Bezpieczeństwo w chmurze: przewodnik dla użytkowników chmury



Ten blog Cloud Security omawia mity związane z chmurą, wyjaśnia, jak wybrać odpowiednią architekturę, a także obejmuje różne etapy oceny ryzyka.

Bezpieczeństwo w chmurze

Chmura była popularna w latach 2010-2011, ale dziś stała się koniecznością. Ponieważ wiele organizacji przenosi się do chmury, potrzeba bezpieczeństwa w chmurze stała się najwyższym priorytetem.

Ale zanim to nastąpi, ci z Was, którzy dopiero zaczynają przygodę z chmurą obliczeniową, przyjrzyjmy się szybko, czym jest chmura obliczeniowa:





chmura - bezpieczeństwo chmury - Edureka

Co to jest przetwarzanie w chmurze?



Przetwarzanie w chmurze często nazywane „chmurą”, w prostych słowach oznacza przechowywanie lub uzyskiwanie dostępu do danych i programów przez Internet, a nie na własnym dysku twardym.

Omówmy teraz rodzaje chmur:



Chmura publiczna

W trybie wdrażania chmury publicznej wdrażane usługi są otwarte do użytku publicznego i ogólnie usługi w chmurze publicznej są bezpłatne. Z technicznego punktu widzenia może nie ma różnicy między chmurą publiczną a chmurą prywatną, ale parametry bezpieczeństwa są bardzo różne, ponieważ chmura publiczna jest dostępna dla każdego, wiąże się to z większym ryzykiem.

Prywatna chmura

Chmura prywatna jest obsługiwana wyłącznie dla jednej organizacji, może to zrobić ta sama organizacja lub organizacja zewnętrzna. Ale zazwyczaj koszty są wysokie, gdy korzystasz z własnej chmury, ponieważ sprzęt byłby okresowo aktualizowany, bezpieczeństwo również musi być kontrolowane, ponieważ codziennie pojawiają się nowe zagrożenia.

Chmura hybrydowa

Chmura hybrydowa składa się z funkcjonalności chmury prywatnej i publicznej

W jaki sposób klienci wybierają chmurę publiczną, prywatną i hybrydową?

Cóż, zależy to od wymagań użytkownika, to znaczy, jeśli użytkownik uważa, że ​​jego informacje są zbyt wrażliwe, aby znajdować się w jakimkolwiek systemie, a nie własnym, wybrałby chmurę prywatną

Najlepszym tego przykładem może być DropBox, który na początku swojego istnienia zaczął używać AWS S3 jako zaplecza do przechowywania obiektów, ale teraz stworzyli własną technologię przechowywania, którą sami monitorują.

Dlaczego to zrobili?

Cóż, stały się tak duże, że ceny chmury publicznej nie miały już sensu. Według nich optymalizacja oprogramowania i sprzętu jest bardziej opłacalna ekonomicznie niż przechowywanie ich na Amazon S3.

Ale jeśli nie jesteś tak duży jak DropBox i nadal korzystasz z infrastruktury prywatnej, może nadszedł czas, aby pomyśleć: dlaczego nie chmura publiczna?

Dlaczego teraz klient będzie korzystał z chmury publicznej?

Przede wszystkim cena jest znacznie niższa w porównaniu z inwestycją, którą firma musiałaby skonfigurować własne serwery.

Po drugie, gdy jesteś połączony z renomowanym dostawcą usług w chmurze, dostępność twoich plików w chmurze wzrasta.

Nadal nie wiesz, czy chcesz przechowywać swoje pliki lub dane w chmurze prywatnej czy publicznej.

Pozwól, że opowiem o chmurze hybrydowej, dzięki chmurze hybrydowej możesz przechowywać swoje „cenniejsze” dane w swojej prywatnej infrastrukturze, a resztę w chmurze publicznej, byłaby to „chmura hybrydowa”

Podsumowując, wszystko zależy od wymagań użytkownika, na podstawie których wybierze chmurę publiczną, prywatną i hybrydową.

Czy bezpieczeństwo przetwarzania w chmurze może przyspieszyć przenoszenie klientów do chmury?

Tak, spójrzmy na niektóre badania przeprowadzone przez firmę Gartner. Sprawdź poniższe statystyki:

Źródło: Gartner

Teraz to badanie zostało przeprowadzone dla firm, które trochę niechętnie przechodzą na chmurę i jak widać na powyższym obrazku, najważniejszym powodem jest bezpieczeństwo.

Nie oznacza to, że chmura nie jest bezpieczna, ale ludzie mają takie przekonanie. Więc w zasadzie, jeśli możesz zapewnić ludzi, że chmura jest bezpieczna, może nastąpić pewne przyspieszenie w ruchu w kierunku chmury.

