Zuhause Persönliche Finanzen AWS-Sicherheitsprobleme - Dummies

AWS-Sicherheitsprobleme - Dummies

Inhaltsverzeichnis:

Video: Teresa Carlson, AWS | AWS Public Sector Summit 2019 2025

Video: Teresa Carlson, AWS | AWS Public Sector Summit 2019 2025
Anonim

Um AWS (Amazon Web Services) verwenden zu können, müssen Sie die Sicherheit Ihres Computers erheblich gefährden. Administratoren und Sicherheitsexperten können sich schnell verrückt machen, wenn sie versuchen, diese miteinander verbundenen Computer sicher zu halten, aber das ist Teil der Stellenbeschreibung.

Sie müssen bewährte Verfahren beim Sichern der Computersysteme, der darin enthaltenen Daten, Ihres lokalen Netzwerks und aller von Ihnen verwendeten Produkte von Drittanbietern befolgen. Darüber hinaus müssen Sie die Benutzerschulung und die Tatsache berücksichtigen, dass die Benutzer zweifellos alles vergessen, was Sie ihnen sagen, sobald sie das Klassenzimmer verlassen, so dass eine sorgfältige Aufsicht erforderlich ist.

Die Sicht des Amazonas auf die Sicherheit

Da selbst die besten Bemühungen seitens eines Anbieters wahrscheinlich nur eine mäßige Sicherheit bieten, sollte der Anbieter eine proaktive Sicherheitshaltung beibehalten. Amazon verbringt viel Zeit damit, bekannte Sicherheitsprobleme mit seinen APIs zu verfolgen und zu beheben, aber es stellt auch fest, dass einige Sicherheitslücken wahrscheinlich aus dem Weg geräumt werden, wo Sie ins Spiel kommen. Amazon hat eine erklärte Richtlinie, Ihre Eingaben zu Schwachstellen zu fördern, die Sie finden.

Lesen Sie unbedingt den Bewertungsprozess von Amazon. Der Prozess lässt Raum für Amazon, um die Schuld für ein Problem an eine dritte Partei weiterzugeben oder überhaupt nichts zu tun. Obwohl Amazon proaktiv ist, müssen Sie feststellen, dass Sie möglicherweise immer noch Schwachstellen finden, die von Amazon nicht behoben werden können. Infolgedessen wird sich die Sicherheit für AWS immer als nicht perfekt erweisen, was bedeutet, dass Sie auch eine starke, proaktive Sicherheitshaltung beibehalten müssen und nicht von Amazon abhängig sind, um alles zu tun. Die wichtigste Sache, die Sie tun können, wenn Sie mit einem Anbieter von Cloud-Diensten wie Amazon zusammenarbeiten, besteht darin, Ihre eigenen Systeme weiterhin auf unerwartete Aktivitäten zu überwachen.

Die Expertenansicht der Sicherheit

Wenn Sie Ihren Plan für die Verwendung von AWS zur Unterstützung der IT-Anforderungen Ihres Unternehmens durcharbeiten, müssen Sie mehr als die Amazon-Sicht auf Probleme wie Sicherheit lesen. Es ist nicht unvernünftig, von Amazon zu erwarten, dass es Sie über alle möglichen Sicherheitsprobleme informiert - es geht nur darum, dass Amazon sich nur mit den Problemen befasst, für die es Beweise gibt. Um die vollständige Sicherheitsgeschichte zu erhalten, müssen Sie sich auf Experten von Drittanbietern verlassen, was bedeutet, dass Sie Zeit damit verbringen müssen, diese Informationen online zu finden.

Eine kürzlich veröffentlichte Geschichte soll verdeutlichen, dass Amazon bei Sicherheitsproblemen weniger offen ist. In diesem Fall haben es White-Hat-Hacker geschafft, von einer anderen Instanz aus in die EC2-Instanz eines Drittanbieters zu hacken. Nach dem Zugriff auf die Drittanbieter-Instanz konnten die Forscher die Sicherheitsschlüssel für diese Instanz stehlen.Es ist unwahrscheinlich, dass Amazon Ihnen von dieser Art von Forschung erzählt, also müssen Sie es selbst entdecken.

