Huis Persoonlijke financiën Detectie en forensica in cloudcomputing - dummies

Detectie en forensica in cloudcomputing - dummies

Inhoudsopgave:

Video: Incident Response in the Cloud (AWS) - SANS Digital Forensics & Incident Response Summit 2017 2024

Video: Incident Response in the Cloud (AWS) - SANS Digital Forensics & Incident Response Summit 2017 2024
Anonim

Cloud computing-serviceproviders hebben elk hun eigen manier om de beveiliging te beheren. Er zijn drie specifieke groepen IT-beveiligingsproducten: activiteitenlogboeken, op host gebaseerde inbraakbeveiligingssystemen en netwerkgebaseerde inbraakbeveiligingssystemen en gegevenscontrole.

Activiteitenlogboeken als cloud computing-beveiliging

Veel besturingsfuncties zijn inbegrepen in besturingssystemen, toepassingen, databases en apparaten zoals hardwarefirewalls en netwerkmonitors. Het kost logboekregistratie: logboek inschakelen vereist dat het systeem logboekrecords constant schrijft en dat het ook gaat om het beheren en archiveren van dergelijke gegevens totdat deze niet langer nodig zijn.

Logbestanden geven vaak enig bewijs van hoe fraude werd gepleegd. Daders van digitale fraude ontsnappen vaak aan justitie omdat het slachtoffer niet voldoende bewijs heeft om te bewijzen wat ze hebben gedaan.

HIPS en NIPS als cloud computing-beveiliging

Bedrijven die een cloudserviceprovider willen zien die hun interne platform- en infrastructuurdiensten overnemen, moeten de infrastructuurbescherming zorgvuldig bekijken.

Op host gebaseerde inbraakbeveiligingssystemen (HIPS) en netwerkgebaseerde inbraakbeveiligingssystemen (NIPS) zijn hetzelfde: een verzameling mogelijkheden die het moeilijk maken om een ​​netwerk te penetreren.

HIPS en NIPS kunnen de volgende elementen bevatten:

  • Systeem- en logbestandmonitors: Deze software zoekt naar sporen van hackers in logbestanden. De monitoren kunnen inlogaccounts bekijken en bijvoorbeeld meldingen versturen wanneer de accountrechten wijzigen - vaak een aanwijzing dat er iets ongewoons aan de hand is.

  • Netwerkinbraakdetectiesystemen (NIDS): Deze beveiligingsprogramma's monitoren datapakketten die door een netwerk reizen en op zoek zijn naar tekenen van hackeractiviteit. De effectiviteit van een NIDS hangt af van of het echte gevaren kan sorteren van ongevaarlijke bedreigingen en van legitieme activiteiten. Een ineffectieve NIDS verhoogt te veel valse alarmen en verspilt daarmee tijd.

  • Software voor digitale misleiding: Deze software misleidt opzettelijk iedereen die het IT-netwerk probeert aan te vallen. Het kan variëren van het eenvoudig spoofen van verschillende servicenamen tot het instellen van vallen die bekend staan ​​als honeypots of honeynets.

    Het instellen van beveiligingsvallen is ongebruikelijk en kan duur zijn. Het wordt normaal gedaan door overheidssites of door bedrijven die digitale industriële spionage vermoeden.

  • White-listing software: Deze software inventariseert geldige uitvoerbare programma's die op een computer worden uitgevoerd en voorkomt dat andere uitvoerbare bestanden worden uitgevoerd. White-listing bemoeilijkt hackers, want zelfs als ze een computer bezoeken, kunnen ze hun eigen software niet uploaden om erop te draaien. White-listing software rapporteert over elke poging om niet-geverifieerde software uit te voeren. Het voorkomt ook dat virussoftware dood is.

  • Unified threat management: Deze centrale functie neemt informatie van alle voorgaande componenten en identificeert bedreigingen door de gecombineerde informatie te analyseren.

Gegevensaudit als cloud computing-beveiliging

Hoewel databases wel de naam registreren van de persoon die de gegevens heeft gewijzigd, loggen ze normaal gesproken niet wie gegevens leest. Maar leesgegevens kunnen gemakkelijk worden gestolen. Als u van plan bent gegevens in een cloudomgeving op te slaan, moet u dit probleem aanpakken.

Detectie en forensica in cloudcomputing - dummies

Bewerkers keuze

Een Oracle-omgeving instellen - dummies

Een Oracle-omgeving instellen - dummies

Als u een typische PL / SQL-omgeving wilt instellen, hebt u de volgende componenten: Databaseserver: dit is een computer (of een reeks computers) die de Oracle-database uitvoert. Oracle werkt in veel populaire computeromgevingen. De meest gebruikte met Oracle zijn UNIX, Linux of een versie van Microsoft Windows. PL / SQL wordt meestal uitgevoerd ...