Jak dyrektorzy IT godzą napięcie między ryzykiem, kosztami i doświadczeniem użytkownika?

Cóż, gdzieś to przeczytałem, Cloud Security to mieszanka nauki i sztuki.

Zmieszany? Cóż, to sztuka wiedzieć, do jakiego stopnia należy zapewnić bezpieczeństwo usłudze, aby doświadczenie użytkownika nie zmniejszyło się.

samouczek Android Studio dla początkujących

Na przykład: Załóżmy, że masz aplikację i aby ją zabezpieczyć, przy każdej operacji pytasz o nazwę użytkownika i hasło, co ma sens z punktu widzenia bezpieczeństwa, ale wtedy utrudnia korzystanie z niej.

Więc sztuką jest wiedzieć, kiedy przestać, ale jednocześnie jest to nauka, ponieważ musisz tworzyć algorytmy lub narzędzia, które zapewniają maksymalne bezpieczeństwo danych klienta.

Teraz, gdy pojawia się jakakolwiek nowa rzecz, ludzie są wobec niej sceptyczni.

Istnieje wiele „zagrożeń”, które według ludzi niesie ze sobą przetwarzanie w chmurze. Zajmijmy się nimi kolejno:

1. Chmura jest niepewna

W większości przypadków, gdy mówiłbyś o chmurze, wiele osób powiedziałoby, że dane są bezpieczniejsze w ich własnej infrastrukturze, a nie na jakimś serwerze AWS z zabezpieczeniami AWS.

Cóż, mogłoby to mieć sens, gdyby firma skupiła się tylko na bezpieczeństwie swojej chmury prywatnej, co oczywiście nie ma miejsca. Ale jeśli firma to zrobi, kiedy skoncentruje się na własnych celach?

Porozmawiajmy o dostawcach usług w chmurze, powiedzmy AWS (największym z nich), czy nie uważasz, że jedynym celem AWS jest zapewnienie jak największego bezpieczeństwa Twoich danych? Dlaczego, ponieważ za to im płacą.

Ciekawostka, że ​​Amazon założył własną witrynę e-commerce na AWS, która wyjaśnia, czy AWS jest niezawodny.

Dostawcy usług w chmurze żyją, jedzą i oddychają bezpieczeństwem chmury.

2. W chmurze jest więcej naruszeń

Badanie z Spring Alert Logic Report z 2014 roku pokazuje, że cyberataki w latach 2012-2013 były skierowane zarówno na chmury prywatne, jak i chmury publiczne, ale chmury prywatne były bardziej podatne na ataki. Czemu? Ponieważ firmy, które konfigurują własne serwery, nie są tak wyposażone w porównaniu z AWS, Azure lub jakimkolwiek innym dostawcą chmury w tym zakresie.

3. Systemy z jednym dzierżawcą są bezpieczniejsze niż systemy z wieloma dzierżawcami.

Cóż, jeśli myślisz logicznie, czy nie sądzisz, że w przypadku systemów obsługujących wielu dzierżawców masz dołączoną dodatkową warstwę zabezpieczeń. Czemu? Ponieważ zawartość będzie logicznie odizolowana od reszty dzierżawców lub użytkowników w systemie, czego nie ma, jeśli używasz systemów z jednym dzierżawcą. Dlatego w przypadku, gdy haker chce przejść przez Twój system, musi przejść przez jedną dodatkową warstwę zabezpieczeń.

Podsumowując, są to wszystkie mity, a biorąc pod uwagę oszczędności w inwestycjach, które będziesz robić, przenosząc dane do chmury, a także inne korzyści, znacznie przewyższa to ryzyko związane z bezpieczeństwem chmury.

To powiedziawszy, przejdźmy do głównego tematu dzisiejszej dyskusji, w jaki sposób dostawcy chmury radzą sobie z bezpieczeństwem.

Weźmy więc przykład i załóżmy, że używasz aplikacji do sieci społecznościowych. Klikasz na jakiś losowy link i nic się nie dzieje. Później dowiedziałeś się, że wiadomości spamowe są wysyłane z Twojego konta do wszystkich kontaktów, które są z Tobą połączone w tej aplikacji.

Ale zanim zdążysz nawet wysłać e-maila lub złożyć skargę do pomocy technicznej aplikacji, aplikacja już znałaby problem i była gotowa do pracy, aby go rozwiązać. W jaki sposób? Zrozummy.