Das Problem bei vielen dieser Geschichten ist, dass die Fachpresse dazu neigt, sie zu sensationalisieren - was sie schlimmer aussehen lässt, als sie wirklich sind. Sie müssen Ihre Kenntnisse über das Setup Ihrer Organisation und die von Amazon gemeldeten bekannten Sicherheitsprobleme und die von der Fachpresse veröffentlichten Informationen zu Sicherheitsproblemen ausbalancieren, um die Sicherheitsrisiken bei der Verwendung von AWS als Cloud-Lösung zu ermitteln. Als Teil Ihres Planungsprozesses müssen Sie auch berücksichtigen, was andere Cloud-Anbieter im Hinblick auf die Sicherheit bieten. Die Quintessenz ist, dass die Cloud-Nutzung niemals so sicher ist, wie die IT-interne Verwaltung, da immer mehr Verbindungen mehr Möglichkeiten für jemanden bieten, um das Setup zu hacken.

Die Realität der Amazon-Sicherheit entdecken

In den vorherigen beiden Abschnitten wurde erläutert, was Amazon in Bezug auf Sicherheit zugeben möchte. Was die Forscher zu überzeugen versuchen, ist der tatsächliche Sicherheitsstandard für AWS. Diese beiden gegensätzlichen Ansichten sind für Ihren Planungsprozess von entscheidender Bedeutung, aber Sie müssen auch reale Erfahrungen als Teil des Mix berücksichtigen. Die Sicherheitsforscher des Worcester Polytechnic Institute schufen eine Bedingung, unter der AWS scheitern könnte. In der realen Welt ist es jedoch auf diese Weise nicht gescheitert. Die Art und Weise, in der AWS tatsächlich fehlgeschlagen ist, ist mit seinen Sicherungslösungen.

Die Geschichte erzählt von einem Unternehmen, das nicht mehr funktioniert. Es ist fehlgeschlagen, als jemand seine EC2-Instanz kompromittiert hat. Dies ist kein künstliches Experiment - es geschah in der realen Welt, und die beteiligten Hacker haben wirklich Schaden angerichtet, daher ist dies die Art von Geschichte, die mehr Glaubwürdigkeit verleiht, wenn Sie Ihre Nutzung von AWS planen.

Eine weitere Geschichte bezieht sich darauf, wie unerwartete Daten-Dumps auf AWS Informationen von Drittanbietern verfügbar machten. In diesem Fall enthielten die Daten persönliche Informationen, die aus Verletzungsberichten der Polizei, Drogentests, detaillierten Arztbesuchen und Sozialversicherungsnummern stammten. Angesichts der Folgen dieser Datenschutzverletzung könnten die beteiligten Organisationen sowohl strafrechtlich als auch zivilrechtlich belangt werden. Wenn Sie mit AWS arbeiten, müssen Sie die Notwendigkeit, jetzt Geld zu sparen, mit der Notwendigkeit, später mehr Geld auszugeben, um sich gegen eine Klage zu verteidigen, dämpfen.

Verwenden bewährter AWS-Sicherheitsmethoden

Amazon bietet Ihnen eine Reihe bewährter Sicherheitsmethoden und es ist eine gute Idee, das zugehörige Whitepaper als Teil Ihres Sicherheitsplanungsprozesses zu lesen. Die Informationen, die Sie erhalten, helfen Ihnen dabei, zu verstehen, wie Sie Ihr Setup konfigurieren, um die Sicherheit aus Sicht von Amazon zu maximieren. Aber wie die vorherigen Abschnitte zeigen, reicht eine großartige Konfiguration möglicherweise nicht aus, um Ihre Daten zu schützen. Ja, Sie sollten sicherstellen, dass Ihr Setup den Best Practices von Amazon folgt, aber Sie müssen auch Pläne für die unvermeidliche Datenverletzung haben. Diese Aussage mag negativ erscheinen, aber wenn es um Sicherheit geht, müssen Sie immer das Worst-Case-Szenario annehmen und Strategien für den Umgang damit entwickeln.

AWS-Sicherheitsprobleme - Dummies

Die Wahl des Herausgebers

Web Marketing: Warum Suchmaschinen existieren - Dummies

Web Marketing: Warum Suchmaschinen existieren - Dummies

Wenn Sie verstehen, warum Suchmaschinen existieren, können sie für Sie in Ihrem Web-Marketing-Geschäft arbeiten. Also, hier ist eine kurze Lektion, warum Suchmaschinen existieren und wie Sie sie nutzen können, um Geld zu verdienen. Suchmaschinen liefern Relevanz. Relevanz bedeutet, dass Besucher auf Suchergebnisse klicken und zufrieden sind mit ...

Was sind Tür- und Informationsseiten? - dummies

Was sind Tür- und Informationsseiten? - dummies

Eine Doorway-Seite wird nur als Zugang von einer Suchmaschine zu Ihrer Website erstellt. Doorway-Seiten werden manchmal als Gateway-Seiten und Geisterseiten bezeichnet. Die Idee besteht darin, hoch optimierte Seiten zu erstellen, die von Suchmaschinen aufgenommen und indiziert werden und die mit etwas Glück gut ranken und somit den Traffic auf eine ...

