요새를 방어하는 데 의존하는 곳 - 더 높은 벽, 더 강한 자물쇠 및 더 정교한 모니터링 - Sia는 요새를 완전히 포기합니다. 그것은 Sia가 근본적으로 다른 가정에 구축되었기 때문에 : 유일한 진정으로 안전한 시스템은 처음에는 도둑질 할 것이없는 시스템입니다. Sia를 사용하면 파괴할 수 있는 벽도 없고 강제로 열릴 수 있는 문도 없으며 도둑질할 수 있는 마스터 키도 없습니다. 실수, 잘못된 구성 또는 내부 위협이 수백만 명을 위협할 수 있는 단일 공급자의 손에 통제를 집중시키는 대신 Sia는 독립적 인 저장 호스트의 글로벌 네트워크를 통해 통제와 데이터를 모두 배포합니다. Sia에서는 파일이 한 곳에 존재하지 않는다.그들은 결코 범죄를 기다리는 경계 뒤에 앉아 있지 않습니다.그 대신, 모든 파일은 네트워크에 접촉하기 전에 장치에 암호화되며, 삭제 코딩을 사용하여 수십 개의 조각으로 분해됩니다.이 조각은 전 세계의 독립적 인 호스트에 흩어져 있으며, 그들 중 누구도 암호화 키에 액세스 할 수 없으며, 그들 중 누구도 의미있는 것을 혼자서 재구성 할 수있는 충분한 데이터를 저장하지 않습니다.다수의 호스트가 손상되더라도 공격자는 암호화 된 조각을 얻을 수 없습니다. 그러나 Sia의 아키텍처는 외부인으로부터 데이터를 보호하는 것을 중단하지 않으며, 내부자로부터도 보호합니다.전통적인 클라우드 공급자가 특권 관리자와 중앙 통제 패널에 의존하는 곳에서 - 동일한 시스템 공격자를 반복적으로 타겟팅하는 경우 - Sia에는 백도어가 없습니다.모스터 키가 없습니다.root 계정이 없습니다.특별 액세스가있는 직원이 없습니다.Sia의 네트워크는 신뢰할 수있는 중개인이 없으므로 설계되었습니다. 중앙 집중 시스템이 인간의 실수, 내부자 위협 또는 2024 년 Google Cloud 사건과 같은 잘못된 구성으로 인해 우연히 UniSuper의 전체 계정이 삭제되었을 때 - Sia의 분산 네트워크는 단일 오류가 데이터를 떨어뜨릴 수 없도록 보장합니다. 호스트가 손상되거나 완전히 사라지면 네트워크는 관리자가 그것을 수정할 필요가 없습니다.Sia의 자체 치유 프로토콜은 손실을 감지하고 실종된 파편을 건강한 호스트로 재배포함으로써 파일을 자동으로 복구합니다. Sia의 모든 아키텍처는 한 가지 이유로 존재합니다 : 귀하의 데이터가 귀하의 데이터로 남아 있음을 보장하기 위해 - 손상되지 않으며, 파괴 할 수 없으며, 멈출 수 없습니다. 클라우드 보안의 미래는 신뢰할 수 없습니다. 전통적인 클라우드 저장소는 공급자의 인프라에 대한 신뢰, 직원에 대한 신뢰, 데이터를 안전하게 유지할 수 있는 능력에 대한 신뢰를 기반으로 합니다. 신뢰를 증거로 대신한다. 귀하의 데이터는 비공개로 유지됩니다 - 암호화, 분열 및 귀하를 제외한 누구에게나 액세스 할 수 없습니다. Supreme Privacy 귀하의 데이터가 안전하게 유지되며, 저항성, 자기 치유성, 전통적인 시스템을 손상시킬 수 있는 공격이나 실패에 면역합니다. Impenetrable Security 함께, 그들은 더 나은 클라우드 저장소를 제공 할뿐만 아니라 데이터가 보호되는 방식에 근본적인 변화를 제공합니다.개인 정보 보호가 디자인에 의해 보장되는 모델, 네트워크 자체가 보안을 강요하고 통제가 항상 사용자의 손에 남아있는 모델입니다.이것은 클라우드 보안의 미래입니다 - 신뢰를 기반으로 한 시스템이 아니라 그것을 필요로하지 않는 시스템입니다. References Gibbs, S. (2016, 8 월 31 일). Dropbox 해킹은 인터넷에서 68m 사용자 암호의 유출으로 이어집니다. The Guardian. https://www.theguardian.com/technology/2016/aug/31/dropbox-hack-passwords-68m-data-breach 콜리어, R. (2017, 6 월 5 일). NHS 랜섬웨어 공격은 전 세계적으로 퍼집니다. 캐나다 의학 협회 저널, 189(22), E786–E787. https://www.cmaj.ca/content/189/22/E786 NHS 영국. (2023, 4 월 21). NHS 영국 비즈니스 연속성 관리 도구 키트 사례 연구 : WannaCry 공격. https://www.england.nhs.uk/long-read/case-study-wannacry-attack/ Gatlan, S. (2021, 10 월 15). Accenture는 8 월 랜섬웨어 공격 후 데이터 침해를 확인합니다. Bleeping 컴퓨터. https://www.bleepingcomputer.com/news/security/accenture-confirms-data-breach-after-august-ransomware-attack/ Nichols, S. (2021, 10 월 15). Accenture는 8 월 데이터 침해에 더 많은 빛을 던집니다. 기술 타겟. https://www.techtarget.com/searchsecurity/news/252508243/Accenture-sheds-more-light-on-August-data-breach 아메데오, R. (2024, 5 월 30). Google 클라우드가 어떻게 실수로 고객 계정을 삭제했는지 설명합니다. Ars Technica. https://arstechnica.com/gadgets/2024/05/google-cloud-explains-how-it-accidentally-deleted-a-customer-account/ 구글 클라우드가 우연히 ‘전례없는 잘못된 구성’으로 인해 UniSuper의 온라인 계정을 삭제했습니다. The Guardian. https://www.theguardian.com/australia-news/article/2024/may/09/unisuper-google-cloud-issue-account-access