Inhaltsverzeichnis:
- Aktivitätsprotokolle als Cloud-Computing-Sicherheit
- HIPS und NIPS als Cloud-Computing-Sicherheit
- Datenüberprüfung als Cloud-Computing-Sicherheit
Video: Allan Jones: A map of the brain 2024
Anbieter von Cloud Computing-Diensten haben ihre eigene Sicherheitsverwaltung. Es gibt drei spezifische Gruppen von IT-Sicherheitsprodukten: Aktivitätsprotokolle, hostbasierte Intrusion-Protection-Systeme und netzwerkbasierte Intrusion-Protection-Systeme sowie Datenaudits.
Aktivitätsprotokolle als Cloud-Computing-Sicherheit
Viele Protokollierungsfunktionen sind in Betriebssystemen, Anwendungen, Datenbanken und Geräten wie Hardware-Firewalls und Netzwerkmonitoren enthalten. Es kostet Kosten, die Protokollierungsfunktionen aufzurufen: Wenn die Protokollierung aktiviert werden soll, muss das System ständig Protokolldatensätze schreiben. Außerdem müssen diese Daten verwaltet und archiviert werden, bis sie nicht mehr benötigt werden.
Log-Dateien liefern jedoch oft Hinweise darauf, wie Betrug begangen wurde. Betrüger von digitalem Betrug entgehen oft einfach der Gerechtigkeit, weil das Opfer keine ausreichenden Beweise hat, um zu beweisen, was sie getan haben.
HIPS und NIPS als Cloud-Computing-Sicherheit
Unternehmen, die möchten, dass ein Cloud-Service-Provider ihre interne Plattform und Infrastruktur-Services übernimmt, müssen sich den Infrastrukturschutz genau ansehen.
Hostbasierte Intrusion-Protection-Systeme (HIPS) und Netzwerkbasierte Intrusion-Protection-Systeme (NIPS) sind das Gleiche: eine Sammlung von Fähigkeiten, die es schwierig machen ein Netzwerk durchdringen.
HIPS und NIPS können die folgenden Elemente enthalten:
-
System- und Protokolldateimonitor: Diese Software sucht nach Spuren von Hackern in Protokolldateien. Die Monitore können z. B. Anmeldekonten überwachen und Warnungen ausgeben, wenn Kontoberechtigungen geändert werden - oft ein Anzeichen dafür, dass etwas nicht stimmt.
-
Netzwerk-Intrusion-Detection-Systeme (NIDS): Diese Sicherheitsprogramme überwachen Datenpakete, die durch ein Netzwerk wandern und nach Anzeichen von Hacker-Aktivitäten suchen. Die Wirksamkeit eines NIDS hängt davon ab, ob es reale Gefahren von harmlosen Bedrohungen und von legitimer Aktivität sortieren kann. Ein unwirksames NIDS löst zu viele Fehlalarme aus und verschwendet somit Zeit.
-
Digitale Täuschungssoftware: Diese Software führt jeden, der versucht, das IT-Netzwerk anzugreifen, absichtlich in die Irre. Es kann von der einfachen Spoofing von verschiedenen Dienstnamen bis zur Einrichtung von Fallen reichen, die als Honeypots oder Honeynets bekannt sind.
Die Einstellung von Sicherheitsfallen ist ungewöhnlich und kann teuer sein. Es wird normalerweise von Regierungsseiten oder von Unternehmen gemacht, die digitale Industriespionage vermuten.
-
White-Listing-Software: Diese Software enthält gültige ausführbare Programme, die auf einem Computer ausgeführt werden, und verhindert die Ausführung anderer ausführbarer Dateien. Das White-Listing behindert Hacker ernsthaft, denn selbst wenn sie auf einen Computer zugreifen, können sie keine eigene Software hochladen, um darauf zuzugreifen. White-Listing-Software meldet jeden Versuch, nicht authentifizierte Software auszuführen. Es stoppt auch Virus-Software Stein tot.
-
Unified Threat Management: Diese zentrale Funktion bezieht Informationen von allen vorhergehenden Komponenten und identifiziert Bedrohungen durch Analyse der kombinierten Informationen.
Datenüberprüfung als Cloud-Computing-Sicherheit
Obwohl Datenbanken den Namen der Person protokollieren, die Daten geändert hat, protokollieren sie normalerweise nicht, wer Daten liest. Aber gelesene Daten werden leicht gestohlen. Wenn Sie Daten in einer Cloud-Umgebung speichern möchten, müssen Sie dieses Problem beheben.