Cloud Security: En veiledning for skybrukere



Denne Cloud Security-bloggen dekker mytene rundt skyen, forklarer hvordan du velger riktig arkitektur, dekker også de forskjellige trinnene i vurderingen av en risiko.

Skysikkerhet

Cloud var en skudd i 2010-2011, men i dag har det blitt en nødvendighet. Med mange organisasjoner som flytter til sky, har behovet for skysikkerhet blitt topp prioritet.

Men før det, de av dere som er nye innen cloud computing, la oss ta en rask titt på hva cloud computing er,





sky - sky sikkerhet - Edureka

Hva er Cloud Computing?



Cloud Computing ofte referert til som “skyen”, betyr i enkle termer lagring eller tilgang til dine data og programmer over internett i stedet for din egen harddisk.

La oss diskutere skytyper nå:



konvertere dobbelt til int java

Offentlig sky

I en offentlig sky-distribusjonsmodus er tjenestene som distribueres åpne for offentlig bruk, og generelt er offentlige skytjenester gratis. Teknisk sett er det kanskje ingen forskjell mellom en offentlig sky og en privat sky, men sikkerhetsparametrene er veldig forskjellige, siden den offentlige skyen er tilgjengelig for alle, er det en mer risikofaktor involvert i det samme.

Privat sky

En privat sky drives utelukkende for en enkelt organisasjon, det kan gjøres av samme organisasjon eller en tredjepartsorganisasjon. Men vanligvis er kostnadene høye når du bruker din egen sky siden maskinvaren vil bli oppdatert med jevne mellomrom, og sikkerhet må også holdes i sjakk siden nye trusler kommer opp hver dag.

Hybrid Cloud

En hybridsky består av funksjonene til både privat og offentlig sky

Hvordan bestemmer kundene seg mellom offentlige, private og hybrid skyer?

Det avhenger av brukerens krav, det vil si at hvis brukeren føler at informasjonen hans er for sensitiv til å være på noe system i stedet for sitt eget, ville de velge en privat sky

Det beste eksemplet på dette kan være DropBox, i begynnelsen startet de med å bruke AWS S3 som backend for lagring av objekter, men nå har de laget sin egen lagringsteknologi som de selv overvåker.

Hvorfor gjorde de dette?

Vel, de ble så store at offentlig skyprising ikke ga mening lenger. I følge dem er deres programvare- og maskinvareoptimaliseringer mer økonomisk levedyktige enn å lagre ting på Amazon S3.

Men hvis du ikke er en biggie som DropBox, og du fortsatt er på privat infrastruktur, er det kanskje tiden du tenker, hvorfor ikke offentlig sky?

Nå hvorfor skal en kunde bruke offentlig sky?

Først og fremst er prisingen ganske mindre, sammenlignet med investeringen et selskap trenger for å sette opp sine egne servere.

For det andre, når du er koblet til en kjent Cloud Provider, blir tilgjengeligheten til filene dine på Cloud høyere.

Fortsatt forvirret om du vil lagre filene eller dataene dine i private eller offentlige skyer.

La meg fortelle deg om hybrid sky, med hybrid sky kan du beholde dine mer 'dyrebare' data på din private infrastruktur og resten på den offentlige skyen, dette vil være en 'hybrid sky'

Så avslutningsvis avhenger alt av brukerkravet basert på hvilket han skal velge mellom offentlig, privat og hybrid sky.

Kan cloud computing-sikkerhet akselerere kundebevegelse til skyen?

Ja, la oss se på noen undersøkelser gjort av gartner. Vennligst gå gjennom statistikken nedenfor:

Kilde: Gartner

Nå ble denne forskningen utført for selskaper som er litt tilbakeholdne med å flytte til sky, og som du tydelig kan se på bildet ovenfor at den viktigste grunnen er sikkerhet.

Dette betyr ikke at skyen ikke er sikker, men folk har denne oppfatningen. Så hvis du kan forsikre folk om at skyen er trygg, kan det akselereres i bevegelsen mot skyen.

