Securitate în cloud: un ghid pentru utilizatorii din cloud



Acest blog Cloud Security acoperă miturile din jurul cloud, explică cum să alegeți arhitectura potrivită, acoperă și diferitele etape ale evaluării unui risc.

Securitate în cloud

Cloud a fost un hype în 2010-2011, dar astăzi a devenit o necesitate. Cu multe organizații care se mută în cloud, nevoia de securitate în cloud a devenit cea mai importantă prioritate.

Dar, înainte de asta, cei care sunteți noi în cloud computing, să aruncăm o privire rapidă despre ce este cloud computing,





cloud - cloud security - Edureka

Ce este Cloud Computing?



Cloud Computing este adesea denumit „cloud”, în termeni simpli înseamnă stocarea sau accesarea datelor și programelor dvs. pe internet, mai degrabă decât pe propriul hard disk.

Să discutăm acum despre tipurile de nori:



Cloud public

Într-un mod de implementare în cloud public, serviciile care sunt implementate sunt deschise pentru uz public și, în general, serviciile publice în cloud sunt gratuite. Din punct de vedere tehnic, poate că nu există nicio diferență între un cloud public și un cloud privat, dar parametrii de securitate sunt foarte diferiți, deoarece cloud-ul public este accesibil oricui, există un factor de risc mai implicat cu același lucru.

Cloud privat

Un cloud privat este operat exclusiv pentru o singură organizație, poate fi realizat de aceeași organizație sau de o organizație terță parte. Dar, de obicei, costurile sunt mari atunci când utilizați propriul cloud, deoarece hardware-ul ar fi actualizat periodic, securitatea trebuie, de asemenea, să fie controlată, deoarece apar noi amenințări în fiecare zi.

Cloud hibrid

Un cloud hibrid constă în funcționalitățile cloudului privat și public

Cum decid clienții între cloud public, privat și hibrid?

Ei bine, depinde de cerința utilizatorului, și anume, dacă utilizatorul consideră că informațiile sale sunt prea sensibile pentru a fi folosite de un sistem mai degrabă decât de al lor, ar opta pentru un cloud privat

ce este o variabilă de instanță

Cel mai bun exemplu pentru acest lucru ar putea fi DropBox, la începuturile lor, au început folosind AWS S3 ca backend pentru stocarea obiectelor, dar acum și-au creat propria tehnologie de stocare pe care o monitorizează singuri.

De ce au făcut asta?

Ei bine, au devenit atât de mari, încât prețul public în cloud nu mai avea sens. Potrivit acestora, optimizările lor software și hardware sunt mai viabile din punct de vedere economic decât stocarea lor pe Amazon S3.

Dar dacă nu sunteți un mare ca DropBox și sunteți încă în infrastructură privată, poate este timpul să vă gândiți, de ce nu cloud public?

Acum, de ce va folosi un client cloud public?

În primul rând, prețurile sunt destul de mici, în comparație cu investiția de care ar avea nevoie o companie pentru a-și configura propriile servere.

În al doilea rând, atunci când sunteți conectat cu un prestigios furnizor de cloud, disponibilitatea fișierelor dvs. în cloud devine mai mare.

Încă confuz dacă doriți să vă stocați fișierele sau datele pe cloud privat sau public.

Permiteți-mi să vă spun despre cloud hibrid, cu cloud hibrid puteți păstra datele dvs. mai „prețioase” pe infrastructura dvs. privată și restul pe cloudul public, acesta ar fi un „cloud hibrid”

În concluzie, totul depinde de cerința utilizatorului, pe baza căreia va alege între cloud public, privat și hibrid.

Poate securitatea cloud computing să accelereze deplasarea clienților către cloud?

Da, să ne uităm la unele cercetări făcute de gartner. Vă rugăm să parcurgeți statisticile de mai jos:

Sursa: Gartner

Acum, această cercetare a fost realizată pentru companiile care sunt puțin reticente să se mute în cloud și, după cum puteți vedea clar în imaginea de mai sus, motivul cel mai important este securitatea.

Acum acest lucru nu înseamnă că norul nu este sigur, dar oamenii au această percepție. Deci, practic, dacă puteți asigura oamenilor că norul este sigur, o anumită accelerație poate avea loc în mișcarea spre nor.

