Cloud Security: En guide til Cloud-brugere



Denne Cloud Security-blog dækker myterne omkring sky, forklarer, hvordan man vælger den rigtige arkitektur, dækker også de forskellige faser i vurderingen af ​​en risiko.

Cloud Security

Cloud var en hype i 2010-2011, men i dag er det blevet en nødvendighed. Da mange organisationer skifter til cloud, er behovet for cloud-sikkerhed blevet den højeste prioritet.

Men før det, de af jer, der er nye inden for cloud computing, lad os hurtigt se på, hvad cloud computing er,





sky - sky sikkerhed - Edureka

Hvad er Cloud Computing?



Cloud Computing ofte omtalt som “skyen” betyder i enkle vendinger at gemme eller få adgang til dine data og programmer over internettet snarere end din egen harddisk.

Lad os diskutere skytyperne nu:



Offentlig sky

I en offentlig skyinstallationstilstand er de tjenester, der implementeres, åbne til offentlig brug, og generelt er offentlige cloudtjenester gratis. Teknisk set er der måske ingen forskel mellem en offentlig sky og en privat sky, men sikkerhedsparametrene er meget forskellige, da den offentlige sky er tilgængelig for alle, der er en mere risikofaktor involveret i det samme.

Privat sky

En privat sky drives udelukkende for en enkelt organisation, det kan udføres af den samme organisation eller en tredjepartsorganisation. Men normalt er omkostningerne høje, når du bruger din egen sky, da hardwaren opdateres med jævne mellemrum, og sikkerheden skal også holdes i skak, da nye trusler kommer op hver dag.

Hybrid Cloud

En hybrid sky består af funktionerne i både privat og offentlig sky

Hvordan vælger kunder mellem offentlige, private og hybrid skyer?

Det afhænger af brugerens krav, hvis brugeren føler, at hans oplysninger er for følsomme til at være på ethvert system i stedet for deres eget, ville de vælge en privat sky

Det bedste eksempel på dette kunne være DropBox, i deres tidlige dage startede de med at bruge AWS S3 som deres backend til lagring af objekter, men nu har de skabt deres egen lagringsteknologi, som de selv overvåger.

Hvorfor gjorde de dette?

Nå, de blev så store, at den offentlige cloud-prissætning ikke gav mening længere. Ifølge dem er deres software- og hardwareoptimeringer mere økonomisk levedygtige end at gemme deres ting på Amazon S3.

Men så hvis du ikke er en biggie som DropBox, og du stadig har privat infrastruktur, er det måske tid, du tænker, hvorfor ikke offentlig sky?

Nu hvorfor bruger en kunde offentlig sky?

Først og fremmest er prissætningen temmelig mindre sammenlignet med den investering, som en virksomhed har brug for at opsætte deres egne servere.

For det andet, når du er forbundet med en anset Cloud-udbyder, bliver tilgængeligheden af ​​dine filer på Cloud højere.

Stadig forvirret, uanset om du vil gemme dine filer eller data i privat eller offentlig sky.

Lad mig fortælle dig om hybrid sky, med hybrid sky kan du gemme dine mere 'dyrebare' data på din private infrastruktur og resten på den offentlige sky, dette ville være en 'hybrid sky'

Så konkluderende afhænger det hele af brugerkravet baseret på hvilket han skal vælge mellem offentlig, privat og hybrid sky.

Kan cloud computing-sikkerhed fremskynde kundernes bevægelse til skyen?

Ja, lad os se på nogle undersøgelser foretaget af gartner. Gennemgå nedenstående statistikker:

Kilde: Gartner

Nu blev denne undersøgelse udført for virksomheder, der er lidt tilbageholdende med at flytte til cloud, og som du tydeligt kan se i ovenstående billede, at sikkerhed er den vigtigste grund.

Nu betyder det ikke, at skyen ikke er sikker, men folk har denne opfattelse. Så dybest set, hvis du kan forsikre folk om, at skyen er sikker, kan der ske en vis acceleration i bevægelsen mod skyen.

