Zuhause Persönliche Finanzen Unter Berücksichtigung der AWS-Sicherheitsprobleme - Dummies

Unter Berücksichtigung der AWS-Sicherheitsprobleme - Dummies

Inhaltsverzeichnis:

Video: Die Schlümpfe: in Anbetracht der Tatsache 2025

Video: Die Schlümpfe: in Anbetracht der Tatsache 2025
Anonim

Alle Webdienste haben Sicherheitsprobleme, einschließlich AWS. Der sicherste Computer der Welt hat keinerlei Eingaben. Natürlich hat dieser super-sichere Computer auch keinen realen Zweck, weil Computer ohne Eingaben nutzlos sind.

Ein Computer für den individuellen Gebrauch, einer ohne Verbindungen zu einem anderen Computer, ist der nächste sicherste Typ. Ein Computer, dessen Verbindungen nur innerhalb einer Arbeitsgruppe bestehen, kommt als nächstes und so weiter. Der am wenigsten sichere Computer ist derjenige mit externen Verbindungen. Um AWS verwenden zu können, müssen Sie die Sicherheit Ihres Computers erheblich gefährden. Entwickler können sich schnell verrückt machen, wenn sie versuchen, diese miteinander verbundenen Computer sicher zu halten, aber das ist Teil der Stellenbeschreibung.

Sicherheitsaspekte für Amazon erhalten

Da selbst die besten Bemühungen seitens eines Anbieters wahrscheinlich nur eine mäßige Sicherheit bieten, sollte der Anbieter eine proaktive Haltung gegenüber der Sicherheit einnehmen. Obwohl Amazon viel Zeit damit verbringt, bekannte Sicherheitsprobleme mit seinen APIs zu verfolgen und zu beheben, stellt es auch fest, dass einige Sicherheitslücken wahrscheinlich aus dem Weg geräumt werden. Hier kommen Sie ins Spiel. Amazon hat eine erklärte Richtlinie, Ihre Eingaben zu Schwachstellen zu fördern, die Sie finden.

Lesen Sie unbedingt den Bewertungsprozess von Amazon. Der Prozess lässt Raum für Amazon, um die Schuld für ein Problem an eine dritte Partei weiterzugeben oder überhaupt nichts zu tun. Obwohl Amazon proaktiv ist, müssen Sie feststellen, dass Sie möglicherweise immer noch Schwachstellen finden, die von Amazon nicht behoben werden können. Infolgedessen wird sich die Sicherheit für AWS immer als nicht perfekt erweisen, was bedeutet, dass Sie auch eine starke, proaktive Sicherheitshaltung beibehalten müssen und nicht von Amazon abhängig sind, um alles zu tun.

Das Wichtigste, was Sie tun können, wenn Sie mit einem Anbieter von Cloud-Diensten wie Amazon zusammenarbeiten, besteht darin, Ihre eigenen Systeme weiterhin auf Anzeichen unerwarteter Aktivitäten zu überwachen.

Die Expertenansicht der Sicherheit erhalten

Wenn Sie Ihren Plan für die Verwendung von AWS zur Unterstützung der IT-Anforderungen Ihres Unternehmens durcharbeiten, müssen Sie mehr als nur die Amazon-Sicht auf Probleme wie die Sicherheit lesen. Zu erwarten, dass Amazon Ihnen über alle möglichen Sicherheitsprobleme berichtet, ist nicht unvernünftig - es ist nur, dass Amazon Beweise benötigt, bevor es sich mit einem Problem befasst. Um die vollständige Sicherheitsgeschichte zu erhalten, müssen Sie sich auf Experten von Drittanbietern verlassen, was bedeutet, dass Sie Zeit damit verbringen müssen, diese Informationen online zu finden. (Ein Besuch dieses Blogs hilft in dieser Hinsicht, da Updates für Sicherheitsfragen diskutiert werden).

Eine kürzlich veröffentlichte Geschichte soll verdeutlichen, dass Amazon bei Sicherheitsproblemen weniger offen ist.In diesem Fall haben White-Hat-Hacker (Sicherheitstester) es geschafft, von einer anderen Instanz aus in die EC2-Instanz eines Drittanbieters zu hacken. Nach dem Zugriff auf die Drittanbieter-Instanz konnten die Forscher die Sicherheitsschlüssel für diese Instanz stehlen. Es ist unwahrscheinlich, dass Amazon Ihnen von dieser Art von Forschung erzählt, also müssen Sie es selbst entdecken.

