Sigurnost u oblaku: Vodič za korisnike oblaka

Ovaj blog o sigurnosti oblaka pokriva mitove oko oblaka, objašnjava kako odabrati pravu arhitekturu, a obuhvaća i različite faze u procjeni rizika.

Sigurnost u oblaku

Cloud je bio hajp u 2010.-2011., Ali danas je to postao potreba. S velikim brojem organizacija koje prelaze u oblak, potreba za sigurnošću u oblaku postala je najvažniji prioritet.

Ali prije toga, oni koji ste novi u računalstvu u oblaku, hajde da na brzinu pogledamo što je računarstvo u oblaku,





oblak - sigurnost u oblaku - Edureka

Što je računarstvo u oblaku?



Cloud Computing, koji se često naziva 'oblakom', jednostavnim riječima znači pohranu ili pristup podacima i programima putem Interneta, a ne vlastitog tvrdog diska.

Razgovarajmo sada o vrstama oblaka:



Javni oblak

U načinu primjene javnog oblaka, usluge koje su raspoređene otvorene su za javnu upotrebu i općenito su javne usluge u oblaku besplatne. Tehnički možda nema razlike između javnog oblaka i privatnog oblaka, ali sigurnosni su parametri vrlo različiti, budući da je javni oblak dostupan svima, s istim je povezan veći faktor rizika.

Privatni oblak

Privatnim oblakom upravlja samo jedna organizacija, to može učiniti ista organizacija ili organizacija treće strane. No obično su troškovi visoki kada koristite vlastiti oblak, jer bi se hardver periodički ažurirao, sigurnost se također mora kontrolirati jer se svakodnevno pojavljuju nove prijetnje.

Hibridni oblak

Hibridni oblak sastoji se od funkcionalnosti i privatnog i javnog oblaka

Kako kupci odlučuju između javnog, privatnog i hibridnog oblaka?

Pa, ovisi o korisničkom zahtjevu, odnosno ako korisnik smatra da su njegove informacije previše osjetljive da bi bile na bilo kojem drugom sustavu, a ne na njihovom vlastitom, odlučio bi se za privatni oblak

kako pretvoriti double u int

Najbolji primjer za to mogao bi biti DropBox, u svojim ranim danima koristili su AWS S3 kao pozadinu za pohranu objekata, ali sada su stvorili vlastitu tehnologiju za pohranu koju sami nadgledaju.

Zašto su to učinili?

Pa postali su toliko veliki, da cijene javnih oblaka više nisu imale smisla. Prema njihovim riječima, njihova optimizacija softvera i hardvera ekonomski je isplativija od spremanja njihovih stvari na Amazon S3.

Ali ako niste velikan poput DropBox-a i još uvijek ste na privatnoj infrastrukturi, možda je vrijeme da pomislite, zašto ne i javni oblak?

Zašto će kupac sada koristiti javni oblak?

Prije svega, cijene su prilično manje u odnosu na ulaganje koje bi tvrtka trebala za postavljanje vlastitih poslužitelja.

Drugo, kada ste povezani s poznatim pružateljem usluga u oblaku, dostupnost vaših datoteka u oblaku postaje veća.

Još uvijek zbunjen želite li svoje datoteke ili podatke pohraniti u privatni ili javni oblak.

Dopustite mi da vam kažem o hibridnom oblaku, s hibridnim oblakom možete čuvati svoje 'dragocjenije' podatke na svojoj privatnoj infrastrukturi, a ostatak na javnom oblaku, ovo bi bio 'hibridni oblak'

Dakle, zaključno, sve ovisi o korisnikovom zahtjevu na temelju kojeg će odabrati između javnog, privatnog i hibridnog oblaka.

Može li sigurnost računalstva u oblaku ubrzati kretanje kupaca u oblak?

Da, pogledajmo neka istraživanja koja je proveo gartner. Molimo pogledajte sljedeću statistiku:

Izvor: Gartner

Sada je ovo istraživanje provedeno za tvrtke koje se malo nerado prelaze u oblak, a kao što jasno možete vidjeti na gornjoj slici da je najvažniji razlog sigurnost.

To sada ne znači da oblak nije siguran, ali ljudi imaju takvu percepciju. Dakle, u osnovi ako možete uvjeriti ljude da je oblak siguran, može doći do određenog ubrzanja u kretanju prema oblaku.

