Cloudová bezpečnosť: Sprievodca pre používateľov cloudu



Tento blog o cloudovej bezpečnosti sa venuje mýtom okolo cloudu, vysvetľuje, ako zvoliť správnu architektúru, a venuje sa aj rôznym fázam posudzovania rizika.

Cloudová bezpečnosť

Cloud bol v rokoch 2010 - 2011 humbuk, ale dnes sa stal nevyhnutnosťou. Vďaka množstvu organizácií, ktoré prechádzajú na cloud, sa potreba cloudového zabezpečenia stala najvyššou prioritou.

Ale predtým, všetci, ktorí ste v oblasti cloud computingu nováčikom, poďme sa rýchlo pozrieť na to, čo je cloud computing,





cloud - cloudová bezpečnosť - Edureka

Čo je cloud computing?



Cloudové výpočty, ktoré sa často označujú ako „cloud“, zjednodušene znamenajú ukladanie alebo prístup k vašim dátam a programom cez internet, a nie na vašom vlastnom pevnom disku.

Poďme teraz diskutovať o typoch oblakov:



Verejný cloud

V režime nasadenia verejného cloudu sú nasadené služby otvorené pre verejné použitie a všeobecne sú verejné cloudové služby zadarmo. Technicky možno neexistuje žiadny rozdiel medzi verejným cloudom a súkromným cloudom, ale parametre zabezpečenia sú veľmi odlišné, pretože verejný cloud je prístupný pre kohokoľvek, existuje s tým väčší rizikový faktor.

Privátny cloud

Privátny cloud je prevádzkovaný iba pre jednu organizáciu, môže ho vykonávať rovnaká organizácia alebo organizácia tretej strany. Ale zvyčajne sú náklady vysoké, keď používate svoj vlastný cloud, pretože hardvér by sa pravidelne aktualizoval. Je tiež potrebné udržiavať kontrolu nad bezpečnosťou, pretože každý deň prichádzajú nové hrozby.

Hybridný cloud

Hybridný cloud pozostáva z funkcií súkromného aj verejného cloudu

Ako sa zákazníci rozhodujú medzi verejným, súkromným a hybridným cloudom?

Závisí to od požiadavky používateľa, to znamená, že ak má používateľ pocit, že jeho informácie sú príliš citlivé na to, aby boli v akomkoľvek systéme, a nie v ich vlastnom, rozhodol by sa pre súkromný cloud

Najlepším príkladom by mohol byť DropBox, v jeho začiatkoch začali používať AWS S3 ako backend na ukladanie objektov, teraz však vytvorili vlastnú technológiu ukladania, ktorú sami monitorujú.

Prečo to urobili?

Stali sa tak veľkými, že ceny za verejný cloud už nemali zmysel. Podľa nich sú ich softvérové ​​a hardvérové ​​optimalizácie ekonomicky životaschopnejšie ako ukladanie ich vecí na Amazon S3.

Ale potom, ak nie ste biggie ako DropBox a stále ste na súkromnej infraštruktúre, možno je na čase si myslieť, prečo nie verejný cloud?

Prečo teraz zákazník použije verejný cloud?

Cena je predovšetkým nižšia, v porovnaní s investíciami, ktoré by spoločnosť potrebovala na nastavenie vlastných serverov.

čo je podreťazec v jave

Po druhé, keď ste prepojení s renomovaným poskytovateľom cloudu, dostupnosť vašich súborov v cloude sa zvýši.

Stále nejasné, či chcete ukladať svoje súbory alebo údaje na súkromnom alebo verejnom cloudu.

Poviem vám niečo o hybridnom cloude, s hybridným cloudom si môžete uchovať svoje „vzácnejšie“ údaje o svojej súkromnej infraštruktúre a zvyšok o verejnom cloudu, to by bol „hybridný cloud“

Záverom teda všetko závisí od požiadavky používateľa, na základe ktorej si vyberie medzi verejným, súkromným a hybridným cloudom.

Môže zabezpečenie cloudových výpočtov urýchliť presun zákazníkov do cloudu?

Áno, pozrime sa na prieskum, ktorý vykonal gartner. Prejdite si nasledujúce štatistiky:

Zdroj: Gartner

Teraz bol tento výskum vykonaný pre spoločnosti, ktoré sa trochu zdráhajú prejsť na cloud, a ako je zrejmé z obrázku vyššie, najdôležitejším dôvodom je bezpečnosť.

Teraz to neznamená, že cloud nie je bezpečný, ale ľudia toto vnímanie vnímajú. Takže v zásade, ak môžete ubezpečiť ľudí, že mrak je bezpečný, môže dôjsť k určitému zrýchleniu v pohybe smerom k mraku.

