Prosedur yang sama telah diikuti untuk menentukan ketergantungan antar awan lainnya
masalah keamanan yang telah kita diidentifikasi dalam survei ini. Contoh dependensi ini telah disajikan
dalam bentuk aturan pada Tabel 4. Aturan-aturan ini bertujuan untuk memberikan wawasan yang mendalam dengan para praktisi tentang cloud
computing masalah keamanan untuk mengambil langkah-langkah pencegahan yang sesuai. Praktisi juga dapat melacak sumber
dari setiap masalah keamanan melalui aturan-aturan ini. Sebagai contoh, penyebab utama membungkus serangan dapat disesuaikan
untuk keamanan browser yang lemah seperti yang dinyatakan oleh Peraturan 7, sedangkan keamanan browser yang lemah dapat dikaitkan dengan keamanan
misconfiguration seperti yang dinyatakan oleh Peraturan 11. Aturan-aturan ini dapat membantu dalam melindungi komputasi awan
lingkungan terhadap berbagai serangan dengan memberikan pandangan yang komprehensif dari peta serangan 'daripada
mempertimbangkan setiap serangan di setup terisolasi.
Sedang diterjemahkan, harap tunggu..
