Inhoudsopgave:
- Activiteitenlogboeken als cloud computing-beveiliging
- HIPS en NIPS als cloud computing-beveiliging
- Gegevensaudit als cloud computing-beveiliging
Video: Incident Response in the Cloud (AWS) - SANS Digital Forensics & Incident Response Summit 2017 2024
Cloud computing-serviceproviders hebben elk hun eigen manier om de beveiliging te beheren. Er zijn drie specifieke groepen IT-beveiligingsproducten: activiteitenlogboeken, op host gebaseerde inbraakbeveiligingssystemen en netwerkgebaseerde inbraakbeveiligingssystemen en gegevenscontrole.
Activiteitenlogboeken als cloud computing-beveiliging
Veel besturingsfuncties zijn inbegrepen in besturingssystemen, toepassingen, databases en apparaten zoals hardwarefirewalls en netwerkmonitors. Het kost logboekregistratie: logboek inschakelen vereist dat het systeem logboekrecords constant schrijft en dat het ook gaat om het beheren en archiveren van dergelijke gegevens totdat deze niet langer nodig zijn.
Logbestanden geven vaak enig bewijs van hoe fraude werd gepleegd. Daders van digitale fraude ontsnappen vaak aan justitie omdat het slachtoffer niet voldoende bewijs heeft om te bewijzen wat ze hebben gedaan.
HIPS en NIPS als cloud computing-beveiliging
Bedrijven die een cloudserviceprovider willen zien die hun interne platform- en infrastructuurdiensten overnemen, moeten de infrastructuurbescherming zorgvuldig bekijken.
Op host gebaseerde inbraakbeveiligingssystemen (HIPS) en netwerkgebaseerde inbraakbeveiligingssystemen (NIPS) zijn hetzelfde: een verzameling mogelijkheden die het moeilijk maken om een netwerk te penetreren.
HIPS en NIPS kunnen de volgende elementen bevatten:
-
Systeem- en logbestandmonitors: Deze software zoekt naar sporen van hackers in logbestanden. De monitoren kunnen inlogaccounts bekijken en bijvoorbeeld meldingen versturen wanneer de accountrechten wijzigen - vaak een aanwijzing dat er iets ongewoons aan de hand is.
-
Netwerkinbraakdetectiesystemen (NIDS): Deze beveiligingsprogramma's monitoren datapakketten die door een netwerk reizen en op zoek zijn naar tekenen van hackeractiviteit. De effectiviteit van een NIDS hangt af van of het echte gevaren kan sorteren van ongevaarlijke bedreigingen en van legitieme activiteiten. Een ineffectieve NIDS verhoogt te veel valse alarmen en verspilt daarmee tijd.
-
Software voor digitale misleiding: Deze software misleidt opzettelijk iedereen die het IT-netwerk probeert aan te vallen. Het kan variëren van het eenvoudig spoofen van verschillende servicenamen tot het instellen van vallen die bekend staan als honeypots of honeynets.
Het instellen van beveiligingsvallen is ongebruikelijk en kan duur zijn. Het wordt normaal gedaan door overheidssites of door bedrijven die digitale industriële spionage vermoeden.
-
White-listing software: Deze software inventariseert geldige uitvoerbare programma's die op een computer worden uitgevoerd en voorkomt dat andere uitvoerbare bestanden worden uitgevoerd. White-listing bemoeilijkt hackers, want zelfs als ze een computer bezoeken, kunnen ze hun eigen software niet uploaden om erop te draaien. White-listing software rapporteert over elke poging om niet-geverifieerde software uit te voeren. Het voorkomt ook dat virussoftware dood is.
-
Unified threat management: Deze centrale functie neemt informatie van alle voorgaande componenten en identificeert bedreigingen door de gecombineerde informatie te analyseren.
Gegevensaudit als cloud computing-beveiliging
Hoewel databases wel de naam registreren van de persoon die de gegevens heeft gewijzigd, loggen ze normaal gesproken niet wie gegevens leest. Maar leesgegevens kunnen gemakkelijk worden gestolen. Als u van plan bent gegevens in een cloudomgeving op te slaan, moet u dit probleem aanpakken.