Ako CIO zmierujú napätie medzi rizikom, nákladmi a užívateľskou skúsenosťou?

No, niekde som to čítal, cloudová bezpečnosť je zmesou vedy a umenia.

Zmätený? Je to umenie vedieť, do akej miery by ste mali dať službe zabezpečenie, aby sa neznížil dojem používateľa.

Napríklad: Povedzme, že máte aplikáciu. Aby bola zabezpečená, pri každej operácii sa pýtate na používateľské meno a heslo, čo má z hľadiska bezpečnosti zmysel, ale potom bráni používateľskej skúsenosti.

Je teda umenie vedieť, kedy prestať, ale zároveň je to veda, pretože musíte vytvoriť algoritmy alebo nástroje, ktoré poskytnú maximálnu bezpečnosť údajov vášho zákazníka.

Teraz, keď sa do obrazu dostane akákoľvek nová vec, ľudia sú voči nej skeptickí.

Existuje veľa „rizík“, ktoré si ľudia myslia, že cloud computing má, poďme sa týmito rizikami zaoberať jeden po druhom:

1. Cloud je neistý

Väčšinou, kedykoľvek by ste hovorili o cloude, by si veľa ľudí hovorilo, že dáta sú bezpečnejšie na ich vlastnej infraštruktúre, ako keby hovorili o nejakom serveri AWS so zabezpečením AWS.

To by mohlo mať zmysel, ak by sa spoločnosť sústredila iba na bezpečnosť svojho súkromného cloudu, čo samozrejme nie je tento prípad. Ak to však spoločnosť urobí, kedy sa zameria na svoje vlastné ciele?

Povedzme si niečo o poskytovateľoch cloudu, povedzme AWS (najväčší zo všetkých), nemyslíte si, že jediným účelom AWS je urobiť vaše dáta najbezpečnejšie? Prečo, pretože za to sa im platí.

Zábavnou skutočnosťou je tiež to, že Amazon hostil na webe AWS svoje vlastné webové stránky elektronického obchodu, ktoré objasňujú, či je AWS spoľahlivá.

Poskytovatelia cloudu žijú, jedia a dýchajú cloudové zabezpečenie.

2. V cloude je viac porušení

Štúdia z jarnej výstražnej logickej správy z roku 2014 ukazuje, že kybernetické útoky v rokoch 2012 - 2013 boli zamerané na súkromné ​​cloudy a verejné cloudy, ale súkromné ​​cloudy boli na útoky náchylnejšie. Prečo? Pretože spoločnosti, ktoré nastavujú svoje vlastné servery, nie sú vybavené takovouto technológiou v porovnaní s AWS alebo Azure alebo iným poskytovateľom cloudu.

3. Systémy s jedným nájomcom sú bezpečnejšie ako systémy s viacerými nájomníkmi.

Ak myslíte logicky, nemyslíte si, že s systémami viacerých nájomcov je k nim pripojená ďalšia vrstva zabezpečenia. Prečo? Pretože váš obsah bude logicky izolovaný od zvyšku nájomníkov alebo používateľov v systéme, ktorý tam nie je, ak používate systémy s jedným nájomcom. Preto v prípade, že hacker chce prejsť vaším systémom, musí prejsť ešte jednou ďalšou vrstvou zabezpečenia.

Na záver sú to všetko mýty a vzhľadom na úsporu investícií, ktorú urobíte, keď presuniete svoje údaje do cloudu, a tiež nad ďalšími výhodami, to výrazne preváži riziká spojené s bezpečnosťou cloudu.

Poďme sa teda venovať dnešnej diskusii, ako sa vaši poskytovatelia cloudových služieb starajú o zabezpečenie.

tesné spojenie vs voľné spojenie

Uveďme si tu príklad a predpokladajme, že používate aplikáciu na sociálne siete. Kliknete na nejaký náhodný odkaz a nič sa nedeje. Neskôr zistíte, že z vášho účtu sa odosielajú spamové správy všetkým vašim kontaktom, ktoré sú s vami spojené v danej aplikácii.

Ale predtým, ako by ste mohli napísať e-mail alebo sa sťažovať na podporu aplikácie, by už tento problém poznali a boli by v prevádzke, aby ho mohli vyriešiť. Ako? Poďme to pochopiť.

Cloudová bezpečnosť má teda v zásade tri fázy:

  • Monitorovacie údaje
  • Získavanie viditeľnosti
  • Správa prístupu

The Cloudové monitorovanie nástroj, ktorý neustále analyzuje tok dát vo vašej cloudovej aplikácii, upozorní, akonáhle sa vo vašej aplikácii začnú diať nejaké „čudné“ veci. Ako hodnotia „čudné“ veci?