Zasadniczo Cloud Security ma trzy etapy:

  • Dane monitorowania
  • Zdobywanie widoczności
  • Zarządzanie dostępem

Plik Monitorowanie w chmurze narzędzie, które stale analizuje przepływ danych w aplikacji chmurowej, ostrzega, gdy tylko zaczynają dziać się w niej jakieś „dziwne” rzeczy. Jak oceniają „dziwne” rzeczy?

Cóż, narzędzie do monitorowania chmury miałoby zaawansowane algorytmy uczenia maszynowego, które rejestrują normalne zachowanie systemu.

Zatem każde odchylenie od normalnego zachowania systemu byłoby czerwoną flagą, a znane techniki hakerskie są wymienione w jego bazach danych. Podsumowując to wszystko w jednym obrazie, narzędzie monitorujące ostrzega, gdy wydarzy się coś podejrzanego.

Teraz, gdy już wiesz, że dzieje się coś „nienormalnego”, chciałbyś wiedzieć, kiedy i gdzie nastąpi etap 2, zyskując widoczność .

Można to zrobić za pomocą narzędzi, które zapewniają wgląd w dane przychodzące i wychodzące z chmury. Dzięki nim można nie tylko śledzić, gdzie wystąpiła usterka, ale także „kto” jest za nią odpowiedzialny. W jaki sposób?

Cóż, te narzędzia szukają wzorców i wyświetlają listę wszystkich podejrzanych działań, a tym samym sprawdzają, który użytkownik jest za nie odpowiedzialny.

Teraz osoba odpowiedzialna musiałaby najpierw zostać usunięta z systemu, prawda?

Nadchodzi etap 3, zarządzanie dostępem.

Narzędzia, które będą zarządzać dostępem, wyświetlą listę wszystkich użytkowników znajdujących się w systemie. Dzięki temu możesz wyśledzić tę osobę i usunąć ją z systemu.

co to jest zdarzenie javascript

W jaki sposób ta osoba lub haker uzyskał dostęp administratora do twojego systemu?

Najprawdopodobniej hasło do Twojej konsoli zarządzania zostało złamane przez hakera i stworzył dla siebie rolę administratora z narzędzia Access Management, a reszta przeszła do historii.

Co teraz zrobiłby twój dostawca chmury? Uczyliby się z tego i ewoluowali, aby to się nigdy więcej nie powtórzyło.

Ten przykład ma na celu zrozumienie, zwykle żaden haker nie może uzyskać dostępu do Twojego hasła w ten sposób.

Należy się tutaj skupić, ponieważ firma działająca w chmurze ewoluowała od tego włamania, podjęła kroki w celu poprawy bezpieczeństwa chmury, aby to samo nigdy się nie powtórzyło.

Teraz wszyscy dostawcy chmury przechodzą te etapy. Porozmawiajmy o największym dostawcy chmury, AWS.

Czy AWS postępuje zgodnie z tymi etapami w celu zapewnienia bezpieczeństwa w chmurze AWS? Spójrzmy:

W przypadku monitorowania w chmurze AWS ma CloudWatch

Aby zapewnić widoczność danych, AWS ma CloudTrail

A do zarządzania dostępem AWS ma JUŻ

To są narzędzia używane przez AWS, przyjrzyjmy się bliżej, jak one działają.

CloudWatch

Daje Ci możliwość analizowania danych przychodzących i wychodzących z zasobów AWS. Posiada następujące funkcje związane z bezpieczeństwem w chmurze:

  • Monitoruj EC2 i inne zasoby AWS:
    • Bez instalowania dodatkowego oprogramowania możesz monitorować wydajność EC2 za pomocą AWS CloudWatch.
  • Możliwość monitorowania niestandardowych metryk:
    • Możesz tworzyć niestandardowe metryki i monitorować je za pomocą CloudWatch.
  • Monitoruj i przechowuj dzienniki:
    • Możesz monitorować i przechowywać dzienniki związane z działaniami wykonywanymi w zasobach AWS.
  • Ustaw alarmy:
    • Możesz ustawić alarmy na określone wyzwalacze, takie jak działanie wymagające natychmiastowej uwagi itp.
  • Wyświetl wykresy i statystyki:
    • Możesz wizualizować te dane w postaci wykresów i innych reprezentacji wizualnych.
  • Monitoruj zmiany zasobów i reaguj na nie:
    • Można go skonfigurować w taki sposób, aby reagował na zmiany w dostępności zasobu lub gdy zasób nie działa prawidłowo.

CloudTrail

CloudTrail to usługa rejestrowania, za pomocą której można rejestrować historię wywołań API. Można go również użyć do zidentyfikowania użytkownika z konsoli zarządzania AWS, który zażądał określonej usługi. Odwołując się do naszego przykładu, jest to narzędzie, za pomocą którego można zidentyfikować osławionego „hakera”.