Hvordan avstemmer CIOs spenningen mellom risiko, kostnad og brukeropplevelse?

Vel, jeg leste dette et sted, Cloud Security er en blanding av vitenskap og kunst.

Forvirret? Vel, det er en kunst å vite i hvor stor grad du bør sette sikkerhet på en tjeneste slik at brukeropplevelsen ikke blir mindre.

For eksempel: Si anta at du har et program, og for å gjøre det sikkert spør du brukernavnet og passordet ved hver operasjon, noe som er fornuftig når det gjelder sikkerhet, men da hindrer det brukeropplevelsen.

Så det er en kunst å vite når du skal stoppe, men samtidig er det vitenskap, fordi du må lage algoritmer eller verktøy som gir maksimal sikkerhet for kundens data.

Nå når noen nye ting kommer inn i bildet, blir folk skeptiske til det.

Det er mange 'risikoer' som folk tror cloud computing har, la oss ta tak i disse risikoene en etter en:

1. Sky er usikker

De fleste ganger når du snakker om sky, vil det være mange som sier at dataene er sikrere på sin egen infrastruktur i stedet for å si noen AWS-servere med AWS-sikkerhet.

Vel, dette kan være fornuftig hvis selskapet bare vil fokusere på deres private skys sikkerhet, noe som åpenbart ikke er tilfelle. Men hvis selskapet gjør det, når vil de fokusere på sine egne mål?

La oss snakke om Cloud Providers, sier AWS (den største av dem alle), tror du ikke AWS eneste formål er å gjøre dataene dine sikreste? Hvorfor, fordi det er det de blir betalt for.

Også et morsomt faktum, Amazon har vært vert for sitt eget e-handelsnettsted på AWS, som rydder luften om AWS er ​​pålitelig.

Skyleverandører lever, spiser og puster skysikkerhet.

2. Det er flere brudd i skyen

En studie fra Spring Alert Logic Report fra 2014 viser at nettangrepene i 2012-2013 både var rettet mot private skyer og offentlige skyer, men de private skyene var mer utsatt for angrepene. Hvorfor? Fordi selskaper som setter opp sine egne servere ikke er utstyrt med det i forhold til AWS eller Azure eller noen annen Cloud Provider for den saks skyld.

3. Enkelteiersystemer er sikrere enn systemer med flere leiere.

Vel, hvis du tenker logisk, tror du ikke at med flere leietakersystemer har du et ekstra sikkerhetslag knyttet til det. Hvorfor? Fordi innholdet ditt blir logisk isolert fra resten av leietakerne eller brukerne på systemet, noe som ikke er der hvis du bruker systemer med en leietaker. Derfor, hvis en hacker ønsker å gå gjennom systemet ditt, må han gå gjennom et ekstra sikkerhetslag.

Avslutningsvis er dette alle myter, og med tanke på besparelsen i investeringer du vil gjøre når du flytter dataene dine til skyen, og også de andre fordelene, oppveier det langt risikoen forbundet med skysikkerhet.

Når det er sagt, la oss gå videre til fokuset for dagens diskusjon, hvordan håndterer Cloud-leverandørene sikkerhet.

Så la oss ta et eksempel her og anta at du bruker en app for sosiale nettverk. Du klikker på noen tilfeldig lenke, og ingenting skjer. Senere blir du kjent med at spam-meldinger blir sendt fra kontoen din til alle kontaktene dine som er knyttet til deg i det programmet.

Men før du engang kunne sende en e-post eller klage til appens støtte, ville de allerede vite problemet og ville være i gang for å løse det. Hvordan? La oss forstå.

Så i utgangspunktet har Cloud Security tre trinn:

  • Overvåking av data
  • Få synlighet
  • Administrere tilgang

De Cloud Monitoring verktøy som kontinuerlig analyserer dataflyten i skyapplikasjonen din, vil varsle så snart noen 'rare' ting begynner å skje på applikasjonen din. Hvordan vurderer de de 'rare' tingene?