Was ist eine Weiterleitung bei der Suchmaschinenoptimierung? - Dummies

Was ist eine Weiterleitung bei der Suchmaschinenoptimierung? - Dummies

Eine Weiterleitung ist das automatische Laden einer Seite ohne Benutzereingriff. Sie klicken auf einen Link, um eine Webseite in Ihren Browser zu laden, und innerhalb von Sekunden verschwindet die geladene Seite, und eine neue wird angezeigt. Designer erstellen häufig Seiten für Suchmaschinen - optimierte, schlüsselwortreiche Seiten -, die Besucher auf die ...

Die Wahl des Herausgebers

Behandeln Probleme mit dem Kundenservice über Social Media - Dummies

Behandeln Probleme mit dem Kundenservice über Social Media - Dummies

, Wenn Kunden wissen, dass sie direkt mit ein Geschäft in den sozialen Medien, können sie aus einer beliebigen Anzahl von Gründen mit ihnen in Verbindung treten. Aber sobald sie merken, dass ein Problem mit dem Kundenservice oder einer Produktfrage über einen einzigen Tweet oder Beitrag angesprochen werden kann, ist es wahrscheinlicher, dass sie mit dem Unternehmen Geschäfte machen.

Acht Möglichkeiten, Social Media Feedback zu erhalten - Dummies

Acht Möglichkeiten, Social Media Feedback zu erhalten - Dummies

Die heutige Technologie verändert die Art und Weise, wie wir Geschäfte machen blitzschnell. Auch der Social-Media-Handel bewegt sich blitzschnell, aber durch die Beobachtung von Erwähnungen und Fragen an die Community können Sie einen Eindruck davon bekommen, wie Ihr Markt über bevorstehende Veränderungen denkt. Auch andere Posts können Ihnen helfen, kritisches Feedback aus der Öffentlichkeit zusammenzustellen ...

Manage Social Media Commerce mit HootSuite - dummies

Manage Social Media Commerce mit HootSuite - dummies

HootSuite ist ein Social Media Management System zur Umsetzung von Outreach und Überwachung in sozialen Netzwerken über ein einziges webbasiertes Dashboard. Für Unternehmen wird HootSuite am häufigsten von Social-Media-Teams mit mehreren Agenten verwendet, aber auch viele Einzelanwender mögen es. Wenn Sie auf der Suche nach einer robusten Plattform sind, die alles an einem Ort hält, ...

Die Wahl des Herausgebers

Die 5 Kornsterne der Mittelmeer - Dummies

Die 5 Kornsterne der Mittelmeer - Dummies

Die Mittelmeerdiät ist in der Praxis des Habens begründet ein Vollkorn zu jeder Mahlzeit. Und nein, das bedeutet nicht, eine ganze Platte Vollkornspaghetti mit Fleischsauce zum Abendessen zu essen. Stattdessen machen die Menschen im Mittelmeerraum ihr Getreide zur Beilage oder schaffen durch die Zugabe von magerem Eiweiß mehr Gleichgewicht ...

Strebe nach Gesundheit mit 7 bis 10 Portionen Obst und Gemüse - Schnuller

Strebe nach Gesundheit mit 7 bis 10 Portionen Obst und Gemüse - Schnuller

Der Verzehr von sieben bis zehn Portionen Obst und Gemüse pro Tag, wie sie für die mediterrane Ernährung empfohlen werden, mag sehr viel erscheinen, aber es muss keine so große Herausforderung sein. Wenn Sie nicht die Früchte und das Gemüse lieben, die spezifisch mit der Mittelmeerdiät verbunden sind, ist das okay! Essen Sie jede Art von Obst oder Gemüse, die Sie ...

Die gesundheitlichen Vorteile von mediterranen Kräutern und Gewürzen - Dummies

Die gesundheitlichen Vorteile von mediterranen Kräutern und Gewürzen - Dummies

Sie haben vielleicht gedacht, dass der Oregano und Basilikum in Ihrer Spaghetti-Sauce lieferte nur einen deutlichen italienischen oder mediterranen Geschmack, aber diese kleinen Kräuter sind Pflanzen, was bedeutet, dass sie alle Arten von gesundheitlichen Vorteilen haben, die einen großen Einfluss auf Ihre allgemeine Gesundheit haben können. Einfache Gewürze wie Ingwer und Oregano enthalten Phytochemikalien, ...