JUŻ

Zarządzanie tożsamością i dostępem (IAM) służy do przyznawania współdzielonego dostępu do konta AWS. Posiada następujące funkcje:

  • Szczegółowe uprawnienia:
    • Może być używany do nadawania praw dostępu różnym typom użytkowników na poziomie bardzo komórkowym. Na przykład: Możesz przyznać dostęp do odczytu określonemu użytkownikowi, a dostęp do odczytu i zapisu innemu użytkownikowi.
  • Bezpieczny dostęp do aplikacji działających w środowisku EC2:
    • IAM może służyć do zapewnienia bezpiecznego dostępu poprzez nakłonienie użytkownika do wprowadzenia poświadczeń w celu uzyskania dostępu do odpowiednich zasobów EC2.
  • Darmowe w użyciu:
    • AWS udostępnił usługi IAM do bezpłatnego korzystania z dowolną usługą aws, z którą jest kompatybilna.

Tarcza AWS

Jest to zarządzana usługa odmowy DDOS. Spójrzmy szybko, czym jest DDoS?

DDoS to w zasadzie przeciążanie Twojej witryny nieistotnym ruchem z zamiarem jej wyłączenia. Jak to działa? Hakerzy tworzą bot-net, infekując wiele komputerów podłączonych do Internetu. Pamiętasz te dziwne e-maile, które czasami dostajesz pocztą? Loteria, pomoc medyczna itp. Zasadniczo powodują, że klikasz coś, co instaluje złośliwe oprogramowanie na twoim komputerze, które jest następnie uruchamiane, aby twój komputer, plus jeden, w nieistotnym ruchu.

Nie masz pewności co do swojej aplikacji internetowej? Don't be AWS Shield jest tutaj.

Oferuje dwa rodzaje usług:

  1. Standard
  2. zaawansowane

Plik Standard Pakiet jest bezpłatny dla wszystkich użytkowników, a Twoja aplikacja internetowa na AWS jest domyślnie automatycznie objęta tym pakietem. Obejmuje następujące funkcje:

  • Szybkie wykrywanie
    • Wykrywa złośliwy ruch w ruchu za pomocą algorytmów anomalii.
  • Inline łagodzące ataki
    • Automatyczne techniki łagodzenia ryzyka są wbudowane w AWS Shield, zapewniając ochronę przed typowymi atakami.
  • Dodaj reguły niestandardowe, aby wspierać swoją aplikację.

Niewystarczająco? Tam jest zaawansowane pakiet też. Za niewielką dodatkową opłatą możesz pokryć swoje elastyczne systemy równoważenia obciążenia, trasę 53 i zasoby CloudFront.

Co to wszystko obejmuje? Spójrzmy:

  • Enhanced Detection
    • Obejmuje dodatkowe techniki, takie jak monitorowanie zasobów, a także zapewnia szczegółowe wykrywanie ataków DDoS.
  • Zaawansowane łagodzenie ataków
    • Bardziej wyrafinowane automatyczne środki zaradcze.
  • Powiadomienie o widoczności i ataku
    • Powiadomienia w czasie rzeczywistym za pomocą CloudWatch.
  • Specjalistyczne wsparcie
    • Wsparcie 24 × 7 od specjalnego zespołu reagowania DDoS.
  • Ochrona kosztów DDoS
    • Zapobiega skokom kosztów przed przeciążeniem przez ataki DDoS.

Podsumowując, każdy dostawca chmury, aby osiągnąć sukces, przestrzega najwyższych standardów bezpieczeństwa w chmurze i stopniowo, jeśli nie od razu, ludzie, którzy nadal nie mają wiary w chmurę, zrozumieją, że konieczne jest przejście na nią.

Więc to wszystko! Mam nadzieję, że podobał Ci się ten blog na temat Cloud Security. To, czego nauczyłeś się na tym blogu Cloud Security, to najbardziej poszukiwane zestawy umiejętności, których rekruterzy szukają w AWS Solution Architect Professional. Oto zbiór aby pomóc Ci przygotować się do następnej rozmowy kwalifikacyjnej AWS. Aby dowiedzieć się więcej o AWS, możesz polecić nasz blog. Opracowaliśmy również program nauczania obejmujący dokładnie to, czego potrzebujesz, aby złamać egzamin na architekta rozwiązań! Możesz rzucić okiem na szczegóły kursu trening.

Masz do nas pytanie? Wspomnij o tym w sekcji komentarzy na tym blogu Cloud Security, a skontaktujemy się z Tobą.