SQL-rijwaarden en -waarden - dummies

SQL-rijwaarden en -waarden - dummies

De waarden die worden bewaard in de cellen die de snijpunten van de SQL-database vormen De rijen en kolommen van de tabel zijn de grondstoffen waaruit u zinvolle relaties en trends kunt afleiden. Rijwaarden De meest zichtbare waarden in een database zijn tabelrijwaarden. Dit zijn de waarden die elke rij van een databasetabel ...

SQL eerste, tweede en derde normale vormen - dummies

SQL eerste, tweede en derde normale vormen - dummies

Er zijn drie bronnen van wijzigingsanomalieën in SQL Deze worden gedefinieerd als eerste, tweede en derde normale vormen (1NF, 2NF, 3NF). Deze normale vormen fungeren als remedies voor het wijzigen van anomalieën. Eerste normale vorm Om in de eerste normale vorm (1NF) te zijn, moet een tabel de volgende eigenschappen hebben: De tabel is tweedimensionaal met rijen en ...

Bewerkers keuze

Een kijkje nemen in het syndroom van Empty-Nest - dummies

Een kijkje nemen in het syndroom van Empty-Nest - dummies

Een veel voorkomende misvatting is dat wanneer de kinderen van een stel vertrekken thuis, zullen pappa en mama het syndroom van empty-nest ontwikkelen. Ja, ze hebben misschien een leeg nest, maar voor sommige paren bloeit hun liefdesleven in deze periode van hun leven. De slachtoffers van het syndroom zijn de paren waarvan de relatie uit elkaar valt als zij de enige ...

STD's: wat u moet weten over herpes - dummies

STD's: wat u moet weten over herpes - dummies

Herpes, veroorzaakt door het herpes simplex-virus (HSV) ), is een ongeneeslijke SOA. Herpes heeft eigenlijk twee vormen: herpes simplex-type 1 (HSV-1) en herpes simplex-type 2 (HSV-2). HSV-1 wordt meestal geassocieerd met koortsblaasjes en koortsblaren boven de taille. "Ongeveer 80 procent van de Amerikaanse volwassenen heeft orale herpes. Ongeveer 25 procent van ...

Tiener Geslacht: hoe te weten Hoe ver te gaan - dummies

Tiener Geslacht: hoe te weten Hoe ver te gaan - dummies

Een van de grootste vragen voor tieners is niet "Zou ik seks moeten hebben? "Maar" Hoe ver moet ik gaan? "Terwijl het eigen comfortniveau en dat van de partner de topprioriteit zou moeten zijn in deze beslissing, spelen andere factoren een rol, vooral als tieners dat amorfe concept van" het derde honk overwegen. "" Derde basis "...

Bewerkers keuze

Tien voorwaarden American Football Announcers Gebruik - dummies

Tien voorwaarden American Football Announcers Gebruik - dummies

Een van de moeilijkste en meest intimiderende onderdelen over het volgen van een Amerikaans voetbalwedstrijd is dat de presentatoren soms een vreemde taal lijken te spreken die alleen bekend is bij echte voetballiefhebbers. Maar als je een aantal belangrijke termen onthoudt, ben je ver voor op het spel. Hier zijn enkele voetbaltermen die je misschien hoort, ...

Het begin van een voetbalspel: The Kickoff - dummies

Het begin van een voetbalspel: The Kickoff - dummies

Voor Amerikaanse voetbalfans, de openingsaftrap is een opwindende start voor elke game. Ze zien de tweezijdige sensatie van het ene team dat probeert het andere te blokkeren en helpt de herhaler om door en voorbij 11 snelladers van het trapende team te rennen. (Wel, maak die tien spelers.De kicker staat meestal rond de 50-yard-lijn, ...

Uw voetbalcoachtoelen afstemmen op een leeftijdsgroep - dummies

Uw voetbalcoachtoelen afstemmen op een leeftijdsgroep - dummies

Elk kind in uw team is anders zoveel manieren. Sommigen zijn begaafde hardlopers, anderen kunnen duizelingwekkende vangsten maken en wat moeite om simpelweg de basistechnieken van het spel te vatten. Ongeacht de sterke en zwakke punten van de kinderen, die overal op de kaart staan, hebben jongeren algemene kenmerken die worden beïnvloed ...