Cloud Security: Ръководство за потребители в облак



Този блог за облачна сигурност обхваща митовете около облака, обяснява как да се избере правилната архитектура, обхваща и различните етапи при оценката на риска.

Облачна сигурност

Cloud беше шумен през 2010-2011 г., но днес се превърна в необходимост. С много организации, преминаващи към облак, необходимостта от облачна сигурност се превърна в най-важния приоритет.

Но преди това, тези от вас, които са нови в облачните изчисления, нека да разгледаме набързо какво представлява изчислителните облаци,





за какво се използва mongodb

облак - облачна сигурност - Edureka

Какво е Cloud Computing?



Cloud Computing, често наричан „облакът“, с прости думи означава съхраняване или достъп до вашите данни и програми през интернет, а не чрез вашия собствен твърд диск.

Нека сега обсъдим видовете облаци:



Обществен облак

В публичен режим на внедряване в облак услугите, които са внедрени, са отворени за обществено ползване и като цяло услугите за публичен облак са безплатни. Технически може би няма разлика между публичен облак и частен облак, но параметрите за сигурност са много различни, тъй като публичният облак е достъпен за всеки, има по-рисков фактор, свързан със същото.

Частен облак

Частен облак се експлоатира само за една организация, това може да се направи от същата организация или организация на трета страна. Но обикновено разходите са високи, когато използвате свой собствен облак, тъй като хардуерът ще се актуализира периодично, сигурността също трябва да се контролира, тъй като всеки ден се появяват нови заплахи.

Хибриден облак

Хибридният облак включва функционалностите както на частния, така и на публичния облак

Как клиентите решават между публични, частни и хибридни облаци?

Е, това зависи от изискването на потребителя, т.е. ако потребителят смята, че информацията му е твърде чувствителна, за да бъде в която и да е система, а не в тяхната собствена, той би избрал частен облак

Най-добрият пример за това може да бъде DropBox, в ранните си дни те започнаха да използват AWS S3 като техен бекенд за съхранение на обекти, но сега те създадоха своя собствена технология за съхранение, която сами наблюдават.

Защо направиха това?

Ами те станаха толкова големи, че цените на публичния облак вече нямаха смисъл. Според тях техните софтуерни и хардуерни оптимизации са по-икономически жизнеспособни от съхраняването на техните неща на Amazon S3.

Но тогава, ако не сте голям човек като DropBox и все още сте на частна инфраструктура, може би си мислите, защо не публичен облак?

Сега защо клиент ще използва публичен облак?

На първо място ценообразуването е доста по-малко в сравнение с инвестицията, която дадена компания ще трябва да настрои за собствени сървъри.

На второ място, когато сте свързани с известен доставчик на облак, наличността на вашите файлове в облака става по-висока.

Все още объркан дали искате да съхранявате вашите файлове или данни в частен или публичен облак.

Позволете ми да ви разкажа за хибридния облак, с хибридния облак можете да съхранявате по-ценните си данни във вашата частна инфраструктура, а останалите в публичния облак, това би било „хибриден облак“

В заключение, всичко зависи от изискването на потребителя, въз основа на което той ще избере между публичен, частен и хибриден облак.

Може ли сигурността на изчислителните облаци да ускори движението на клиентите към облака?

Да, нека разгледаме някои изследвания, направени от gartner. Моля, прегледайте статистиката по-долу:

Източник: Gartner

Сега това проучване беше проведено за компании, които малко не са склонни да преминат към облак и както можете ясно да видите на горното изображение, че основната причина е сигурността.

Сега това не означава, че облакът не е защитен, но хората имат това възприятие. Така че, ако можете да уверите хората, че облакът е безопасен, може да се осъществи известно ускорение в движението към облака.

Как ИТ директорите съчетават напрежението между риска, разходите и потребителския опит?

Е, прочетох това някъде, Cloud Security е смесица от наука и изкуство.

Объркан? Е, това е изкуство да знаете до каква степен трябва да поставите сигурност на услуга, така че потребителското изживяване да не намалява.

Например: Да предположим, че имате приложение и за да го защитите, вие питате потребителското име и паролата при всяка операция, което има смисъл, що се отнася до сигурността, но след това пречи на потребителския опит.

Така че е изкуство да се знае кога да се спре, но в същото време е наука, защото трябва да създадете алгоритми или инструменти, които осигуряват максимална сигурност на данните на вашия клиент.

Сега, когато в картината се появи някакво ново нещо, хората стават скептични по отношение на това.

Има много „рискове“, които хората мислят, че облачните изчисления имат, нека разгледаме тези рискове един по един:

1. Облакът е несигурен

В повечето случаи, когато говорите за облак, има много хора, които казват, че данните са по-сигурни в собствената им инфраструктура, вместо да казват някой AWS сървър с AWS сигурност.

Е, това може да има смисъл, ако компанията просто се съсредоточи върху сигурността на своя частен облак, което очевидно не е така. Но ако компанията направи това, кога ще се съсредоточи върху собствените си цели?