Hvordan afstemmer CIO'er spændingen mellem risiko, omkostninger og brugeroplevelse?

Nå, jeg læste dette et eller andet sted, Cloud Security er en blanding af videnskab og kunst.

Forvirret? Nå, det er en kunst at vide, i hvilket omfang du skal lægge sikkerhed på en tjeneste, så brugeroplevelsen ikke mindskes.

at komme i gang med visuelt studie

For eksempel: Sig, antag, at du har en applikation, og for at gøre den sikker beder du brugernavnet og adgangskoden ved hver operation, hvilket giver mening hvad angår sikkerhed, men så forhindrer det brugeroplevelsen.

Så det er en kunst at vide, hvornår man skal stoppe, men samtidig er det videnskab, fordi man skal oprette algoritmer eller værktøjer, der giver maksimal sikkerhed til din kundes data.

Nu når nogen nye ting kommer ind i billedet, bliver folk skeptiske over for det.

Der er mange 'risici', som folk tror, ​​cloud computing har, lad os tage fat på disse risici en efter en:

1. Cloud er usikker

De fleste gange, hver gang du talte om sky, ville der være mange mennesker, der sagde, at dataene er mere sikre på deres egen infrastruktur i stedet for at sige nogle AWS-servere med AWS-sikkerhed.

Nå kan det give mening, hvis virksomheden bare vil fokusere på deres private skyers sikkerhed, hvilket naturligvis ikke er tilfældet. Men hvis virksomheden gør det, hvornår vil de fokusere på deres egne mål?

Lad os tale om Cloud-udbydere, siger AWS (den største af dem alle). Tror du ikke, at AWS eneste formål er at gøre dine data mest sikre? Hvorfor, for det betales de for.

Også en sjov kendsgerning, Amazon har vært for deres eget e-handelswebsted på AWS, som rydder luften om, hvorvidt AWS er ​​pålidelig.

Cloud-udbydere lever, spiser og indånder sky-sikkerhed.

2. Der er flere brud i skyen

En undersøgelse fra Spring Alert Logic Report fra 2014 viser, at cyberangrebene i 2012-2013 begge var målrettet mod private skyer og offentlige skyer, men de private skyer var mere modtagelige for angrebene. Hvorfor? Fordi virksomheder, der konfigurerer deres egne servere, ikke er udstyret i forhold til AWS eller Azure eller nogen anden Cloud-udbyder for den sags skyld.

3. Systemer med en enkelt lejer er mere sikre end systemer med flere lejere.

Nå, hvis du tænker logisk, tror du ikke, at du med flere lejersystemer har et ekstra sikkerhedslag knyttet til det. Hvorfor? Fordi dit indhold vil være logisk isoleret fra resten af ​​lejerne eller brugerne på systemet, hvilket ikke er der, hvis du bruger systemer med en lejer. Derfor, hvis en hacker ønsker at gennemgå dit system, skal han gennemgå et ekstra sikkerhedslag.

Afslutningsvis er dette alle myter, og i betragtning af den besparelse i investeringer, du vil gøre, når du flytter dine data til skyen, og også de andre fordele, opvejer det langt de risici, der er forbundet med cloudsikkerhed.

Når det er sagt, lad os gå videre til fokus for dagens diskussion, hvordan håndterer dine Cloud-udbydere sikkerhed.

Så lad os tage et eksempel her og antage, at du bruger en app til socialt netværk. Du klikker på et tilfældigt link, og der sker ikke noget. Senere kommer du til at vide, at der sendes spam-beskeder fra din konto til alle dine kontakter, der er forbundet med dig i den applikation.

Men før du overhovedet kunne sende en mail eller klage til appens support, kendte de allerede problemet og ville være i gang for at løse det. Hvordan? Lad os forstå.

Så dybest set har Cloud Security tre faser:

  • Overvågning af data
  • Opnå synlighed
  • Administration af adgang

Det Overvågning af sky værktøj, der konstant analyserer datastrømmen i din skyapplikation, vil advare, så snart nogle 'underlige' ting begynder at ske på din applikation. Hvordan vurderer de de 'underlige' ting?