Vel, skyovervåkingsverktøyet vil ha avanserte maskinlæringsalgoritmer som logger normal systematferd.

Så ethvert avvik fra normal systematferd vil være et rødt flagg. Også de kjente hacketeknikkene er oppført i databasene. Så når du tar alt dette inn i ett bilde, overvåker verktøyet ditt et varsel når noe fishy skjer.

Når du først blir kjent med at det er noe 'ikke normalt' som skjer, vil du vite når og hvor, kommer trinn 2, få synlighet .

Dette kan gjøres ved hjelp av verktøy som gir deg synlighet til dataene som kommer inn og ut av skyen din. Ved å bruke disse kan du ikke bare spore hvor feilen har oppstått, men også 'hvem' er ansvarlig for det samme. Hvordan?

Vel, disse verktøyene ser etter mønstre, og vil liste opp alle aktivitetene som er mistenkelige og dermed se hvilken bruker som er ansvarlig for det samme.

Nå må den enkelte ansvarlige først fjernes fra systemet, ikke sant?

Kommer trinn 3, administrere tilgang.

Verktøyene som skal administrere tilgang, vil liste opp alle brukerne som er der på systemet. Derfor kan du spore denne personen og tørke ham ut av systemet.

Nå hvordan fikk denne personen eller hackeren administratortilgang til systemet ditt?

Mest sannsynlig ble passordet til administrasjonskonsollen knekt av hackeren og opprettet en administratorrolle for seg selv fra Access Management-verktøyet, og resten ble historie.

Fibra nummer c ++

Nå hva ville skyleverandøren gjøre etter dette? De ville lære av dette og utvikle seg slik at det aldri skjer igjen.

Nå er dette eksemplet bare for forståelsens skyld, vanligvis kan ingen hacker få tilgang til passordet ditt akkurat slik.

Tingen å fokusere her er at skyselskapet utviklet seg fra dette innbruddet, de tok tiltak for å forbedre skysikkerheten, slik at det samme aldri kan gjentas.

Nå følger alle skyleverandører disse trinnene. La oss snakke om den største skyleverandøren, AWS.

Følger AWS disse trinnene for aws sky-sikkerhet? La oss se:

For skyovervåking har AWS det CloudWatch

For datasynlighet har AWS CloudTrail

Og for å administrere tilgang har AWS det ALLEREDE

Dette er verktøyene AWS bruker, la oss se nærmere på hvordan de fungerer.

CloudWatch

Det gir deg muligheten til å analysere dataene som kommer inn og ut av AWS-ressursene dine. Den har følgende funksjoner relatert til skysikkerhet:

  • Overvåk EC2 og andre AWS-ressurser:
    • Uten å installere ekstra programvare kan du overvåke EC2-ytelsen din ved hjelp av AWS CloudWatch.
  • Evnen til å overvåke egendefinerte beregninger:
    • Du kan lage egendefinerte beregninger og overvåke dem gjennom CloudWatch.
  • Overvåke og lagre logger:
    • Du kan overvåke og lagre logger relatert til aktivitetene som skjer på AWS-ressursene dine.
  • Still inn alarmer:
    • Du kan stille alarmer til spesifikke utløsere, for eksempel en aktivitet som trenger øyeblikkelig oppmerksomhet osv.
  • Vis grafer og statistikk:
    • Du kan visualisere disse dataene i form av grafer og andre visuelle fremstillinger.
  • Overvåke og reagere på ressursendringer:
    • Den kan konfigureres på en måte å svare på endringer i tilgjengeligheten til en ressurs, eller når en ressurs ikke fungerer som den skal.

CloudTrail

CloudTrail er en loggtjeneste som kan brukes til å logge historien til API-samtaler. Den kan også brukes til å identifisere hvilken bruker fra AWS Management Console som ba om den aktuelle tjenesten. Med henvisning fra eksemplet vårt, er dette verktøyet der du vil identifisere den beryktede “hacker”.