Нека поговорим за доставчиците на облак, да речем AWS (най-големият от всички), не смятате ли, че единствената цел на AWS е да направи вашите данни най-сигурни? Защо, защото за това им се плаща.

Също забавен факт е, че Amazon е домакин на собствен уебсайт за електронна търговия на AWS, което изчиства въздуха дали AWS е надежден.

Облачните доставчици живеят, ядат и дишат облачна сигурност.

2. В облака има повече пробиви

Проучване от Spring Alert Logic Report от 2014 г. показва, че кибератаките през 2012-2013 г. са били насочени както към частни облаци, така и към публични облаци, но частните облаци са били по-податливи на атаките. Защо? Тъй като компаниите, които настройват свои собствени сървъри, не са толкова оборудвани в сравнение с AWS или Azure или който и да е друг доставчик на облак по този въпрос.

3. Системите с единичен наемател са по-сигурни от системите с много наематели.

Е, ако мислите логично, не мислите ли, че при системите с множество клиенти имате допълнителен слой сигурност, прикрепен към него. Защо? Тъй като съдържанието ви ще бъде логически изолирано от останалите наематели или потребители в системата, което не е там, ако използвате системи с един наемател. Следователно, в случай че хакер иска да премине през вашата система, той трябва да премине през един допълнителен слой сигурност.

В заключение, това са всички митове, а също и предвид спестяването на инвестиции, които ще правите, когато преместите данните си в облак, както и другите предимства, това далеч надхвърля рисковете, свързани със сигурността в облака.

Като казахме това, нека преминем към фокуса на днешната дискусия, как вашите доставчици на облак се справят със сигурността.

Така че нека вземем пример тук и да предположим, че използвате приложение за социални мрежи. Щракнете върху произволна връзка и нищо не се случва. По-късно разбирате, че спам съобщенията се изпращат от вашия акаунт до всички ваши контакти, които са свързани с вас в това приложение.

Но тогава, преди дори да можете да пуснете поща или да се оплачете от поддръжката на приложението, те вече са знаели проблема и ще са готови да го решат. Как Нека разберем.

Така че основно Cloud Security има три етапа:

  • Данни за мониторинг
  • Получаване на видимост
  • Управление на достъпа

The Мониторинг в облак инструмент, който непрекъснато анализира потока от данни във вашето облачно приложение, би предупредил веднага щом някои „странни“ неща започнат да се случват във вашето приложение. Как оценяват „странните“ неща?

Ами инструментът за наблюдение в облака би имал усъвършенствани алгоритми за машинно обучение, които регистрират нормалното поведение на системата.

Така че всяко отклонение от нормалното поведение на системата би било червен флаг, също така известните техники за хакване са изброени в нейните бази данни. Така че, като вземете всичко това в една снимка, вашият инструмент за наблюдение повдига предупреждение всеки път, когато се случи нещо рибно.

Сега, след като разберете, че се случва нещо „ненормално“, бихте искали да знаете кога и къде, идва етап 2, придобиване на видимост .

Това може да се направи с помощта на инструменти, които ви дават видимост на данните, които влизат и излизат от вашия облак. С помощта на тях можете да проследите не само къде е възникнала неизправността, но и „кой“ е отговорен за същото. Как

Ами тези инструменти търсят модели и ще изброят всички дейности, които са подозрителни, и по този начин ще видите кой потребител е отговорен за същото.

Сега отговорният човек първо трябва да бъде отстранен от системата, нали?

Идва етап 3, управление на достъпа.

Инструментите, които ще управляват достъпа, ще изброят всички потребители, които са там в системата. Следователно можете да проследите този човек и да го изтриете от системата.

Сега как този човек или хакер получи администраторски достъп до вашата система?

Най-вероятно паролата на вашата конзола за управление е била пробита от хакера и е създал администраторска роля за себе си от инструмента за управление на достъпа, а останалото е станало история.

Сега какво би направил вашият доставчик на облак след това? Те щяха да се учат от това и да се развиват така, че никога повече да не се случва.

Сега този пример е само за разбиране, обикновено никой хакер не може да получи достъп до вашата парола просто така.

Тук трябва да се съсредоточим, че облачната компания еволюира от тази пробив, те взеха мерки за подобряване на сигурността си в облака, така че същото никога да не може да се повтори.

Сега всички доставчици на облак следват тези етапи. Нека поговорим за най-големия доставчик на облак, AWS.

плитко копие срещу дълбоко копиране на Java

Следва ли AWS тези етапи за aws облачна сигурност? Нека погледнем:

За наблюдение в облак AWS има CloudWatch

За видимост на данните AWS разполага CloudTrail

А за управление на достъпа има AWS ВЕЧЕ

Това са инструментите, които AWS използва, нека разгледаме по-отблизо как функционират.

