هذا بالإضافة إلى أن وصول المستخدمين إلى سجلات التدقيق والفحص الأمني security audit logs قد يكون صعباً أو مستحيلاً.
يسمح المستوى الثاني من برنامج ضمان الثقة الأمنية والمخاطر STAR للمنظمات بإنشاء شهادات ومعايير صناعيّة أخرى لجعلها خاصة بالخدمات السحابيّة.
وهنا تتضمن الأمثلة بعض ، الهواتف، والأجهزة الأخرى،.
للمطورين المستقلين أصبحت موارد الحوسبة التي كانت في يوم من الأيام في متناول الشركات والمؤسسات الكبيرة متاحة الآن عند الطلب من خلال الاتصال بالإنترنت وبجزء بسيط من تكلفتها السابقة.