Cloudový monitorovací nástroj by mal pokročilé algoritmy strojového učenia, ktoré zaznamenávajú normálne správanie systému.

Takže akákoľvek odchýlka od normálneho správania systému by bola červenou vlajkou, taktiež známe hackerské techniky sú uvedené v jej databázach. Ak teda vezmete toto všetko do jedného obrazu, váš monitorovací nástroj upozorní vždy, keď sa niečo stane.

Teraz, keď by ste prišli na to, že sa deje niečo „nie normálne“, chceli by ste vedieť, kedy a kde, príde fáza 2, zviditeľnenie .

To je možné vykonať pomocou nástrojov, ktoré vám poskytujú viditeľnosť údajov prichádzajúcich a odchádzajúcich z vášho cloudu. Pomocou nich môžete sledovať nielen to, kde k poruche došlo, ale aj „kto“ za ne zodpovedá. Ako?

Tieto nástroje vyhľadávajú vzory a uvedú zoznam všetkých podozrivých aktivít, a teda zistia, ktorý používateľ je za ne zodpovedný.

Teraz by najskôr musel byť zo systému odstránený zodpovedný človek, nie?

Prichádza do fázy 3, spravovanie prístupu.

Medzi nástrojmi, ktoré budú spravovať prístup, sa zobrazí zoznam všetkých používateľov, ktorí sa v systéme nachádzajú. Preto môžete sledovať tohto jedinca a vymazať ho zo systému.

Ako teraz tento jednotlivec alebo hacker získal prístup správcu do vášho systému?

Hacker s najväčšou pravdepodobnosťou heslo k vašej konzole na správu prelomil a vytvoril si pre neho z nástroja Access Management rolu administrátora a zvyšok sa stal históriou.

Čo by potom urobil váš poskytovateľ cloudu? Poučili by sa z toho a vyvíjali by sa tak, aby sa to už nikdy nezopakovalo.

Tento príklad je teraz uvedený len pre pochopenie. Spravidla žiadny hacker nemôže získať prístup k vášmu heslu len tak.

Tu sa treba zamerať na to, že cloudová spoločnosť sa vyvinula z tohto prerušenia, prijali opatrenia na zlepšenie svojej cloudovej bezpečnosti, aby sa to isté už nikdy nemohlo opakovať.

Teraz všetci poskytovatelia cloudu postupujú podľa týchto fáz. Poďme si povedať o najväčšom poskytovateľovi cloudu, AWS.

Sleduje AWS tieto etapy kvôli bezpečnosti cloudu AWS? Pozrime sa na to:

Pre cloudové sledovanie má AWS CloudWatch

Pre viditeľnosť údajov má AWS CloudTrail

A pre správu prístupu má AWS

Toto sú nástroje, ktoré používa AWS, pozrime sa bližšie na to, ako fungujú.

CloudWatch

Dáva vám možnosť analyzovať údaje prichádzajúce a odchádzajúce z vašich zdrojov AWS. Má nasledujúce funkcie týkajúce sa zabezpečenia cloudu:

  • Monitorujte EC2 a ďalšie zdroje AWS:
    • Bez inštalácie ďalšieho softvéru môžete sledovať výkon svojej EC2 pomocou AWS CloudWatch.
  • Schopnosť monitorovať vlastné metriky:
    • Môžete vytvárať vlastné metriky a sledovať ich prostredníctvom služby CloudWatch.
  • Monitorujte a ukladajte protokoly:
    • Môžete sledovať a ukladať protokoly týkajúce sa aktivít prebiehajúcich vo vašich prostriedkoch AWS.
  • Nastaviť budíky:
    • Môžete nastaviť budíky na konkrétne spúšťače, napríklad na činnosť, ktorá si vyžaduje okamžitú pozornosť atď.
  • Zobraziť grafy a štatistiky:
    • Tieto údaje môžete vizualizovať vo forme grafov a iných vizuálnych znázornení.
  • Monitorujte a reagujte na zmeny zdrojov:
    • Môže byť nakonfigurovaný tak, aby reagoval na zmeny v dostupnosti zdroja alebo v prípade, že zdroj nefunguje správne.

CloudTrail

CloudTrail je služba protokolovania, ktorú je možné použiť na zaznamenávanie histórie hovorov API. Môže sa tiež použiť na identifikáciu toho, ktorý používateľ z AWS Management Console požadoval konkrétnu službu. Ak vezmeme odkaz z nášho príkladu, toto je nástroj, z ktorého poznáte notoricky známeho „hackera“.

