Cloud Security: En guide för molnanvändare



Denna Cloud Security-blogg täcker myterna kring molnet, förklarar hur man väljer rätt arkitektur, täcker också de olika faserna i bedömningen av en risk.

Molnsäkerhet

Cloud var en hype 2010-2011, men idag har det blivit en nödvändighet. Med många organisationer som flyttar till molnet har behovet av molnsäkerhet blivit högsta prioritet.

Men innan det, de av er som är nya inom molnbearbetning, låt oss ta en snabb titt på vad molnbearbetning är,





moln - molnsäkerhet - Edureka

Vad är Cloud Computing?



Cloud Computing kallas ofta ”molnet” betyder i enkla termer lagring eller åtkomst till dina data och program över internet snarare än din egen hårddisk.

Låt oss diskutera molntyperna nu:



Offentligt moln

I ett offentligt distributionsläge för moln är de tjänster som distribueras öppna för allmän användning och allmänt allmänna molntjänster är gratis. Tekniskt sett finns det kanske ingen skillnad mellan ett offentligt moln och ett privat moln, men säkerhetsparametrarna är väldigt olika, eftersom det offentliga molnet är tillgängligt för alla, det finns en mer riskfaktor involverad i samma.

Privat moln

Ett privat moln drivs enbart för en enda organisation, det kan göras av samma organisation eller en tredjepartsorganisation. Men vanligtvis är kostnaderna höga när du använder ditt eget moln eftersom hårdvaran uppdateras regelbundet, säkerhet måste också hållas i kontroll eftersom nya hot dyker upp varje dag.

Java bryter sig ur metoden

Hybridmoln

Ett hybridmoln består av funktionerna i både privat och offentligt moln

Hur väljer kunderna mellan offentliga, privata och hybridmoln?

Det beror på användarkravet, det vill säga om användaren tycker att hans information är för känslig för att vara på något system snarare än sitt eget, skulle de välja ett privat moln

Det bästa exemplet för detta kan vara DropBox, i början startade de med att använda AWS S3 som backend för lagring av objekt, men nu har de skapat sin egen lagringsteknik som de övervakar själva.

Varför gjorde de det här?

Nåväl, de blev så stora att den offentliga molnprissättningen inte gav någon mening längre. Enligt dem är deras mjukvaru- och hårdvaruoptimeringar mer ekonomiskt lönsamma än att lagra sina grejer på Amazon S3.

Men om du inte är en biggie som DropBox, och du fortfarande är på privat infrastruktur, kanske det är dags att du tänker, varför inte offentligt moln?

Nu varför kommer en kund att använda ett offentligt moln?

Först och främst är prissättningen ganska mindre jämfört med den investering som ett företag skulle behöva installera sina egna servrar.

För det andra, när du är länkad till en ansedd molnleverantör blir tillgängligheten för dina filer på molnet högre.

Fortfarande förvirrad om du vill lagra dina filer eller data i privata eller offentliga moln.

Låt mig berätta om hybridmoln, med hybridmoln kan du behålla dina mer 'värdefulla' data på din privata infrastruktur och resten på det offentliga molnet, detta skulle vara ett 'hybridmoln'

Så avslutningsvis beror allt på användarkravet baserat på vilket han ska välja mellan offentligt, privat och hybridmoln.

Kan molndatorsäkerhet påskynda kundernas rörelse till molnet?

Ja, låt oss titta på lite forskning gjord av gartner. Gå igenom nedanstående statistik:

Källa: Gartner

Nu genomfördes denna forskning för företag som är lite ovilliga att flytta till moln, och som du tydligt kan se i bilden ovan att den främsta anledningen är säkerhet.

Nu betyder det inte att molnet inte är säkert, men människor har denna uppfattning. Så i princip om du kan försäkra människor att molnet är säkert kan viss acceleration äga rum i rörelsen mot molnet.

Hur förenar CIO: er spänningen mellan risk, kostnad och användarupplevelse?

Jag läste det någonstans, Cloud Security är en blandning av vetenskap och konst.

Förvirrad? Tja, det är en konst att veta i vilken utsträckning du ska sätta säkerhet på en tjänst så att användarupplevelsen inte minskar.

Till exempel: Anta att du har ett program, och för att göra det säkert frågar du användarnamnet och lösenordet vid varje operation, vilket är vettigt vad gäller säkerhet, men då hindrar det användarupplevelsen.

Så det är en konst att veta när man ska sluta, men samtidigt är det vetenskap eftersom man måste skapa algoritmer eller verktyg som ger maximal säkerhet för kundens data.

goto uttalande i c ++

Nu när någon ny sak kommer in i bilden blir människor skeptiska till det.

Det finns många 'risker' som folk tror att molnbearbetning har, låt oss ta itu med dessa risker en efter en:

1. Moln är osäkert

Ofta när du skulle prata om moln skulle det vara många som säger att data är säkrare på sin egen infrastruktur snarare än att säga någon AWS-server med AWS-säkerhet.