Cum conciliază CIO tensiunea dintre risc, cost și experiența utilizatorului?

Ei bine, am citit asta undeva, Cloud Security este un amestec de știință și artă.

c ++ combina codul de sortare

Confuz? Ei bine, este o artă de a ști până în ce măsură ar trebui să puneți securitate pe un serviciu, astfel încât experiența utilizatorului să nu se diminueze.

De exemplu: Spuneți să presupunem că aveți o aplicație și, pentru a o face sigură, solicitați numele de utilizator și parola la fiecare operație, ceea ce are sens în ceea ce privește securitatea, dar apoi împiedică experiența utilizatorului.

Deci, este o artă să știi când să te oprești, dar în același timp este știință, deoarece trebuie să creezi algoritmi sau instrumente care să ofere securitatea maximă a datelor clienților tăi.

Acum, când apare un lucru nou, oamenii devin sceptici cu privire la asta.

Există o mulțime de „riscuri” pe care oamenii cred că le are computerul în cloud, să abordăm aceste riscuri unul câte unul:

1. Norul este nesigur

De cele mai multe ori ori de câte ori ați vorbi despre cloud, ar fi o mulțime de oameni care spun că datele sunt mai sigure pe propria infrastructură decât să spună un server AWS cu securitate AWS.

Ei bine, acest lucru ar putea avea sens dacă compania s-ar concentra doar pe securitatea cloud-ului privat, ceea ce evident nu este cazul. Dar dacă compania face asta, când se vor concentra asupra propriilor lor obiective?

Să vorbim despre furnizorii de cloud, să spunem AWS (cel mai mare dintre toți), nu credeți că singurul scop al AWS este de a vă face datele cele mai sigure? De ce, pentru că pentru asta sunt plătiți.

De asemenea, un fapt amuzant, Amazon și-a găzduit propriul site de comerț electronic pe AWS, care clarifică dacă AWS este fiabil.

Furnizorii de cloud trăiesc, mănâncă și respiră securitatea în cloud.

2. Există mai multe încălcări în cloud

Un studiu din Spring Alert Logic Report din 2014 arată că atacurile cibernetice din 2012-2013 au fost atât direcționate către nori privați, cât și nori publici, dar norii privați au fost mai susceptibili la atacuri. De ce? Deoarece companiile care își configurează propriile servere nu sunt atât de echipate în comparație cu AWS sau Azure sau cu orice alt furnizor de cloud în acest sens.

3. Sistemele cu un singur chiriaș sunt mai sigure decât sistemele cu mai mulți chiriași.

Ei bine, dacă gândiți logic, nu credeți că cu sistemele multi-chiriași aveți atașat un strat suplimentar de securitate. De ce? Deoarece conținutul dvs. va fi izolat logic de restul chiriașilor sau utilizatorilor din sistem, ceea ce nu există dacă utilizați sisteme cu un singur chiriaș. Prin urmare, în cazul în care un hacker dorește să treacă prin sistemul dvs., trebuie să treacă printr-un strat suplimentar de securitate.

În concluzie, toate acestea sunt mituri și, luând în considerare, de asemenea, economisirea investițiilor pe care le veți face atunci când vă mutați datele în cloud și, de asemenea, celelalte beneficii, aceasta depășește cu mult riscurile implicate în securitatea cloud.

Acestea fiind spuse, să trecem la centrul discuției de astăzi, cum se ocupă furnizorii dvs. de cloud de securitate.

Așadar, să luăm un exemplu aici și să presupunem că utilizați o aplicație pentru rețele sociale. Faceți clic pe un link aleatoriu și nu se întâmplă nimic. Mai târziu veți afla că mesajele spam sunt trimise din contul dvs. către toate persoanele de contact care sunt conectate cu dvs. în acea aplicație.

Dar, înainte de a putea chiar să trimiteți un e-mail sau să reclamați asistența aplicației, aceștia ar ști deja problema și ar fi funcționat pentru a o rezolva. Cum? Să înțelegem.

Deci, practic Cloud Security are trei etape:

  • Date de monitorizare
  • Câștigarea vizibilității
  • Gestionarea accesului

Monitorizare în cloud instrumentul care analizează constant fluxul de date din aplicația dvs. cloud ar alerta de îndată ce unele lucruri „ciudate” încep să se întâmple în aplicația dvs. Cum apreciază lucrurile „ciudate”?

