Цлоуд Сецурити: Водич за кориснике Цлоуд-а



Овај блог о безбедности у облаку покрива митове око облака, објашњава како одабрати праву архитектуру, такође покрива различите фазе у процени ризика.

Цлоуд Сецурити

Цлоуд је био хајп у 2010-2011, али данас је то постао неопходан. Са великим бројем организација које прелазе у облак, потреба за сигурношћу у облаку постала је најважнији приоритет.

Али пре тога, они који сте нови у рачунарству у облаку, хајде да на брзину погледамо шта је рачунарство у облаку,





облак - сигурност у облаку - Едурека

Шта је рачунарство у облаку?



Рачунарство у облаку, које се често назива „облак“, у једноставним терминима значи складиштење или приступ подацима и програмима путем Интернета, а не помоћу сопственог чврстог диска.

Хајде да разговарамо о врстама облака сада:



Публиц Цлоуд

У режиму јавног размештања у облаку, услуге које се примењују отворене су за јавну употребу и углавном су јавне услуге у облаку бесплатне. Технички можда нема разлике између јавног и приватног облака, али су сигурносни параметри веома различити, с обзиром да је јавни облак доступан свима, с истим је повезан већи фактор ризика.

Привате Цлоуд

Приватним облаком управља само једна организација, то може учинити иста организација или независна организација. Али обично су трошкови високи када користите сопствени облак, јер би се хардвер периодично ажурирао, сигурност такође мора бити под надзором јер се свакодневно појављују нове претње.

Хибридни облак

Хибридни облак садржи функционалности и приватног и јавног облака

Како купци одлучују између јавног, приватног и хибридног облака?

Па, то зависи од корисничког захтева, односно ако корисник сматра да су његове информације превише осетљиве да би биле на било ком другом систему, а не на њиховом, одлучио би се за приватни облак

Најбољи пример за то могао би бити ДропБок, у својим раним данима почели су да користе АВС С3 као позадину за чување објеката, али сада су створили сопствену технологију складиштења коју сами надгледају.

Зашто су то урадили?

Па постали су толико велики, да јавне цене у облаку више нису имале смисла. Према њиховим речима, њихова оптимизација софтвера и хардвера је економски исплативија од чувања њихових ствари на Амазон С3.

Али онда ако нисте великан попут ДропБок-а и још увијек сте на приватној инфраструктури, можда је вријеме да помислите, зашто не и јавни облак?

Зашто ће купац сада користити јавни облак?

Пре свега, цене су прилично мање, у поређењу са инвестицијом која би компанији била потребна за подешавање сопствених сервера.

Друго, када сте повезани са познатим добављачем услуге Цлоуд, доступност датотека у Цлоуд-у постаје већа.

Још увек збуњен да ли желите да датотеке или податке складиштите у приватном или јавном облаку.

Дозволите ми да вам кажем о хибридном облаку, помоћу хибридног облака можете чувати своје „драгоценије“ податке на приватној инфраструктури, а остатак на јавном облаку, ово би био „хибридни облак“

Дакле, закључно, све зависи од захтева корисника на основу којих ће он бирати између јавног, приватног и хибридног облака.

Може ли сигурност рачунарства у облаку да убрза кретање купаца у облак?

Да, погледајмо нека истраживања која је урадио гартнер. Молимо погледајте следећу статистику:

Извор: Гартнер

Сада је ово истраживање спроведено за компаније које мало нерадо прелазе на цлоуд, и као што јасно видите на горњој слици да је најважнији разлог сигурност.

То сада не значи да облак није сигуран, али људи имају такву перцепцију. Дакле, у основи, ако можете да уверите људе да је облак сигуран, може доћи до одређеног убрзања у кретању ка облаку.

Како директори информационих технологија помире напетост између ризика, трошкова и корисничког искуства?

дужина низа јавасцрипт

Па, ово сам негде прочитао, Цлоуд Сецурити је мешавина науке и уметности.

Збуњен? Па, уметност је знати до које мере треба да ставите сигурност на услугу да се корисничко искуство не би смањило.

На пример: Рецимо да имате апликацију, а да бисте је учинили сигурном, тражите корисничко име и лозинку при свакој операцији, што има смисла што се тиче безбедности, али онда омета корисничко искуство.

Дакле, уметност је знати када се зауставити, али истовремено је то и наука, јер треба да креирате алгоритме или алате који пружају максималну сигурност података вашег купца.

Сад кад било која нова ствар уђе у слику, људи постају скептични према томе.

Постоји много „ризика“ за које људи мисле да рачунарство у облаку има, размотримо ове ризике један по један:

1. Облак је несигуран

У већини случајева кад год бисте говорили о облаку, много људи би рекло да су подаци сигурнији на њиховој сопственој инфраструктури, а не неки АВС сервер са АВС сигурношћу.

Па, ово би могло имати смисла ако би се компанија усредсредила само на сигурност свог приватног облака, што очигледно није случај. Али ако компанија то учини, када ће се усредсредити на сопствене циљеве?