Správa identít a prístupu (IAM) sa používa na udelenie zdieľaného prístupu k vášmu účtu AWS. Má nasledujúce funkcie:

  • Granulárne povolenia:
    • Môže sa použiť na udelenie prístupových práv rôznym druhom používateľov na veľmi mobilnej úrovni. Napríklad: Môžete udeliť prístup na čítanie konkrétnemu používateľovi a prístup na čítanie a zápis inému používateľovi.
  • Zabezpečený prístup k aplikáciám bežiacim v prostredí EC2:
    • IAM možno použiť na zabezpečenie bezpečného prístupu tak, že používateľ zadá prihlasovacie údaje a získa prístup k príslušným zdrojom EC2.
  • Zdarma na použitie:
    • Spoločnosť AWS umožnila bezplatné používanie služieb IAM so službou aws, ktorá je kompatibilná.

Štít AWS

Je to spravovaná služba odmietnutia DDOS. Poďme sa rýchlo pozrieť na to, čo je DDoS?

DDoS v podstate preťažuje vaše webové stránky irelevantnou prevádzkou s úmyslom znefunkčniť váš web. Ako to funguje? Hackeri vytvárajú bot-net infikovaním mnohých počítačov pripojených na internet, ako? Pamätáte si na tie divné e-maily, ktoré vám niekedy chodia na poštu? Lotéria, lekárska pomoc atď. V zásade vás prinútia kliknúť na niečo, čím sa do vášho počítača nainštaluje malvér, ktorý sa potom spustí, aby sa váš počítač stal plusom v irelevantnej premávke.

Nie ste si istí svojou webovou aplikáciou? Nebuďte tu AWS Shield.

Ponúka dva typy služieb:

  1. Štandardné
  2. Pokročilé

The Štandardné balíček je pre všetkých používateľov zadarmo a vaša webová aplikácia na AWS je týmto balíkom automaticky predvolene pokrytá. Zahŕňa nasledujúce funkcie:

  • Rýchla detekcia
    • Zisťuje škodlivý prenos na cestách pomocou algoritmov anomálií.
  • Inline zmierňujúce útoky
    • Techniky automatického zmierňovania sú zabudované do štítu AWS, ktorý vám poskytuje ochranu pred bežnými útokmi.
  • Pridajte vlastné pravidlá na podporu svojej žiadosti.

Nedostatočné? Existuje Pokročilé balíček tiež. S trochou ďalších nákladov môžete pokryť svoje prostriedky Elastic Load Balancer, Route 53 a CloudFront.

Čo všetko je zahrnuté? Pozrime sa na to:

  • Vylepšená detekcia
    • Zahŕňa ďalšie techniky, ako je monitorovanie konkrétnych zdrojov, a tiež poskytuje granulárnu detekciu útokov DDoS.
  • Pokročilé zmierňovanie útokov
    • Sofistikovanejšie automatické zmierňovanie.
  • Viditeľnosť a upozornenie na útok
    • Oznámenia v reálnom čase pomocou služby CloudWatch.
  • Špecializovaná podpora
    • Podpora 24 × 7 od špeciálneho tímu odpovedí DDoS.
  • Ochrana nákladov DDoS
    • Zabraňuje preťaženiu cenových špičiek útokmi DDoS.

Na záver možno povedať, že každý poskytovateľ cloudu pre svoj úspech dodržiava najvyššie štandardy v oblasti cloudovej bezpečnosti a postupne, ak nie okamžite, ľudia, ktorí cloudu stále neveria, pochopia, že je potrebné sa v ňom posunúť.

Takže to je všetko, chlapci! Dúfam, že sa vám tento blog o cloudovej bezpečnosti páčil. Veci, ktoré ste sa naučili v tomto blogu o cloudovej bezpečnosti, sú najvyhľadávanejšími súbormi zručností, ktoré náboroví pracovníci hľadajú v AWS Solution Architect Professional. Tu je zbierka ktorý vám pomôže pripraviť sa na ďalší pracovný pohovor AWS. Ak sa chcete dozvedieť viac informácií o AWS, môžete sa obrátiť na našu stránku blog. Tiež sme prišli s učebným plánom, ktorý obsahuje presne to, čo by ste potrebovali na absolvovanie skúšky Architect Architect! Môžete sa pozrieť na podrobnosti kurzu pre školenia.

Máte na nás otázku? Uveďte to prosím v sekcii komentárov tohto blogu o cloudovej bezpečnosti a my sa vám ozveme.