Ei bine, instrumentul de monitorizare în cloud ar avea algoritmi avansați de învățare automată care înregistrează comportamentul normal al sistemului.

Deci, orice abatere de la comportamentul normal al sistemului ar fi un semnal roșu, de asemenea tehnicile de hacking cunoscute sunt listate în bazele de date ale acestuia. Deci, luând toate acestea într-o singură imagine, instrumentul dvs. de monitorizare creează o alertă ori de câte ori se întâmplă ceva de pește.

Acum, odată ce ai aflat că se întâmplă ceva „nu normal”, ai vrea să știi când și unde, vine etapa 2, câștigând vizibilitate .

Acest lucru se poate face folosind instrumente care vă oferă vizibilitate la datele care intră și ies din cloud. Folosind acestea puteți urmări nu numai locul în care a apărut defecțiunea, ci și „cine” este responsabil pentru aceeași eroare. Cum?

Ei bine, aceste instrumente caută modele și vor enumera toate activitățile suspecte și, prin urmare, vor vedea care utilizator este responsabil pentru același lucru.

Acum, persoana responsabilă ar trebui mai întâi eliminată din sistem, nu?

Vine Etapa 3, gestionarea accesului.

Instrumentele care vor gestiona accesul vor enumera toți utilizatorii care sunt acolo în sistem. Prin urmare, puteți urmări acest individ și șterge-l din sistem.

Acum, cum a obținut acest individ sau hacker un acces de administrator al sistemului dvs.?

Cel mai probabil, parola pentru consola dvs. de management a fost spartă de hacker și și-a creat un rol de administrator din instrumentul de gestionare a accesului, iar restul a devenit istorie.

Acum, ce ar face furnizorul dvs. de cloud după aceasta? Ei ar învăța din acest lucru și vor evolua astfel încât să nu se mai repete niciodată.

Acum, acest exemplu este doar de dragul înțelegerii, de obicei niciun hacker nu poate obține acces la parola dvs. așa.

Lucrul care trebuie concentrat aici este că compania cloud a evoluat de la această intrare, au luat măsuri pentru a-și îmbunătăți securitatea în cloud, astfel încât aceleași să nu poată fi repetate niciodată.

Acum toți furnizorii de cloud urmează aceste etape. Să vorbim despre cel mai mare furnizor de cloud, AWS.

AWS urmează aceste etape pentru securitatea cloud aws? Hai să aruncăm o privire:

Pentru monitorizarea în cloud, AWS are CloudWatch

Pentru vizibilitatea datelor, AWS are CloudTrail

Și pentru gestionarea accesului, AWS are DEJA

Acestea sunt instrumentele pe care le folosește AWS, să aruncăm o privire mai atentă asupra modului lor de funcționare.

CloudWatch

Vă oferă posibilitatea de a analiza datele care intră și ies din resursele AWS. Are următoarele caracteristici legate de securitatea cloud:

  • Monitorizați EC2 și alte resurse AWS:
    • Fără a instala software suplimentar, puteți monitoriza performanța EC2 utilizând AWS CloudWatch.
  • Capacitatea de a monitoriza valori personalizate:
    • Puteți crea valori personalizate și le puteți monitoriza prin CloudWatch.
  • Monitorizați și stocați jurnalele:
    • Puteți monitoriza și stoca jurnalele legate de activitățile care se desfășoară pe resursele dvs. AWS.
  • Setați alarmele:
    • Puteți seta alarmele la declanșatoare specifice, cum ar fi o activitate care necesită atenție imediată etc.
  • Vizualizați grafice și statistici:
    • Puteți vizualiza aceste date sub formă de grafice și alte reprezentări vizuale.
  • Monitorizați și reacționați la modificările resurselor:
    • Poate fi configurat într-un mod pentru a răspunde la schimbările în disponibilitatea unei resurse sau atunci când o resursă nu funcționează corect.

CloudTrail

CloudTrail este un serviciu de înregistrare care poate fi utilizat pentru înregistrarea istoricului apelurilor API. De asemenea, poate fi utilizat pentru a identifica ce utilizator din AWS Management Console a solicitat serviciul respectiv. Luând referință din exemplul nostru, acesta este instrumentul de unde veți identifica notoriu „hacker”.