Det här kan vara vettigt om företaget bara skulle fokusera på deras privata molns säkerhet vilket uppenbarligen inte är fallet. Men om företaget gör det, när kommer de att fokusera på sina egna mål?

Låt oss prata om molnleverantörer, säg AWS (den största av dem alla), tycker du inte att AWS enda syfte är att göra dina data säkrast? Varför, för det är vad de får betalt för.

Också ett roligt faktum, Amazon har varit värd för sin egen e-handelswebbplats på AWS, vilket rensar luften om AWS är pålitlig.

Molnleverantörer lever, äter och andas molnsäkerhet.

2. Det finns fler överträdelser i molnet

En studie från Spring Alert Logic Report från 2014 visar att cyberattackerna 2012-2013 både var inriktade på privata moln och offentliga moln, men de privata molnen var mer mottagliga för attackerna. Varför? Eftersom företag som ställer in sina egna servrar inte är så utrustade jämfört med AWS eller Azure eller någon annan molnleverantör för den delen.

3. System med enskilda hyresgäster är säkrare än system med flera hyresgäster.

Tja, om du tänker logiskt, tror du inte att du med ett system med flera hyresgäster har ett extra säkerhetslager kopplat till det. Varför? Eftersom ditt innehåll kommer att logiskt isoleras från resten av hyresgästerna eller användarna på systemet, vilket inte finns där om du använder enhyresgästersystem. Därför, om en hackare vill gå igenom ditt system, måste han gå igenom ytterligare ett säkerhetsskikt.

Sammanfattningsvis är detta alla myter och med tanke på sparandet i investeringar som du gör när du flyttar dina data till molnet och även de andra fördelarna, överväger det långt riskerna med molnsäkerhet.

Med detta sagt, låt oss gå vidare till fokus för dagens diskussion, hur hanterar dina molnleverantörer säkerhet.

Så låt oss ta ett exempel här och anta att du använder en app för sociala nätverk. Du klickar på någon slumpmässig länk och ingenting händer. Senare kommer du att veta att skräppostmeddelanden skickas från ditt konto till alla dina kontakter som är anslutna till dig i den applikationen.

Men innan du ens kunde släppa ett mail eller klaga till appens support skulle de redan känna till problemet och skulle vara igång för att lösa det. På vilket sätt? Låt oss förstå.

Så i grund och botten har Cloud Security tre steg:

  • Övervakningsdata
  • Få synlighet
  • Hantera åtkomst

De Molnövervakning verktyg som ständigt analyserar dataflödet i din molnapplikation varnar så snart några ”konstiga” saker börjar hända på din applikation. Hur bedömer de de ”konstiga” grejerna?

Molnövervakningsverktyget skulle ha avancerade maskininlärningsalgoritmer som loggar normalt systembeteende.

Så varje avvikelse från det normala systembeteendet skulle vara en röd flagga, även de kända hackteknikerna listas i dess databaser. Så om du tar allt detta till en bild väcker ditt övervakningsverktyg en varning när något fiskigt händer.

När du väl fått veta att det är något 'inte normalt' som händer, skulle du vilja veta när och var, kommer steg 2, får synlighet .

Detta kan göras med hjälp av verktyg som ger dig synlighet för de data som kommer in och ut ur ditt moln. Genom att använda dessa kan du inte bara spåra var felet har inträffat utan också 'vem' är ansvarig för detsamma. På vilket sätt?

De här verktygen letar efter mönster och kommer att lista alla aktiviteter som är misstänkta och därmed se vilken användare som är ansvarig för samma.

Nu måste den ansvariga först tas bort från systemet, eller hur?

Kommer steg 3, hantera åtkomst.

Verktygen som kommer att hantera åtkomst listar alla användare som finns där i systemet. Därför kan du spåra den här individen och ta bort honom ur systemet.

Hur fick den här personen eller hackaren en administratörsåtkomst till ditt system?

Troligtvis knäcktes lösenordet till din hanteringskonsol av hackaren och skapade en administratörsroll för sig själv från Access Management-verktyget, och resten blev historia.

Nu vad skulle din molnleverantör göra efter detta? De skulle lära av detta och utvecklas så att det aldrig händer igen.

Nu är det här exemplet bara för att förstå, vanligtvis kan ingen hacker få tillgång till ditt lösenord precis så.

Saken att fokusera här är att molnföretaget utvecklades från detta inbrott, de vidtog åtgärder för att förbättra sin molnsäkerhet så att detsamma aldrig kan upprepas.

Nu följer alla molnleverantörer dessa steg. Låt oss prata om den största molnleverantören, AWS.

Följer AWS dessa steg för aws molnsäkerhet? Låt oss ta en titt:

För molnövervakning har AWS CloudWatch

För datasynlighet har AWS CloudTrail

Och för att hantera åtkomst har AWS det REDAN

Dessa är de verktyg som AWS använder, låt oss titta närmare på hur de fungerar.

