Cloudbeveiliging: een gids voor cloudgebruikers



Deze Cloud Security-blog behandelt de mythes rond de cloud, legt uit hoe je de juiste architectuur kiest, en behandelt ook de verschillende fasen bij het beoordelen van een risico.

Cloud beveiliging

Cloud was een hype in 2010-2011, maar vandaag is het een noodzaak geworden. Met veel organisaties die overgaan op de cloud, is de behoefte aan cloudbeveiliging de hoogste prioriteit geworden.

Maar laten we eerst eens kijken wat cloud computing is,





cloud - cloudbeveiliging - Edureka

Wat is cloud computing?



Cloud computing wordt vaak 'de cloud' genoemd, in eenvoudige bewoordingen betekent het opslaan van of toegang krijgen tot uw gegevens en programma's via internet in plaats van uw eigen harde schijf.

Laten we nu de soorten wolken bespreken:



Publieke Cloud

In een public cloud-implementatiemodus zijn de services die worden geïmplementeerd open voor openbaar gebruik en over het algemeen zijn public cloud-services gratis. Technisch gezien is er misschien geen verschil tussen een publieke cloud en een private cloud, maar de beveiligingsparameters zijn heel verschillend, aangezien de publieke cloud voor iedereen toegankelijk is, is er een grotere risicofactor bij betrokken.

Privécloud

Een private cloud wordt uitsluitend voor één organisatie beheerd, het kan worden gedaan door dezelfde organisatie of door een derde partij. Maar meestal zijn de kosten hoog wanneer u uw eigen cloud gebruikt, aangezien de hardware periodiek wordt bijgewerkt, moet de beveiliging ook onder controle worden gehouden aangezien er elke dag nieuwe bedreigingen opduiken.

Hybride cloud

Een hybride cloud omvat de functionaliteiten van zowel private als public cloud

Hoe kiezen klanten tussen publieke, private en hybride clouds?

Welnu, het hangt af van de gebruikersvereiste, dat wil zeggen dat als de gebruiker vindt dat zijn informatie te gevoelig is om op een systeem te staan ​​in plaats van dat van henzelf, hij zou kiezen voor een privécloud

Het beste voorbeeld hiervan zou DropBox kunnen zijn, in hun begindagen begonnen ze met het gebruik van AWS S3 als hun backend voor het opslaan van objecten, maar nu hebben ze hun eigen opslagtechnologie gecreëerd die ze zelf monitoren.

Waarom hebben ze dit gedaan?

Ze werden zo groot dat de prijzen voor de openbare cloud geen zin meer hadden. Volgens hen zijn hun software- en hardware-optimalisaties economisch rendabeler dan het opslaan van hun spullen op Amazon S3.

Maar als je dan geen biggie bent zoals DropBox en je hebt nog steeds een privéinfrastructuur, is het misschien tijd om te denken: waarom geen openbare cloud?

Waarom zal een klant de openbare cloud gebruiken?

Allereerst zijn de prijzen behoorlijk lager, vergeleken met de investering die een bedrijf nodig zou hebben om zijn eigen servers op te zetten.

hoe iterator te gebruiken in java

Ten tweede, wanneer u verbonden bent met een gereputeerde cloudprovider, wordt de beschikbaarheid van uw bestanden op de cloud hoger.

Nog steeds in de war of u uw bestanden of gegevens op een privé- of openbare cloud wilt opslaan.

Laat me u vertellen over hybride cloud, met hybride cloud kunt u uw meer 'kostbare' gegevens op uw privé-infrastructuur houden en de rest op de openbare cloud, dit zou een 'hybride cloud' zijn

Kortom, het hangt allemaal af van de gebruikersvereiste op basis waarvan hij zal kiezen tussen publieke, private en hybride cloud.

Kan cloud computing-beveiliging de verplaatsing van klanten naar de cloud versnellen?

Ja, laten we eens kijken naar wat onderzoek gedaan door Gartner. Doorloop de onderstaande statistieken:

Bron: Gartner

Nu is dit onderzoek uitgevoerd voor bedrijven die een beetje terughoudend zijn om naar de cloud over te stappen, en zoals je duidelijk kunt zien in de bovenstaande afbeelding, is beveiliging de belangrijkste reden.

Dit betekent niet dat de cloud niet veilig is, maar mensen hebben deze perceptie. Dus als je mensen kunt verzekeren dat de cloud veilig is, kan er enige versnelling plaatsvinden in de beweging naar de cloud.

Hoe verzoenen CIO's de spanning tussen risico, kosten en gebruikerservaring?

Nou, ik heb dit ergens gelezen, Cloud Security is een mix van wetenschap en kunst.

Verward? Nou, het is een kunst om te weten in welke mate je beveiliging op een service moet zetten, zodat de gebruikerservaring niet afneemt.