Das Problem bei vielen dieser Geschichten ist, dass die Fachpresse dazu neigt, sie zu sensationalisieren und sie schlimmer erscheinen zu lassen, als sie wirklich sind. Sie müssen Ihre Kenntnisse über das Setup Ihrer Organisation und die von Amazon gemeldeten bekannten Sicherheitsprobleme und die von der Fachpresse veröffentlichten Informationen zu Sicherheitsproblemen ausbalancieren, um die Sicherheitsrisiken bei der Verwendung von AWS als Cloud-Lösung zu ermitteln. Als Teil Ihres Planungsprozesses müssen Sie auch berücksichtigen, was andere Cloud-Anbieter im Hinblick auf die Sicherheit bieten. Die Quintessenz ist, dass die Nutzung der Cloud nie so sicher sein wird, wie die IT im Haus zu halten, weil mehr Verbindungen immer mehr Möglichkeiten für jemanden bieten, Ihr Setup zu hacken.

Die Realität der Amazon-Sicherheit

Was Amazon zugeben will, wenn es um die Sicherheit geht und was die Forscher versuchen, Sie zu überzeugen, ist der tatsächliche Sicherheitszustand für AWS - zwei Ansichten, die für Ihren Planungsprozess entscheidend sind. Sie müssen auch reale Erfahrungen als Teil der Mischung berücksichtigen. Die Sicherheitsforscher des Worcester Polytechnic Institute schufen eine Bedingung, unter der AWS scheitern könnte. In der realen Welt ist es jedoch auf diese Weise nicht gescheitert. Die Art und Weise, in der AWS tatsächlich fehlgeschlagen ist, ist mit seinen Sicherungslösungen.

Diese Geschichte erzählt von einem Unternehmen, das nicht mehr funktioniert. Es ist fehlgeschlagen, als jemand seine EC2-Instanz kompromittiert hat. Das ist kein künstliches Experiment; Es ist tatsächlich passiert, und die beteiligten Hacker haben wirklich Schaden angerichtet. Dies ist die Art von Geschichte, die Ihnen bei der Planung Ihrer AWS-Nutzung mehr Glaubwürdigkeit verleiht.

Eine weitere Geschichte bezieht sich darauf, wie unerwartete Daten-Dumps auf AWS Informationen von Drittanbietern verfügbar machten. In diesem Fall enthielten die Daten persönliche Informationen, die aus Verletzungsberichten der Polizei, Drogentests, detaillierten Arztbesuchen und Sozialversicherungsnummern stammten. Angesichts der Folgen dieser Datenschutzverletzung könnten die beteiligten Organisationen sowohl strafrechtlich als auch zivilrechtlich belangt werden. Wenn Sie mit AWS arbeiten, müssen Sie die Notwendigkeit, jetzt Geld zu sparen, mit der Notwendigkeit, später mehr Geld auszugeben, um sich gegen eine Klage zu verteidigen, dämpfen.

Anwenden von Best Practices für die AWS-Sicherheit

Amazon bietet Ihnen eine Reihe bewährter Sicherheitsmethoden und es ist eine gute Idee, das zugehörige Whitepaper als Teil Ihres Sicherheitsplanungsprozesses zu lesen. Die Informationen, die Sie erhalten, helfen Ihnen dabei, zu verstehen, wie Sie Ihr Setup konfigurieren, um die Sicherheit aus Sicht von Amazon zu maximieren, aber selbst eine großartige Konfiguration reicht möglicherweise nicht aus, um Ihre Daten zu schützen. Ja, Sie sollten sicherstellen, dass Ihr Setup den Best Practices von Amazon folgt, aber Sie müssen auch Pläne für die unvermeidliche Datenverletzung haben.Diese Aussage mag negativ erscheinen, aber wenn es um Sicherheit geht, müssen Sie immer das Worst-Case-Szenario annehmen und Strategien für den Umgang damit entwickeln.