Разговарајмо о добављачима услуга у облаку, рецимо АВС (највећи од свих), зар не мислите да је једина сврха АВС-а да ваше податке учини најсигурнијим? Зашто, јер је то оно за шта су плаћени.

Такође забавна чињеница, Амазон је на АВС-у угостио сопствену веб локацију за е-трговину, што рашчисћује питање да ли је АВС поуздан.

Услуге у облаку живе, једу и дишу сигурност у облаку.

2. У облаку има више пробоја

Студија из Спринг Алерт Логиц Репорт-а из 2014. показује да су сајбер напади у периоду 2012-2013. Били усмерени на приватне и јавне облаке, али су приватни облаци били подложнији нападима. Зашто? Јер компаније које подешавају сопствене сервере нису толико опремљене у поређењу са АВС-ом или Азуре-ом или било којим другим добављачем услуге Цлоуд у том смислу.

3. Систем с једним станаром је сигурнији од система са више станара.

Па, ако логично размишљате, не мислите ли да је код система са више станара додатни слој сигурности повезан са њим. Зашто? Јер ће ваш садржај бити логички изолован од остатка станара или корисника на систему, што није тамо ако користите системе са једним станаром. Стога, у случају да хакер жели да прође кроз ваш систем, мора да прође кроз један додатни ниво заштите.

Закључно, ово су све митови, а узимајући у обзир уштеду у инвестицијама које ћете радити када премештате податке у облак, као и друге предности, то далеко премашује ризике повезане са сигурношћу у облаку.

Рекавши то, пређимо на фокус данашње дискусије, како ваши добављачи услуга у облаку поступају са сигурношћу.

Узмимо овде пример и претпоставимо да користите апликацију за друштвене мреже. Кликнете на неку случајну везу и ништа се не догоди. Касније сазнајете да се нежељене поруке шаљу са вашег налога свим контактима који су повезани са вама у тој апликацији.

Али онда, пре него што бисте чак могли да испустите пошту или се пожалите на подршку апликације, они би већ знали проблем и покренули би се да га реше. Како? Да разумемо.

Дакле, у основи Цлоуд Сецурити има три фазе:

  • Подаци о праћењу
  • Постизање видљивости
  • Управљање приступом

Тхе Цлоуд Мониторинг Алат који непрестано анализира проток података у вашој апликацији у облаку упозорио би чим се неке „чудне“ ствари почну дешавати у вашој апликацији. Како процењују „чудне“ ствари?

Па, алат за надзор облака имао би напредне алгоритме машинског учења који бележе нормално понашање система.

Дакле, свако одступање од нормалног понашања система било би црвена застава, такође су познате технике хаковања наведене у његовим базама података. Дакле, узимајући све ово у једну слику, ваш алат за надзор подиже упозорење кад год се догоди нешто сумњиво.

Кад једном сазнате да се нешто „није нормално“, желели бисте знати када и где, долази фаза 2, стицање видљивости .

То се може урадити помоћу алата који вам дају видљивост података који улазе и излазе из вашег облака. Помоћу њих можете пратити не само где се грешка догодила, већ и „ко“ је одговоран за исту. Како?

Па, ови алати траже обрасце и набројаће све сумњиве активности и тако видети који је корисник одговоран за исто.

Сада би одговорни појединац прво морао бити уклоњен из система, зар не?

Долази у фази 3, управљање приступом.

Алати који ће управљати приступом, пописаће све кориснике који су тамо у систему. Стога можете пратити овог појединца и избрисати га из система.

Сад како је овај појединац или хакер добио администраторски приступ вашем систему?

Највероватније је хакер провалио лозинку за вашу конзолу за управљање и створио себи улогу администратора из алата за управљање приступом, а остало је постало историја.

Шта би сада ваш добављач услуга у облаку радио након овога? Учили би из овога и еволуирали тако да се то више никада не понови.

Сада је овај пример само ради разумевања, обично ниједан хакер не може добити приступ вашој лозинци тек тако.

Овде се треба фокусирати на то да је компанија у облаку еволуирала од овог продора, предузели су мере да побољшају своју сигурност у облаку тако да се исто никада не може поновити.

Сада сви добављачи услуга у облаку следе ове фазе. Разговарајмо о највећем добављачу облака, АВС.

Да ли АВС следи ове фазе за авс сигурност у облаку? Хајде да погледамо:

За надзор у облаку, АВС има ЦлоудВатцх

За видљивост података, АВС има ЦлоудТраил

А за управљање приступом, АВС има ВЕЋ

Ово су алати које АВС користи, погледајмо детаљније како функционишу.

