Πίνακας περιεχομένων:
- Αρχεία καταγραφής δραστηριότητας ως ασφάλεια υπολογιστικού νέφους
- HIPS και NIPS ως ασφάλεια στον τομέα του cloud computing
- Έλεγχος δεδομένων ως ασφάλεια υπολογιστικού νέφους
Βίντεο: Εξομολογήσεις και τεχνικές ανάκρισης χειραγώγηση Ψυχικής τεχνικές για την ανίχνευση ψέματα 2024
Οι παροχείς υπηρεσιών Cloud Computing έχουν το δικό τους τρόπο διαχείρισης της ασφάλειας. Υπάρχουν τρεις συγκεκριμένες ομάδες προϊόντων ασφάλειας IT - αρχεία καταγραφής δραστηριότητας, συστήματα προστασίας από εισβολή βασισμένα σε κεντρικούς υπολογιστές και συστήματα προστασίας από διείσδυση μέσω δικτύου και έλεγχος δεδομένων.
Αρχεία καταγραφής δραστηριότητας ως ασφάλεια υπολογιστικού νέφους
Πολλές δυνατότητες καταγραφής περιλαμβάνονται σε λειτουργικά συστήματα, εφαρμογές, βάσεις δεδομένων και συσκευές, όπως firewalls υλικού και οθόνες δικτύου. Κόστος για να καλέσετε τις δυνατότητες καταγραφής: Η ενεργοποίηση της καταγραφής απαιτεί από το σύστημα να γράφει συνεχώς αρχεία καταγραφής και περιλαμβάνει επίσης τη διαχείριση και την αρχειοθέτηση τέτοιων δεδομένων μέχρι να μην είναι πλέον απαραίτητη.
Τα αρχεία καταγραφής παρέχουν συχνά ορισμένα στοιχεία για το πώς διαπράχθηκε η απάτη. Οι δράστες της ψηφιακής απάτης συχνά αποφεύγουν τη δικαιοσύνη απλά επειδή το θύμα δεν έχει επαρκή αποδεικτικά στοιχεία για να αποδείξει τι έκανε.
HIPS και NIPS ως ασφάλεια στον τομέα του cloud computing
Οι εταιρείες που επιθυμούν να δουν έναν πάροχο υπηρεσιών cloud να αναλάβουν την εσωτερική πλατφόρμα και τις υπηρεσίες υποδομής τους πρέπει να προσέξουν προσεκτικά την προστασία της υποδομής.
Τα συστήματα προστασίας από εισβολές (HIPS) και τα βασισμένα σε δίκτυο (NIPS) είναι το ίδιο: μια συλλογή δυνατοτήτων που την καθιστούν σκληρή να διεισδύσει σε ένα δίκτυο.HIPS και NIPS μπορούν να περιλαμβάνουν τα ακόλουθα στοιχεία:
-
Οθόνες συστήματος και αρχείων καταγραφής: Αυτό το λογισμικό ψάχνει για ίχνη hackers στα αρχεία καταγραφής. Οι οθόνες μπορούν να παρακολουθούν λογαριασμούς σύνδεσης, για παράδειγμα, και να εκδίδουν ειδοποιήσεις όταν αλλάζουν τα δικαιώματα λογαριασμού - συχνά μια ένδειξη ότι συμβαίνει κάτι το κακό.
-
Συστήματα ανίχνευσης εισβολής δικτύου (NIDS): Αυτά τα προγράμματα ασφαλείας παρακολουθούν τα πακέτα δεδομένων που ταξιδεύουν μέσω δικτύου αναζητώντας ενδεικτικές ενδείξεις δραστηριότητας χάκερ. Η αποτελεσματικότητα ενός NIDS εξαρτάται από το εάν μπορεί να ταξινομήσει πραγματικούς κινδύνους από αβλαβείς απειλές και από νόμιμη δραστηριότητα. Ένα αναποτελεσματικό NIDS θέτει πάρα πολλούς ψευδείς συναγερμούς και, ως εκ τούτου, σπαταλά χρόνο.
-
Λογισμικό ψηφιακού λογισμικού εξαπάτησης: Το λογισμικό αυτό παραπλανά εκ προθέσεως οποιονδήποτε επιχειρεί να επιτεθεί στο δίκτυο πληροφορικής. Μπορεί να κυμαίνεται από την απλή πλαστογράφηση διαφόρων ονομάτων υπηρεσιών έως τη δημιουργία παγίδων γνωστών ως honeypots ή honeyet.
Η ρύθμιση των παγίδων ασφαλείας είναι ασυνήθιστη και μπορεί να είναι δαπανηρή. Συνήθως γίνεται από κρατικούς ιστότοπους ή από εταιρείες που υποπτεύονται την ψηφιακή βιομηχανική κατασκοπεία.
-
Λογισμικό λευκού λογισμικού: Αυτό το λογισμικό αποτίμησης έγκυρα εκτελέσιμα προγράμματα που εκτελούνται σε έναν υπολογιστή και εμποδίζει την εκτέλεση άλλων εκτελέσιμων αρχείων. Η λίστα με λευκά εμποδίζει τους hackers, γιατί ακόμα κι αν έχουν πρόσβαση σε έναν υπολογιστή, δεν μπορούν να φορτώσουν το δικό τους λογισμικό για να τρέξουν σε αυτό. Οι αναφορές λογισμικού λευκού καταλόγου για κάθε προσπάθεια εκτέλεσης λογισμικού που δεν έχει ταυτοποιηθεί. Επίσης, σταματά να πέφτει νεκρό λογισμικό ιού.
-
Διαχείριση ενοποιημένης απειλής: Αυτή η κεντρική λειτουργία λαμβάνει πληροφορίες από όλα τα προηγούμενα στοιχεία και εντοπίζει απειλές αναλύοντας τις συνδυασμένες πληροφορίες.
Έλεγχος δεδομένων ως ασφάλεια υπολογιστικού νέφους
Παρόλο που οι βάσεις δεδομένων καταγράφουν το όνομα του ατόμου που άλλαξε δεδομένα, κανονικά δεν καταγράφουν ποιος διαβάζει οποιοδήποτε κομμάτι δεδομένων. Αλλά τα δεδομένα ανάγνωσης κλέβονται εύκολα. Αν σκοπεύετε να αποθηκεύσετε δεδομένα σε περιβάλλον σύννεφο, θα πρέπει να αντιμετωπίσετε αυτό το ζήτημα.