Verwenden des IAM-Richtliniensimulators zum Überprüfen des Zugriffs

Es gibt eine Vielzahl von Tools, die Sie als Entwickler verwenden können, um Ihr Risiko bei der Arbeit mit AWS zu reduzieren. (Für den Zugriff auf die meisten dieser Tools müssen Sie sich bei Ihrem AWS-Konto anmelden.) Eines der interessantesten Tools, das Sie jetzt kennen müssen, ist der IAM-Richtliniensimulator, der Sie über die Rechte eines Benutzers, einer Gruppe, oder Rolle hat AWS-Ressourcen. Die Kenntnis dieser Rechte kann Ihnen dabei helfen, bessere Anwendungen zu erstellen und die Sicherheit zu sperren, sodass Benutzer sich darauf verlassen können, dass Ihre Anwendungen funktionieren, jedoch in einer sicheren Umgebung.

Verwenden Sie den IAM-Richtliniensimulator, um herauszufinden, wie die AWS-Sicherheit funktioniert.

Wählen Sie einen Benutzer, eine Gruppe oder eine Rolle im linken Bereich aus, um diesen Simulator zu verwenden. Sie können eine oder mehrere Richtlinien für diesen Benutzer, diese Gruppe oder diese Rolle auswählen und sogar den JavaScript Object Notation (JSON) -Code für diese Richtlinie anzeigen. Die AdministratorAccess-Richtlinie sieht beispielsweise so aus:

{

"Version": "2012-10-17",

"Statement": [

{

"Effect": "Allow ",

" Action ":" * ",

" Ressource ":" * "

}

]

}

Diese Richtlinie besagt im Wesentlichen, dass der Benutzer ausführen darf jede Aktion, die eine Ressource verwendet. Das Feld "Effekt" kann Zulassen oder Verweigern enthalten, um eine Aktion zuzulassen oder zu verweigern. Das Aktionsfeld enthält einen Stern (*), um anzuzeigen, dass alle Aktionen ausgeführt werden. Schließlich enthält das Feld Resource *, um anzuzeigen, dass sich diese Richtlinie auf jede AWS-Ressource auswirkt.

Um eine Simulation für einen bestimmten Benutzer, eine bestimmte Gruppe, eine bestimmte Rolle oder eine bestimmte Richtlinie auszuführen, müssen Sie einen Dienst auswählen, z. B. Amazon Elastic File System. Sie können dann die zu prüfenden Aktionen auswählen oder auf Alle auswählen klicken, um alle mit dem Dienst verknüpften Aktionen auszuwählen. Klicken Sie auf Simulation ausführen, um den Test abzuschließen.

Administratoren haben natürlich vollen Zugriff auf jede Ressource.

Unter Berücksichtigung der AWS-Sicherheitsprobleme - Dummies

Die Wahl des Herausgebers

Wie man Dateien in C ++ kopiert - Dummies

Wie man Dateien in C ++ kopiert - Dummies

Ah, eine Datei kopieren - etwas so einfaches, es passiert alles Zeit. Kopiere diese Datei dorthin; Kopieren Sie diese Datei hier. Aber was genau passiert, wenn Sie eine Datei kopieren? Sie erstellen tatsächlich eine neue Datei und füllen diese mit dem gleichen Inhalt wie die Originaldatei. Und wie machst du das? Nun, ...

Anleitung zum Erstellen eines Verzeichnisses in C ++ - Dummies

Anleitung zum Erstellen eines Verzeichnisses in C ++ - Dummies

Wenn Sie ein Verzeichnis erstellen möchten, können Sie das MKdir Funktion. Wenn die Funktion das Verzeichnis für Sie erstellen kann, gibt sie eine 0 zurück. Andernfalls wird ein Wert ungleich Null zurückgegeben. (Wenn Sie es ausführen, erhalten Sie eine -1, aber Ihre beste Wette - immer - ist es, gegen 0 zu testen.) Hier ist einige ...