DEJA

Managementul identității și accesului (IAM) este utilizat pentru a acorda acces partajat la contul dvs. AWS. Are următoarele funcții:

  • Permisiuni granulare:
    • Poate fi folosit pentru a acorda drepturi de acces diferitelor tipuri de utilizatori la un nivel foarte celular. De exemplu: Puteți acorda acces de citire unui anumit utilizator și un acces de citire-scriere unui alt utilizator.
  • Acces securizat la aplicațiile care rulează pe mediul EC2:
    • IAM poate fi utilizat pentru a oferi acces securizat făcând utilizatorul să introducă acreditările, pentru a accesa resursele EC2 respective.
  • Folosire gratuită:
    • AWS a făcut serviciile IAM gratuite de utilizat cu orice serviciu aws compatibil.

Scutul AWS

Este gestionat serviciul de refuz DDOS. Să ne uităm rapid la ce este DDoS?

DDoS este practic supraîncărcarea site-ului dvs. web cu trafic irelevant, cu intenția de a vă elimina site-ul web. Cum functioneazã? Hackerii creează un bot-net infectând numeroase computere conectate pe internet, cum? Vă amintiți acele e-mailuri ciudate pe care le primiți uneori pe mail? Loterie, asistență medicală etc. În principiu, vă fac să faceți clic pe ceva, care instalează un malware pe computerul dvs., care este apoi declanșat pentru a face computerul dvs., un plus, în traficul irelevant.

Nu sunteți sigur cu privire la aplicația dvs. web? Nu fi AWS Shield este aici.

este greu de învățat

Oferă două tipuri de servicii:

  1. Standard
  2. Avansat

Standard pachetul este gratuit pentru toți utilizatorii, iar aplicația dvs. web de pe AWS este acoperită automat cu acest pachet în mod implicit. Include următoarele caracteristici:

  • Detectare rapidă
    • Detectează traficul rău intenționat din mers folosind algoritmi de anomalie.
  • Atacuri de atenuare în linie
    • Tehnicile automate de atenuare sunt integrate în AWS Shield, oferindu-vă protecție împotriva atacurilor obișnuite.
  • Adăugați reguli personalizate pentru a vă sprijini aplicația.

Insuficient? Este un Avansat pachetul de asemenea. Cu un pic de cost suplimentar, puteți acoperi resursele dvs. Elastic Load Balancers, Route 53 și CloudFront.

Ce este inclus? Hai să aruncăm o privire:

  • Detectare îmbunătățită
    • Include tehnici suplimentare, cum ar fi monitorizarea specifică resurselor, și oferă, de asemenea, detectarea granulară a atacurilor DDoS.
  • Atenuare avansată a atacurilor
    • Atenuări automate mai sofisticate.
  • Notificare de vizibilitate și atac
    • Notificări în timp real utilizând CloudWatch.
  • Suport specializat
    • Suport 24 × 7 de la o echipă specială de răspuns DDoS.
  • Protecția costurilor DDoS
    • Previne creșterea costurilor din cauza supraîncărcării prin atacuri DDoS.

În concluzie, orice furnizor de cloud pentru succesul său respectă cele mai înalte standarde în Cloud Security și, treptat, dacă nu chiar imediat, persoanele care încă nu au încredere în Cloud vor înțelege că este o necesitate să treacă la el.

Deci asta e tot băieți! Sper că v-a plăcut acest blog pe Cloud Security. Lucrurile pe care le-ați învățat în acest blog Cloud Security sunt cele mai căutate seturi de abilități pe care recrutorii le caută într-un AWS Solution Architect Professional. Iată o colecție de pentru a vă ajuta să vă pregătiți pentru următorul dvs. interviu de lucru AWS. Pentru a afla mai multe despre AWS, puteți consulta blog. De asemenea, am venit cu un curriculum care acoperă exact ceea ce ai avea nevoie pentru a sparge examenul Solution Architect! Puteți arunca o privire la detaliile cursului pentru Instruire.

Ai o întrebare pentru noi? Vă rugăm să o menționați în secțiunea de comentarii a acestui blog Cloud Security și vă vom răspunde.