ALLEREDE

Identity and Access Management (IAM) brukes til å gi delt tilgang til AWS-kontoen din. Den har følgende funksjoner:

  • Granulære tillatelser:
    • Den kan brukes til å gi tilgangsrettigheter til forskjellige brukere på et veldig mobilnivå. For eksempel: Du kan gi lesetilgang til en bestemt bruker, og lese- og skrivetilgang til en annen bruker.
  • Sikker tilgang til applikasjoner som kjører i EC2-miljø:
    • IAM kan brukes til å gi sikker tilgang ved å gjøre brukeren til å oppgi legitimasjonen, for å få tilgang til de respektive EC2-ressursene.
  • Gratis å bruke:
    • AWS har gjort IAM-tjenester gratis å bruke med alle aws-tjenester som de er kompatible.

AWS skjold

Det er administrert DDOS denial-tjeneste. La oss raskt se på hva DDoS er?

DDoS overbelaster i utgangspunktet nettstedet ditt med irrelevant trafikk med den hensikt å ta nettstedet ditt ned. Hvordan virker det? Hackere lager et bot-nett ved å infisere mange datamaskiner som er koblet på internett, hvordan? Husker du de rare e-postmeldingene du noen ganger får på e-posten din? Lotteri, medisinsk hjelp osv. I utgangspunktet får de deg til å klikke på noe, som installerer skadelig programvare på datamaskinen din, som deretter utløses for å gjøre datamaskinen din til et pluss en i den irrelevante trafikken.

Usikker på nettapplikasjonen din? Don't be AWS Shield er her.

Det tilbyr to typer tjenester:

  1. Standard
  2. Avansert

De Standard pakken er gratis for alle brukere, og webapplikasjonen din på AWS dekkes automatisk med denne pakken som standard. Den inneholder følgende funksjoner:

  • Rask oppdagelse
    • Oppdager skadelig trafikk på farten ved å bruke anomalialgoritmer.
  • Inline Mitigation Attacks
    • Automatiske avbøtende teknikker er innebygd i AWS Shield som gir deg beskyttelse mot vanlige angrep.
  • Legg til egendefinerte regler for å støtte søknaden din.

Ikke nok? Det er en Avansert pakken også. Med litt ekstra kostnad kan du dekke dine elastiske belastningsbalansere, rute 53 og CloudFront-ressurser.

Hva er inkludert? La oss se:

  • Forbedret deteksjon
    • Den inkluderer tilleggsteknikker som ressursspesifikk overvåking, og gir også detaljert deteksjon av DDoS-angrep.
  • Avansert angrepbegrensning
    • Mer sofistikerte automatiske avbøtninger.
  • Varsling om synlighet og angrep
    • Sanntidsvarsler ved bruk av CloudWatch.
  • Spesialisert støtte
    • 24 × 7-støtte fra et spesielt DDoS-responsteam.
  • DDoS kostnadsbeskyttelse
    • Forhindrer at kostnadsspisser overbelastes av DDoS-angrep.

Avslutningsvis følger enhver skyleverandør for suksess de høyeste standardene innen Cloud Security, og gradvis hvis ikke umiddelbart, vil folk som fremdeles ikke har tro på Cloud forstå at det er en nødvendighet å gå videre.

Så det er det gutta! Jeg håper du likte denne bloggen på Cloud Security. Tingene du lærte i denne Cloud Security-bloggen er de mest etterspurte ferdighetssettene som rekrutterere ser etter i en AWS Solution Architect Professional. Her er en samling av for å hjelpe deg med å forberede ditt neste AWS jobbintervju. For å lære mer om AWS kan du henvise til vår blogg. Vi har også kommet med en læreplan som dekker nøyaktig hva du trenger for å knekke løsningsarkitekteksamen! Du kan ta en titt på kursdetaljene for opplæring.

Har du et spørsmål til oss? Vennligst nevn det i kommentarfeltet i denne Cloud Security-bloggen, så kommer vi tilbake til deg.