CloudWatch

Det ger dig möjlighet att analysera data som kommer in och ut ur dina AWS-resurser. Den har följande funktioner relaterade till molnsäkerhet:

  • Övervaka EC2 och andra AWS-resurser:
    • Utan att installera ytterligare programvara kan du övervaka EC2: s prestanda med AWS CloudWatch.
  • Möjligheten att övervaka anpassade mätvärden:
    • Du kan skapa anpassade mätvärden och övervaka dem via CloudWatch.
  • Övervaka och lagra loggar:
    • Du kan övervaka och lagra loggar relaterade till de aktiviteter som sker på dina AWS-resurser.
  • Ställ in larm:
    • Du kan ställa in larm till specifika utlösare, till exempel en aktivitet som behöver omedelbar uppmärksamhet etc.
  • Visa grafer och statistik:
    • Du kan visualisera dessa data i form av grafer och andra visuella representationer.
  • Övervaka och reagera på resursändringar:
    • Den kan konfigureras på ett sätt att svara på förändringar i tillgången på en resurs eller när en resurs inte fungerar korrekt.

CloudTrail

CloudTrail är en loggningstjänst som kan användas för att logga historiken för API-samtal. Den kan också användas för att identifiera vilken användare från AWS Management Console som begärde den specifika tjänsten. Med hänvisning från vårt exempel är detta verktyget varifrån du kommer att identifiera den ökända ”hackaren”.

REDAN

Identity and Access Management (IAM) används för att ge delad åtkomst till ditt AWS-konto. Den har följande funktioner:

  • Granulära behörigheter:
    • Den kan användas för att ge åtkomsträttigheter till olika typer av användare på mycket mobil nivå. Till exempel: Du kan ge läsbehörighet till en viss användare och en läs-skrivåtkomst till en annan användare.
  • Säker tillgång till applikationer som körs i EC2-miljö:
    • IAM kan användas för att ge säker åtkomst genom att låta användaren ange referenser, för att få åtkomst till respektive EC2-resurser.
  • Gratis att använda:
    • AWS har gjort IAM-tjänster fria att använda med alla aws-tjänster som den är kompatibel.

AWS-sköld

Det hanteras DDOS denial service. Låt oss snabbt titta på vad DDoS är?

DDoS överbelastar i princip din webbplats med irrelevant trafik i avsikt att ta ner din webbplats. Hur fungerar det? Hackare skapar ett bot-nät genom att infektera många datorer som är anslutna på internet, hur? Kommer du ihåg de konstiga e-postmeddelanden som du får ibland på din post? Lotteri, medicinsk hjälp etc. I grund och botten får de dig att klicka på något, som installerar en skadlig kod på din dator, som sedan utlöses för att göra din dator, plus ett, i den irrelevanta trafiken.

Osäker på din webbapplikation? Don't be AWS Shield är här.

klass __init__ python

Det erbjuder två typer av tjänster:

  1. Standard
  2. Avancerad

De Standard paketet är gratis för alla användare, och din webbapplikation på AWS täcks automatiskt med detta paket som standard. Den innehåller följande funktioner:

  • Snabb upptäckt
    • Upptäcker skadlig trafik på språng med hjälp av anomalialgoritmer.
  • Inline Mitigation Attacks
    • Automatiska lindringstekniker är inbyggda i AWS Shield som ger dig skydd mot vanliga attacker.
  • Lägg till anpassade regler för att stödja din ansökan.

Inte tillräckligt? Där är en Avancerad paket också. Med lite extra kostnad kan du täcka dina resurser för elastisk belastningsbalans, väg 53 och CloudFront.

Vad ingår? Låt oss ta en titt:

  • Förbättrad detektion
    • Den innehåller ytterligare tekniker som resursspecifik övervakning och ger också detaljerad detektering av DDoS-attacker.
  • Avancerad attackminskning
    • Mer sofistikerade automatiska mildringar.
  • Meddelande om synlighet och attack
    • Meddelanden i realtid med hjälp av CloudWatch.
  • Specialiserat stöd
    • 24 × 7 support från ett speciellt DDoS-svarsteam.
  • DDoS kostnadsskydd
    • Förhindrar att kostnadsspikar överbelastas av DDoS-attacker.

Sammanfattningsvis följer varje molnleverantör för sin framgång de högsta standarderna inom Cloud Security, och gradvis om inte omedelbart kommer människor som fortfarande inte har tro på Cloud att förstå att det är en nödvändighet att gå vidare.

Så det är det killar! Jag hoppas att du gillade den här bloggen på Cloud Security. De saker som du lärde dig i den här Cloud Security-bloggen är de mest eftertraktade färdigheter som rekryterare letar efter i en AWS Solution Architect Professional. Här är en samling av för att hjälpa dig att förbereda dig för din nästa AWS-jobbintervju. För att lära dig mer om AWS kan du hänvisa till vår blogg. Vi har också kommit med en läroplan som täcker exakt vad du behöver för att knäcka lösningen Architect Exam! Du kan ta en titt på kursinformation för Träning.

Har du en fråga till oss? Vänligen nämna det i kommentarsektionen i denna Cloud Security-blogg så återkommer vi till dig.