Wie man eine einfache mathematische Vorlage in C ++ - Dummies

Wie man eine einfache mathematische Vorlage in C ++ - Dummies

Mit einer mathematischen Vorlage erstellt, die man normalerweise benötigt Zugriff auf eine Vielzahl von Berechnungen, aber nur jeweils eine oder zwei dieser Berechnungen. Zum Beispiel, wenn jemand Ihre Hypothek berechnet, muss er die Amortisationsrechnung nicht kennen. Die Person kann jedoch die Amortisationsberechnung benötigen, wenn Sie mit ...

Die Wahl des Herausgebers

ASVAB: Lesen für die Studie - Dummies

ASVAB: Lesen für die Studie - Dummies

Lesen für die Zwecke des Studiums der ASVAB ist eine andere Art des Lesens. Leseverständnis erfordert nur, dass Sie Informationen lange genug im Kurzzeitgedächtnis speichern, um einige Sekunden später eine Frage zu beantworten. Zum Lesen für die Zwecke des Studiums müssen Sie wichtige Informationen in Ihr Langzeitgedächtnis einpflegen - ...

ASVAB Mathematik Wissenspraxis: Ungleichungen - Dummies

ASVAB Mathematik Wissenspraxis: Ungleichungen - Dummies

Als wäre Algebra nicht anspruchsvoll genug, einige Fragen zur Der Subtest Mathematik auf dem ASVAB wird auch eine Ungleichheit einwerfen - nur um sicherzustellen, dass Sie aufmerksam sind. Wie erkennst du eine Ungleichheit? Halten Sie Ausschau nach Fragen mit mehr als oder weniger als Symbolen oder nach Graphen, die eine Zahlenlinie mit einem ...

ASVAB Mathematische Wissenspraxis: Fraktionen - Dummies

ASVAB Mathematische Wissenspraxis: Fraktionen - Dummies

Der Subtest Mathematikwissen auf dem ASVAB wird Fragen beinhalten, die Sie fragen mit Teilen eines Ganzen oder Fraktionen arbeiten. Diese Fragen können das Multiplizieren, Dividieren, Addieren, Subtrahieren und Konvertieren von Brüchen beinhalten, ähnlich den folgenden Übungsfragen. Übungsfragen Welche Fraktionen sind nicht gleichwertig? Gegeben einfach den Ausdruck. Antworten und Erklärungen Das richtige ...

Die Wahl des Herausgebers

Hinzufügen von Flash-Audio- und Videodateien in Dreamweaver - Dummies

Hinzufügen von Flash-Audio- und Videodateien in Dreamweaver - Dummies

Adobe besitzt sowohl Flash als auch Dreamweaver Daher finden Sie großartige Unterstützung für Flash-Dateien in Dreamweaver. Das Dialogfeld "FLV einfügen" erleichtert das Festlegen von Parametern für Flash. Dreamweaver erkennt sogar automatisch die Größe von Flash-Videodateien. Sie können Flash auch zum Erstellen und Einfügen von Audiodateien verwenden, wobei nur der Player angezeigt wird.

Einstellen von Bildhelligkeit und -kontrast in Dreamweaver - Dummies

Einstellen von Bildhelligkeit und -kontrast in Dreamweaver - Dummies

Dreamweaver bietet Werkzeuge zum Erstellen von Bildern Einstellungen, einschließlich der Helligkeit und des Kontrastes. Durch die Anpassung der Bildhelligkeit können Sie die Gesamtlichtmenge in einem Bild ändern. Kontrast steuert den Unterschied zwischen hellen und dunklen Bereichen eines Bildes. Wenn Sie die Dreamweaver-Bearbeitungswerkzeuge verwenden, wird das Bild dauerhaft geändert, wenn die Seite ...

Hinzufügen von Bildern zu Ihrer Website in Dreamweaver - Dummies

Hinzufügen von Bildern zu Ihrer Website in Dreamweaver - Dummies

Wenn Sie Ihrer Website ein Bild hinzufügen, erscheint anfangs fast magisch, weil der Prozess mit Dreamweaver so einfach ist. Die Herausforderung bei Webgrafiken besteht darin, sie nicht zu Ihren Seiten hinzuzufügen, sondern gut aussehende Bilder zu erstellen, die schnell im Browser Ihres Viewers geladen werden. Sie benötigen ein anderes Programm wie Photoshop, Photoshop Elements oder Fireworks, um ...