ЦлоудВатцх

Омогућава вам анализу података који улазе и излазе из ваших АВС ресурса. Има следеће карактеристике које се односе на сигурност у облаку:

  • Надгледајте ЕЦ2 и друге АВС ресурсе:
    • Без инсталирања додатног софтвера можете да надгледате перформансе свог ЕЦ2 користећи АВС ЦлоудВатцх.
  • Могућност надгледања прилагођених показатеља:
    • Можете да креирате прилагођене показатеље и надгледате их путем ЦлоудВатцх-а.
  • Надгледање и чување евиденција:
    • Можете пратити и чувати евиденције повезане са активностима које се дешавају на вашим АВС ресурсима.
  • Постави аларме:
    • Можете поставити аларме на одређене окидаче, као што је активност којој је потребна хитна пажња итд.
  • Погледајте графиконе и статистику:
    • Можете да визуализујете ове податке у облику графикона и других визуелних приказа.
  • Надгледајте и реагујте на промене ресурса:
    • Може се конфигурисати на начин да одговори на промене у доступности ресурса или када ресурс не функционише исправно.

ЦлоудТраил

ЦлоудТраил је услуга евидентирања која се може користити за евидентирање историје АПИ позива. Такође се може користити за идентификовање корисника који је из АВС Манагемент Цонсоле затражио одређену услугу. Узимајући референцу из нашег примера, ово је алат одакле ћете препознати озлоглашеног „хакера“.

ВЕЋ

Управљање идентитетом и приступом (ИАМ) користи се за одобравање заједничког приступа вашем АВС налогу. Има следеће функције:

  • Грануларне дозволе:
    • Може се користити за додељивање права приступа различитим врстама корисника на веома мобилном нивоу. На пример: Можете да доделите приступ за читање одређеном кориснику, а приступ за читање и писање другом кориснику.
  • Сигуран приступ апликацијама покренутим у ЕЦ2 окружењу:
    • ИАМ се може користити за обезбеђивање сигурног приступа тако што ће се навести корисника да унесе акредитиве за приступ одговарајућим ЕЦ2 ресурсима.
  • Бесплатно за коришћење:
    • АВС је ИАМ услуге учинио бесплатним за коришћење са било којом услугом авс која је компатибилна.

АВС Схиелд

Управља се услугом ДДОС одбијања. Погледајмо брзо, шта је ДДоС?

ДДоС у основи преоптерећује вашу веб страницу небитним прометом са намером да је сруши. Како то функционише? Хакери стварају бот-мрежу заражавајући бројне рачунаре повезане на Интернет, како? Сећате ли се оних чудних имејлова које понекад добијате на пошту? Лутрија, медицинска помоћ итд. У основи вас натерају да кликнете на нешто, чиме се на ваш рачунар инсталира малвер, који се затим покреће да би ваш рачунар, плус један, постао нерелевантан промет.

јава код за завршетак програма

Нисте сигурни у вези са својом веб апликацијом? Не будите АВС Схиелд је овде.

Нуди две врсте услуга:

  1. Стандард
  2. Напредно

Тхе Стандард пакет је бесплатан за све кориснике, а ваша веб апликација на АВС-у је аутоматски подразумевано покривена овим пакетом. Садржи следеће карактеристике:

  • Брзо откривање
    • Открива злонамерни саобраћај у покрету коришћењем аномалијских алгоритама.
  • Уграђени напади за ублажавање
    • Технике аутоматског ублажавања уграђене су у АВС Схиелд пружајући вам заштиту од уобичајених напада.
  • Додајте прилагођена правила да бисте подржали своју апликацију.

Није довољно? Тамо је Напредно пакет такође. Уз мало додатних трошкова можете покрити своје еластичне уравнотеживаче оптерећења, Роуте 53 и ЦлоудФронт ресурсе.

Шта је све укључено? Хајде да погледамо:

  • Побољшано откривање
    • Укључује додатне технике попут праћења специфичних ресурса, а такође пружа и детаљно откривање ДДоС напада.
  • Напредно ублажавање напада
    • Софистицираније аутоматско ублажавање.
  • Обавештење о видљивости и нападима
    • Обавештења у реалном времену помоћу ЦлоудВатцх-а.
  • Специјализована подршка
    • Подршка од 24 × 7 од специјалног тима за одговор на ДДоС.
  • ДДоС заштита трошкова
    • Спречава скокове трошкова од преоптерећења ДДоС нападима.

Закључно, било који добављач услуга у облаку за свој успех следи највише стандарде у облаку безбедности, и постепено, ако не одмах, људи који још увек немају поверења у Цлоуд схватиће да је неопходно кренути даље.

Па то је то момци! Надам се да вам се свидео овај блог о Цлоуд Сецурити-у. Ствари које сте научили на овом блогу о облаку безбедности су најтраженији скупови вештина које регрутери траже у АВС Солутион Арцхитецт Профессионал. Ево колекције од како би вам помогли да се припремите за следећи разговор за посао у АВС-у. Да бисте сазнали више о АВС-у, можете погледати наш блог. Такође смо осмислили наставни план и програм који покрива тачно оно што би вам требало да бисте положили испит из архитектуре решења! Можете погледати детаље курса за обука.

Имате питање за нас? Молимо вас да га помињете у одељку за коментаре овог блога Цлоуд Сецурити и јавићемо вам се.