CloudWatch

Той ви дава възможност да анализирате данните, които влизат и излизат от вашите ресурси на AWS. Той има следните функции, свързани със сигурността в облака:

  • Наблюдавайте EC2 и други ресурси на AWS:
    • Без да инсталирате допълнителен софтуер, можете да наблюдавате ефективността на вашия EC2 с помощта на AWS CloudWatch.
  • Възможността за наблюдение на персонализирани показатели:
    • Можете да създавате персонализирани показатели и да ги наблюдавате чрез CloudWatch.
  • Наблюдавайте и съхранявайте дневници:
    • Можете да наблюдавате и съхранявате дневници, свързани с дейностите, които се случват във вашите ресурси на AWS.
  • Задаване на аларми:
    • Можете да зададете аларми на конкретни задействания, като дейност, която се нуждае от незабавно внимание и т.н.
  • Преглед на графики и статистика:
    • Можете да визуализирате тези данни под формата на графики и други визуални изображения.
  • Наблюдавайте и реагирайте на промените в ресурсите:
    • Той може да бъде конфигуриран по начин, който да реагира на промените в наличността на ресурс или когато ресурсът не функционира правилно.

CloudTrail

CloudTrail е услуга за регистриране, която може да се използва за регистриране на историята на API повикванията. Той може да се използва и за идентифициране на кой потребител от AWS Management Console е поискал конкретната услуга. Като се позоваваме на нашия пример, това е инструментът, откъдето ще разпознаете прословутия „хакер“.

ВЕЧЕ

Управлението на самоличността и достъпа (IAM) се използва за предоставяне на споделен достъп до вашия акаунт в AWS. Той има следните функции:

  • Гранулирани разрешения:
    • Може да се използва за предоставяне на права за достъп на различни видове потребители на много клетъчно ниво. Например: Можете да предоставите достъп за четене на определен потребител и достъп за четене и запис на различен потребител.
  • Сигурен достъп до приложения, работещи в EC2 среда:
    • IAM може да се използва за осигуряване на сигурен достъп, като накара потребителя да въведе идентификационните данни, за достъп до съответните ресурси на EC2.
  • Безплатно за използване:
    • AWS направи IAM услугите безплатни за използване с всяка услуга aws, която е съвместима.

AWS щит

Управлява се DDOS услуга за отказ. Нека да разгледаме бързо, какво е DDoS?

DDoS основно претоварва уебсайта Ви с неподходящ трафик с намерение да свали уебсайта Ви. Как работи? Хакерите създават бот-мрежа, като заразяват множество компютри, свързани в интернет, как? Помните ли онези странни имейли, които получавате понякога по пощата си? Лотария, медицинска помощ и др. По принцип те карат да щракнете върху нещо, което инсталира злонамерен софтуер на вашия компютър, който след това се задейства, за да направи вашия компютър, плюс един, в неподходящия трафик.

Несигурни за вашето уеб приложение? Не бъди AWS Shield е тук.

Предлага два вида услуги:

  1. Стандартен
  2. Разширено

The Стандартен пакетът е безплатен за всички потребители и вашето уеб приложение на AWS автоматично се покрива с този пакет по подразбиране. Той включва следните функции:

  • Бързо откриване
    • Открива злонамерен трафик в движение, като използва алгоритми за аномалии.
  • Вградени смекчаващи атаки
    • В AWS Shield са вградени автоматични техники за смекчаване, които ви осигуряват защита срещу често срещани атаки.
  • Добавете персонализирани правила в подкрепа на вашето приложение.

Не достатъчно? Има Разширено пакет също. С малко допълнителни разходи можете да покриете вашите ресурси за еластичен баланс на товара, Route 53 и CloudFront.

Какво е включено? Нека погледнем:

  • Подобрено откриване
    • Той включва допълнителни техники като специфичен за ресурса мониторинг, а също така осигурява подробно откриване на DDoS атаки.
  • Разширено смекчаване на атаките
    • По-сложни автоматични смекчаващи мерки.
  • Известие за видимост и атака
    • Известия в реално време с помощта на CloudWatch.
  • Специализирана поддръжка
    • 24 × 7 поддръжка от специален екип за отговор на DDoS.
  • Защита на разходите за DDoS
    • Предотвратява скоковете на разходите от претоварване от DDoS атаки.

В заключение, всеки доставчик на облак за своя успех следва най-високите стандарти в облачната сигурност и постепенно, ако не веднага, хората, които все още нямат вяра в Cloud, ще разберат, че е необходимо да се премине към него.

Така че това е момчета! Надявам се да ви е харесал този блог за Cloud Security. Нещата, които научихте в този блог за облачна сигурност, са най-търсените набори от умения, които подборчиците търсят в AWS Solution Architect Professional. Ето колекция от да ви помогне да се подготвите за следващото интервю за работа в AWS. За да научите повече за AWS, можете да се обърнете към нашия блог. Ние също така измислихме учебна програма, която покрива точно това, което ще ви трябва, за да пробиете Solution Architect Exam! Можете да разгледате подробностите за курса за обучение.

Имате въпрос към нас? Моля, споменете го в раздела за коментари в този блог за облачна сигурност и ние ще се свържем с вас.