Bijvoorbeeld: stel dat u een toepassing heeft, en om deze te beveiligen, vraagt ​​u bij elke bewerking de gebruikersnaam en het wachtwoord, wat logisch is voor zover het de beveiliging betreft, maar het belemmert de gebruikerservaring.

Het is dus een kunst om te weten wanneer u moet stoppen, maar tegelijkertijd is het wetenschap, omdat u algoritmen of tools moet maken die de maximale beveiliging van de gegevens van uw klant bieden.

Als er nu iets nieuws in beeld komt, worden mensen er sceptisch over.

Er zijn veel 'risico's' waarvan mensen denken dat cloud computing ze heeft, laten we deze risico's een voor een aanpakken:

1. Cloud is onzeker

Meestal, wanneer je het over de cloud hebt, zouden er veel mensen zijn die zeggen dat de gegevens veiliger zijn op hun eigen infrastructuur in plaats van een of andere AWS-server met AWS-beveiliging.

Dit zou logisch kunnen zijn als het bedrijf zich alleen zou concentreren op de beveiliging van hun privécloud, wat duidelijk niet het geval is. Maar als het bedrijf dat doet, wanneer richten ze zich dan op hun eigen doelen?

Laten we het hebben over cloudproviders, zeg AWS (de grootste van allemaal), denkt u niet dat het enige doel van AWS is om uw gegevens zo veilig mogelijk te maken? Waarom, want daarvoor worden ze betaald.

Ook een leuk feit is dat Amazon zijn eigen e-commerce website heeft gehost op AWS, wat duidelijk maakt of AWS betrouwbaar is.

Cloudproviders leven, eten en ademen cloudbeveiliging.

2. Er zijn meer inbreuken in de cloud

Een studie van Spring Alert Logic Report uit 2014 laat zien dat de cyberaanvallen in 2012-2013 zowel gericht waren op private clouds als public clouds, maar dat de private clouds gevoeliger waren voor de aanvallen. Waarom? Omdat bedrijven die hun eigen servers opzetten niet zo uitgerust zijn in vergelijking met AWS of Azure of welke andere Cloud Provider dan ook.

3. Single-tenant-systemen zijn veiliger dan multi-tenant-systemen.

Als u logisch nadenkt, denk dan niet dat u aan systemen met meerdere tenants een extra beveiligingslaag hebt gekoppeld. Waarom? Omdat uw inhoud logisch wordt geïsoleerd van de rest van de tenants of gebruikers op het systeem, wat er niet is als u systemen met één tenant gebruikt. Daarom, als een hacker door uw systeem wil gaan, moet hij door een extra beveiligingslaag gaan.

Concluderend, dit zijn allemaal mythes en ook gezien de besparing aan investeringen die u gaat doen als u uw gegevens naar de cloud verplaatst en ook de andere voordelen, weegt dit veel zwaarder dan de risico's die gepaard gaan met cloudbeveiliging.

Dat gezegd hebbende, gaan we verder met de discussie van vandaag: hoe gaan uw cloudproviders om met beveiliging.

Laten we hier dus een voorbeeld nemen en aannemen dat u een app gebruikt voor sociale netwerken. U klikt op een willekeurige link en er gebeurt niets. Later kom je erachter dat er spamberichten worden verzonden vanuit je account naar al je contacten die met je verbonden zijn in die applicatie.

Maar voordat u zelfs maar een e-mail zou kunnen sturen of een klacht kunt indienen bij de ondersteuning van de app, zouden ze het probleem al kennen en aan de slag zijn om het op te lossen. Hoe? Laten we het begrijpen.

Dus eigenlijk kent Cloud Security drie fasen:

  • Monitoring van gegevens
  • Zichtbaarheid verkrijgen
  • Toegang beheren

De Cloudbewaking tool die constant de datastroom in uw cloudapplicatie analyseert, waarschuwt zodra er 'rare' dingen in uw applicatie gebeuren. Hoe beoordelen ze de 'rare' dingen?

Welnu, de cloudbewakingstool zou geavanceerde machine learning-algoritmen hebben die normaal systeemgedrag loggen.

Elke afwijking van het normale systeemgedrag zou dus een rode vlag zijn, ook de bekende hacktechnieken worden vermeld in de databases. Door dit alles samen te vatten, genereert uw monitoringtool een waarschuwing wanneer er iets vreemds gebeurt.

Als je nu eenmaal zou weten dat er iets 'niet normaal' aan de hand is, zou je willen weten wanneer en waar, komt fase 2, zichtbaarheid krijgen .