Kako službenici informacijskih tehnologija usklađuju napetost između rizika, troškova i korisničkog iskustva?

Pa to sam negdje pročitao, Cloud Security mješavina je znanosti i umjetnosti.

system.exit (0) može se koristiti za prekid programa.

Zbunjen? Pa, to je umijeće znati do koje mjere biste trebali staviti sigurnost na uslugu tako da se korisničko iskustvo ne smanjuje.

Na primjer: Pretpostavimo da imate aplikaciju i da biste je osigurali, tražite korisničko ime i lozinku pri svakoj operaciji, što ima smisla što se tiče sigurnosti, ali onda ometa korisničko iskustvo.

Dakle, umjetnost je znati kada se zaustaviti, ali istodobno je to i znanost, jer morate stvoriti algoritme ili alate koji pružaju maksimalnu sigurnost podataka vašeg kupca.

Sad kad bilo koja nova stvar uđe u sliku, ljudi postaju skeptični prema tome.

Postoje mnogi 'rizici' za koje ljudi misle da računalstvo u oblaku ima, obratimo se tim rizicima jedan po jedan:

1. Oblak je nesiguran

U većini slučajeva kad god biste govorili o oblaku, puno bi ljudi reklo da su podaci sigurniji na vlastitoj infrastrukturi, a ne neki AWS poslužitelj s AWS sigurnošću.

Pa, ovo bi moglo imati smisla kad bi se tvrtka usredotočila samo na sigurnost svog privatnog oblaka, što očito nije slučaj. Ali ako tvrtka to učini, kada će se usredotočiti na vlastite ciljeve?

Razgovarajmo o pružateljima usluga u oblaku, recimo AWS (najveći od svih), ne mislite li da je jedina svrha AWS-a učiniti vaše podatke najsigurnijima? Zašto, jer je to ono za što su plaćeni.

Također zabavna činjenica, Amazon je na AWS-u ugostio vlastitu web stranicu za e-trgovinu, što razjašnjava pouzdanost AWS-a.

Davatelji usluga u oblaku žive, jedu i dišu sigurnost u oblaku.

2. U oblaku ima više proboja

Studija iz Spring Alert Logic Report-a iz 2014. pokazuje da su cyber napadi u 2012.-2013. Bili usmjereni na privatne i javne oblake, ali privatni oblaci bili su osjetljiviji na napade. Zašto? Budući da tvrtke koje postavljaju vlastite poslužitelje nisu toliko opremljene u usporedbi s AWS-om ili Azureom ili bilo kojim drugim pružateljem usluga u oblaku.

3. Sustavi s jednim stanarom sigurniji su od sustava s više stanara.

Pa, ako logično razmišljate, ne mislite li da je uz sustave s više stanara dodatni sloj sigurnosti povezan s njim. Zašto? Budući da će vaš sadržaj biti logički izoliran od ostatka stanara ili korisnika u sustavu, što nije tamo ako koristite sustave s jednim stanarom. Stoga, u slučaju da haker želi proći kroz vaš sustav, mora proći jedan dodatni sloj sigurnosti.

Zaključno, ovo su svi mitovi, a s obzirom na uštedu ulaganja koja ćete poduzeti kada premjestite svoje podatke u oblak, kao i ostale prednosti, to daleko premašuje rizike povezane sa sigurnošću u oblaku.

Rekavši to, prijeđimo na fokus današnje rasprave, kako se vaši pružatelji usluga u oblaku odnose na sigurnost.

Uzmimo ovdje primjer i pretpostavimo da koristite aplikaciju za društvene mreže. Kliknete na neku slučajnu vezu i ništa se ne dogodi. Kasnije saznajete da se s vašeg računa šalju neželjene poruke svim kontaktima koji su povezani s vama u toj aplikaciji.

No, prije nego što uopće uspijete ispustiti poštu ili se žaliti na podršku aplikacije, oni bi već znali problem i pokrenuli bi se da ga riješe. Kako? Razumijemo.

Dakle, u osnovi Cloud Security ima tri faze:

  • Podaci praćenja
  • Postizanje vidljivosti
  • Upravljanje pristupom

The Nadgledanje oblaka Alat koji neprestano analizira protok podataka u vašoj aplikaciji u oblaku upozorio bi čim se neke 'čudne' stvari počnu događati na vašoj aplikaciji. Kako ocjenjuju 'čudne' stvari?