Godt skyovervågningsværktøjet ville have avancerede maskinlæringsalgoritmer, der logger normal systemadfærd.

Så enhver afvigelse fra den normale systemadfærd ville være et rødt flag, også de kendte hacketeknikker er angivet i dets databaser. Så når du tager alt dette ind i et billede, vækker dit overvågningsværktøj en alarm, når der sker noget fishy.

Når du først kommer til at vide, at der sker noget 'ikke normalt', vil du gerne vide, hvornår og hvor, kommer fase 2, få synlighed .

Dette kan gøres ved hjælp af værktøjer, der giver dig synlighed for de data, der kommer ind og ud af din sky. Ved hjælp af disse kan du ikke kun spore, hvor fejlen er opstået, men også 'hvem' er ansvarlig for det samme. Hvordan?

Disse værktøjer ser godt efter mønstre og viser alle de aktiviteter, der er mistænkelige, og ser derfor, hvilken bruger der er ansvarlig for det samme.

Nu skal den enkelte ansvarlige først fjernes fra systemet, ikke?

Kommer trin 3, administrere adgang.

De værktøjer, der administrerer adgang, viser alle de brugere, der er der på systemet. Derfor kan du spore denne person og slette ham ud af systemet.

Hvordan fik denne person eller hacker nu en administratoradgang til dit system?

Mest sandsynligt blev adgangskoden til din managementkonsol knækket af hackeren og skabte en admin-rolle for sig selv fra Access Management-værktøjet, og resten blev historie.

Hvad ville din cloud-udbyder nu gøre efter dette? De ville lære af dette og udvikle sig, så det aldrig sker igen.

Nu er dette eksempel kun for forståelsens skyld, normalt kan ingen hacker få adgang til din adgangskode sådan.

Ting at fokusere her er, at cloudfirmaet udviklede sig fra dette indbrud, de tog foranstaltninger til at forbedre deres cloudsikkerhed, så det samme aldrig kan gentages.

Nu følger alle skyudbydere disse faser. Lad os tale om den største cloud-udbyder, AWS.

Følger AWS disse faser for aws cloud-sikkerhed? Lad os kigge på det:

Til Cloud-overvågning har AWS det CloudWatch

For datasynlighed har AWS det CloudTrail

Og til administration af adgang har AWS det ALLEREDE

Dette er de værktøjer, som AWS bruger, lad os se nærmere på, hvordan de fungerer.

CloudWatch

Det giver dig mulighed for at analysere de data, der kommer ind og ud af dine AWS-ressourcer. Det har følgende funktioner relateret til cloud-sikkerhed:

  • Overvåg EC2 og andre AWS-ressourcer:
    • Uden at installere yderligere software kan du overvåge din EC2's ydeevne ved hjælp af AWS CloudWatch.
  • Evnen til at overvåge brugerdefinerede metrics:
    • Du kan oprette brugerdefinerede metrics og overvåge dem via CloudWatch.
  • Overvåg og gem logfiler:
    • Du kan overvåge og gemme logfiler relateret til de aktiviteter, der sker på dine AWS-ressourcer.
  • Indstil alarmer:
    • Du kan indstille alarmer til bestemte udløsere, såsom en aktivitet, der kræver øjeblikkelig opmærksomhed osv.
  • Se grafer og statistikker:
    • Du kan visualisere disse data i form af grafer og andre visuelle repræsentationer.
  • Overvåg og reager på ressourceændringer:
    • Det kan konfigureres på en måde til at reagere på ændringer i tilgængeligheden af ​​en ressource, eller når en ressource ikke fungerer korrekt.

CloudTrail

CloudTrail er en logningstjeneste, der kan bruges til at logge historien om API-opkald. Det kan også bruges til at identificere, hvilken bruger fra AWS Management Console, der anmodede om den pågældende tjeneste. Med henvisning fra vores eksempel er dette værktøjet, hvorfra du vil identificere den berygtede “hacker”.

