Indholdsfortegnelse:
- Aktivitetslogfiler som cloud computing-sikkerhed
- HIPS og NIPS som cloud computing security
- Data-revision som cloud computing-sikkerhed
Video: TEDxDublin - Keyun Ruan - Cloud Forensics 2025
Cloud computing-udbydere har hver deres egen måde at styre sikkerhed på. Der er tre specifikke grupper af it-sikkerhedsprodukter - aktivitetslogfiler, værtsbaserede indbrudsbeskyttelsessystemer og netværksbaserede indbrudsbeskyttelsessystemer og data-revision.
Aktivitetslogfiler som cloud computing-sikkerhed
Mange loggningsfunktioner er inkluderet i operativsystemer, applikationer, databaser og enheder som hardware firewalls og netværkskameraer. Det koster at påberåbe loggningsfunktioner: Ved at aktivere logning kræves systemet konstant at skrive logposter, og det indebærer også at administrere og arkivere sådanne data, indtil det ikke længere er nødvendigt.
Logfiler giver ofte et bevis på, hvordan bedrageri blev begået. Gjerningsmænd for digital bedrageri undgår ofte retfærdighed, simpelthen fordi offeret ikke har tilstrækkelige beviser til at bevise, hvad de gjorde.
HIPS og NIPS som cloud computing security
Virksomheder, der gerne vil se en cloud service provider overtage deres interne platform og infrastruktur tjenester, skal tage et nøje overblik over infrastrukturbeskyttelse.
Værdibaserede indbrudsbeskyttelsessystemer (HIPS) og netværksbaserede indbrudsbeskyttelsessystemer (NIPS) er de samme: en samling af funktioner, der gør det svært at trænge ind i et netværk.
HIPS og NIPS kan indeholde følgende elementer:
-
System- og logfilmonitorer: Denne software leder efter spor af hackere i logfiler. Skærmene kan f.eks. Se login-konti og udstede advarsler, når kontotilladelser ændres - ofte en indikation på, at noget uheldigt foregår.
-
Netværksindbrudelsesdetekteringssystemer (NIDS): Disse sikkerhedsprogrammer overvåger datapakker, der bevæger sig gennem et netværk, og leder efter eventuelle tegn på hackeraktivitet. En NIDS effektivitet afhænger af, om det kan sortere reelle farer fra harmløse trusler og legitime aktiviteter. En ineffektiv NIDS rejser for mange falske alarmer og dermed spildtid.
-
Digital bedrag software: Denne software vildleder med vilje enhver, der forsøger at angribe IT-netværket. Det kan variere fra den enkle spoofing af forskellige servicenavne til opsætning af fælder, kendt som honeypots eller honeynets.
Indstilling af sikkerhedsfælder er usædvanligt og kan være dyrt. Det gøres normalt af offentlige steder eller af virksomheder, der mistænker digital industrispionage.
-
Software til hvidliste: Denne softwarefortegnelse gælder gyldige eksekverbare programmer, der kører på en computer, og forhindrer andre køreprogrammer i at køre. Hvidliste begrænser hårdt hackere, for selvom de får adgang til en computer, kan de ikke uploade deres egen software til at køre på den. Hvidliste software rapporterer om ethvert forsøg på at køre uautoriseret software. Det stopper også virus software sten død.
-
Unified threat management: Denne centrale funktion tager information fra alle de foregående komponenter og identificerer trusler ved at analysere de kombinerede oplysninger.
Data-revision som cloud computing-sikkerhed
Selvom databaser logger navnet på den person, der ændrede data, logger de normalt ikke på læs ethvert stykke data. Men læs data er let stjålet. Hvis du planlægger at lagre data i et skymiljø, skal du løse dette problem.