Alat za nadzor oblaka imao bi napredne algoritme strojnog učenja koji bilježe normalno ponašanje sustava.

Dakle, svako odstupanje od normalnog ponašanja sustava bilo bi crvena zastava, također su poznate tehnike hakiranja navedene u njegovim bazama podataka. Dakle, uzimajući sve ovo u jednu sliku, vaš alat za nadzor podiže upozorenje kad god se dogodi nešto sumnjivo.

Jednom kad biste saznali da se događa nešto 'nije normalno', htjeli biste znati kada i gdje, dolazi faza 2, stjecanje vidljivosti .

To se može učiniti pomoću alata koji vam daju vidljivost podataka koji ulaze i izlaze iz vašeg oblaka. Pomoću njih možete pratiti ne samo gdje se kvar dogodio, već i 'tko' je odgovoran za isti. Kako?

Pa, ovi alati traže uzorke i navest će sve sumnjive aktivnosti i tako vidjeti koji je korisnik odgovoran za iste.

Sad bi odgovornog pojedinca prvo trebalo ukloniti iz sustava, zar ne?

Dolazi u fazu 3, upravljanje pristupom.

Alati koji će upravljati pristupom popisat će sve korisnike koji su tamo u sustavu. Stoga možete pratiti ovog pojedinca i izbrisati ga iz sustava.

Kako je ovaj pojedinac ili haker dobio administratorski pristup vašem sustavu?

Najvjerojatnije je haker provalio lozinku za vašu upravljačku konzolu i stvorio za sebe administratorsku ulogu iz alata za upravljanje pristupom, a ostalo je postalo povijest.

Što bi nakon toga učinio vaš davatelj usluga u oblaku? Učili bi iz ovoga i evoluirali tako da se to više nikad ne ponovi.

Sada je ovaj primjer samo radi razumijevanja, obično niti jedan haker ne može dobiti pristup vašoj lozinci tek tako.

Ovdje se treba usredotočiti na to da je tvrtka za razvoj oblaka evoluirala od ove provale, poduzele su mjere da poboljšaju svoju sigurnost u oblaku tako da se isto nikada ne može ponoviti.

Sada svi pružatelji usluga u oblaku slijede ove faze. Razgovarajmo o najvećem pružatelju usluga u oblaku, AWS.

Slijedi li AWS ove faze za sigurnost aws oblaka? Pogledajmo:

Za nadzor u oblaku, AWS ima CloudWatch

Za vidljivost podataka, AWS ima CloudTrail

A za upravljanje pristupom AWS ima VEĆ

To su alati koje AWS koristi, pogledajmo bliže kako funkcioniraju.

CloudWatch

Omogućuje vam analizu podataka koji ulaze i izlaze iz vaših AWS resursa. Ima sljedeće značajke povezane sa sigurnošću u oblaku:

  • Nadgledajte EC2 i druge resurse AWS-a:
    • Bez instaliranja dodatnog softvera možete pratiti izvedbu svog EC2 koristeći AWS CloudWatch.
  • Mogućnost praćenja prilagođenih mjernih podataka:
    • Možete stvoriti prilagođene mjerne podatke i nadgledati ih putem CloudWatch-a.
  • Nadgledanje i spremanje zapisnika:
    • Možete pratiti i pohraniti zapisnike povezane s aktivnostima koje se događaju na vašim AWS resursima.
  • Postavi alarme:
    • Alarme možete postaviti na određene okidače, kao što je aktivnost kojoj je potrebna hitna pažnja itd.
  • Pogledajte grafikone i statistiku:
    • Te podatke možete vizualizirati u obliku grafikona i drugih vizualnih prikaza.
  • Nadgledajte i reagirajte na promjene resursa:
    • Može se konfigurirati na način da odgovori na promjene u dostupnosti resursa ili kada resurs ne funkcionira ispravno.

CloudTrail

CloudTrail je usluga bilježenja koja se može koristiti za bilježenje povijesti API poziva. Također se može koristiti za utvrđivanje koji je korisnik iz AWS Management Console zatražio određenu uslugu. Uzimajući referencu iz našeg primjera, ovo je alat odakle ćete prepoznati zloglasnog 'hakera'.