ALLEREDE

Identity and Access Management (IAM) bruges til at give delt adgang til din AWS-konto. Den har følgende funktioner:

  • Granulære tilladelser:
    • Det kan bruges til at give adgangsrettigheder til forskellige slags brugere på et meget mobilniveau. For eksempel: Du kan give læseadgang til en bestemt bruger og læse-skrive adgang til en anden bruger.
  • Sikker adgang til applikationer, der kører i EC2-miljø:
    • IAM kan bruges til at give sikker adgang ved at gøre brugeren til at indtaste legitimationsoplysningerne, for at få adgang til de respektive EC2-ressourcer.
  • Gratis at bruge:
    • AWS har gjort IAM-tjenester gratis at bruge med enhver aws-tjeneste, som den er kompatibel.

AWS skjold

Det administreres DDOS-benægtelsestjeneste. Lad os hurtigt se på, hvad DDoS er?

DDoS er grundlæggende overbelastning af dit websted med irrelevant trafik med det formål at tage dit websted ned. Hvordan virker det? Hackere opretter et botnet ved at inficere adskillige computere, der er forbundet på internettet, hvordan? Husk de underlige e-mails, som du nogle gange får på din mail? Lotteri, medicinsk hjælp osv. Dybest set får de dig til at klikke på noget, der installerer en malware på din computer, som derefter udløses for at gøre din computer til et plus i den irrelevante trafik.

Usikker på din webapplikation? Don't be AWS Shield er her.

Det tilbyder to typer tjenester:

  1. Standard
  2. Fremskreden

Det Standard pakken er gratis for alle brugere, og din webapplikation på AWS er ​​automatisk dækket af denne pakke som standard. Den indeholder følgende funktioner:

  • Hurtig detektion
    • Registrerer ondsindet trafik på farten ved hjælp af anomalialgoritmer.
  • Inline-afhjælpningsangreb
    • Automatiske afbødningsteknikker er indbygget i AWS Shield, der giver dig beskyttelse mod almindelige angreb.
  • Tilføj tilpassede regler for at understøtte din ansøgning.

Ikke nok? Der er en Fremskreden pakke også. Med en lille ekstra omkostning kan du dække dine Elastic Load Balancers, Route 53 og CloudFront ressourcer.

Hvad er alt inkluderet? Lad os kigge på det:

  • Forbedret detektion
    • Det inkluderer yderligere teknikker som ressourcespecifik overvågning og giver også granulær detektion af DDoS-angreb.
  • Avanceret angrebbegrænsning
    • Mere sofistikerede automatiske afbødninger.
  • Underretning om synlighed og angreb
    • Underretninger i realtid ved hjælp af CloudWatch.
  • Specialiseret support
    • 24 × 7 support fra et specielt DDoS-reaktionsteam.
  • DDoS omkostningsbeskyttelse
    • Forhindrer omkostningsstigninger fra overbelastning af DDoS-angreb.

Afslutningsvis følger enhver skyudbyder for dens succes de højeste standarder inden for Cloud Security, og gradvist, hvis ikke med det samme, vil folk, der stadig ikke har tillid til Cloud, forstå, at det er en nødvendighed at gå videre.

Så det er det fyre! Jeg håber du nød denne blog på Cloud Security. De ting, du lærte i denne Cloud Security-blog, er de mest efterspurgte færdigheder, som rekrutterere ser efter i en AWS Solution Architect Professional. Her er en samling af for at hjælpe dig med at forberede dig til dit næste AWS jobinterview. For at lære mere om AWS kan du henvise til vores blog. Vi er også kommet med en læseplan, der dækker nøjagtigt, hvad du har brug for for at knække løsningsarkitekteksamen! Du kan se på kursusoplysningerne for uddannelse.

Har du et spørgsmål til os? Nævn det i kommentarfeltet på denne Cloud Security-blog, så vender vi tilbage til dig.