VEĆ

Upravljanje identitetom i pristupom (IAM) koristi se za odobravanje zajedničkog pristupa vašem AWS računu. Ima sljedeće funkcije:

  • Granularne dozvole:
    • Može se koristiti za dodjelu prava pristupa različitim vrstama korisnika na vrlo mobilnoj razini. Primjerice: Možete odobriti pristup čitanju određenom korisniku i pristup čitanju i pisanju drugom korisniku.
  • Siguran pristup aplikacijama pokrenutim u EC2 okruženju:
    • IAM se može koristiti za pružanje sigurnog pristupa tako što će se navesti korisnika da unese vjerodajnice za pristup odgovarajućim EC2 resursima.
  • Besplatno za korištenje:
    • AWS je IAM usluge učinio besplatnom za uporabu s bilo kojom aws uslugom koja je kompatibilna.

AWS štit

Upravlja se uslugom DDOS odbijanja. Pogledajmo brzo, što je DDoS?

DDoS u osnovi preopterećuje vaše web mjesto nebitnim prometom s namjerom da ga sruši. Kako radi? Hakeri stvaraju bot-mrežu zaražavajući brojna računala povezana na Internet, kako? Sjećate se onih čudnih mailova koje ponekad dobivate na poštu? Lutrija, medicinska pomoć itd. U osnovi vas natjeraju da kliknete na nešto što instalira zlonamjerni softver na vaše računalo, a zatim se pokreće da vaše računalo postane plus jedan u nevažnom prometu.

Niste sigurni u vezi sa svojom web aplikacijom? Ne budite AWS Shield je ovdje.

java string split regex više graničnika

Nudi dvije vrste usluga:

  1. Standard
  2. Napredna

The Standard paket je besplatan za sve korisnike, a vaša web aplikacija na AWS-u automatski je pokrivena ovim paketom prema zadanim postavkama. Sadrži sljedeće značajke:

  • Brzo otkrivanje
    • Zlonamjerni promet otkriva u pokretu pomoću algoritama za anomalije.
  • Inline napadi za ublažavanje
    • Tehnike automatskog ublažavanja ugrađene su u AWS Shield pružajući vam zaštitu od uobičajenih napada.
  • Dodajte prilagođena pravila za podršku svojoj prijavi.

Nedovoljno? Postoji Napredna paket također. Uz malo dodatnih troškova možete pokriti svoje elastične uravnoteživače opterećenja, Route 53 i CloudFront resurse.

Što je sve uključeno? Pogledajmo:

  • Poboljšano otkrivanje
    • Uključuje dodatne tehnike poput praćenja specifičnih za resurse, a također pruža detaljno otkrivanje DDoS napada.
  • Napredno ublažavanje napada
    • Sofisticiranije automatske mjere ublažavanja.
  • Obavijest o vidljivosti i napadima
    • Obavijesti u stvarnom vremenu pomoću CloudWatch-a.
  • Specijalizirana podrška
    • Podrška 24 × 7 od posebnog tima za odgovor na DDoS.
  • DDoS zaštita troškova
    • Sprječava skokove troškova od preopterećenja DDoS napadima.

Zaključno, bilo koji pružatelj usluga u oblaku za svoj uspjeh slijedi najviše standarde u oblaku sigurnosti, i postupno, ako ne odmah, ljudi koji još uvijek nemaju povjerenja u Cloud shvatit će da je nužno krenuti dalje.

Pa to je to momci! Nadam se da vam se svidio ovaj blog o Cloud Securityu. Ono što ste naučili na ovom blogu Cloud Security najtraženiji su skupovi vještina koje regruteri traže u AWS Solution Architect Professional. Evo kolekcije od koji će vam pomoći da se pripremite za sljedeći razgovor za posao u AWS-u. Da biste saznali više o AWS-u, možete se obratiti našem blog. Također smo osmislili nastavni plan i program koji pokriva točno ono što vam treba za polaganje ispita Solution Architect! Možete pogledati detalje tečaja za trening.

Imate pitanje za nas? Molimo vas da ga spominjete u odjeljku za komentare ovog bloga Cloud Security i javit ćemo vam se.