Dit kan worden gedaan met behulp van tools die u inzicht geven in de gegevens die in en uit uw cloud komen. Hiermee kunt u niet alleen volgen waar de storing is opgetreden, maar ook 'wie' hiervoor verantwoordelijk is. Hoe?

Welnu, deze tools zoeken naar patronen, en zullen alle verdachte activiteiten opsommen en dus zien welke gebruiker daarvoor verantwoordelijk is.

Nu zou de verantwoordelijke persoon eerst uit het systeem moeten worden verwijderd, toch?

Komt in fase 3, toegang beheren.

De tools die de toegang zullen beheren, geven een lijst van alle gebruikers die zich op het systeem bevinden. Daarom kunt u deze persoon volgen en hem uit het systeem wissen.

Hoe heeft deze persoon of hacker nu admin-toegang tot uw systeem gekregen?

Hoogstwaarschijnlijk is het wachtwoord voor uw beheerconsole gekraakt door de hacker en heeft het een beheerdersrol voor zichzelf gecreëerd vanuit de Access Management-tool, en de rest werd geschiedenis.

Wat zou uw cloudprovider hierna doen? Ze zouden hiervan leren en evolueren zodat het nooit meer gebeurt.

Dit voorbeeld is alleen ter wille van de duidelijkheid, gewoonlijk kan geen enkele hacker zomaar toegang krijgen tot uw wachtwoord.

Waar je je hier op moet concentreren, is dat het cloudbedrijf is geëvolueerd uit deze inbraak, ze hebben maatregelen genomen om hun cloudbeveiliging te verbeteren, zodat hetzelfde nooit kan worden herhaald.

Nu volgen alle cloudproviders deze fasen. Laten we het hebben over de grootste cloudprovider, AWS.

Volgt AWS deze fasen voor AWS-cloudbeveiliging? Laten we eens kijken:

Voor Cloud-monitoring heeft AWS CloudWatch

Voor gegevenszichtbaarheid heeft AWS CloudTrail

En voor het beheren van toegang heeft AWS NU AL

Dit zijn de tools die AWS gebruikt, laten we eens nader bekijken hoe ze werken.

CloudWatch

Het geeft u de mogelijkheid om de gegevens te analyseren die in en uit uw AWS-bronnen komen. Het heeft de volgende kenmerken met betrekking tot cloudbeveiliging:

  • Bewaak EC2 en andere AWS-bronnen:
    • Zonder extra software te installeren, kunt u de prestaties van uw EC2 volgen met AWS CloudWatch.
  • De mogelijkheid om aangepaste statistieken te controleren:
    • U kunt aangepaste metrische gegevens maken en deze volgen via CloudWatch.
  • Bewaak en sla logboeken op:
    • U kunt logboeken bijhouden en opslaan met betrekking tot de activiteiten die plaatsvinden op uw AWS-bronnen.
  • Wekkers instellen:
    • U kunt alarmen instellen voor specifieke triggers, zoals een activiteit die onmiddellijke aandacht vereist, enz.
  • Bekijk grafieken en statistieken:
    • U kunt deze gegevens visualiseren in de vorm van grafieken en andere visuele weergaven.
  • Bewaak en reageer op wijzigingen in bronnen:
    • Het kan zo worden geconfigureerd dat het reageert op veranderingen in de beschikbaarheid van een bron of wanneer een bron niet goed functioneert.

CloudTrail

CloudTrail is een logboekservice die kan worden gebruikt om de geschiedenis van API-oproepen te loggen. Het kan ook worden gebruikt om te identificeren welke gebruiker van AWS Management Console de specifieke service heeft aangevraagd. Aan de hand van ons voorbeeld is dit de tool van waaruit u de beruchte 'hacker' kunt identificeren.

NU AL

Identity and Access Management (IAM) wordt gebruikt om gedeelde toegang tot uw AWS-account te verlenen. Het heeft de volgende functies:

  • Granulaire machtigingen:
    • Het kan worden gebruikt om toegangsrechten te verlenen aan verschillende soorten gebruikers op een zeer mobiel niveau. Bijvoorbeeld: u kunt leestoegang verlenen aan een specifieke gebruiker en lees-schrijftoegang aan een andere gebruiker.
  • Veilige toegang tot applicaties die in een EC2-omgeving draaien:
    • IAM kan worden gebruikt om beveiligde toegang te verlenen door de gebruiker de inloggegevens in te voeren om toegang te krijgen tot de respectieve EC2-bronnen.
  • Gratis te gebruiken:
    • AWS heeft IAM-services gratis gemaakt voor gebruik met elke aws-service die compatibel is.

AWS-schild

Het is een beheerde DDOS-denial-service. Laten we snel kijken, wat DDoS is?

DDoS overbelast in feite uw website met irrelevant verkeer met de bedoeling uw website offline te halen. Hoe werkt het? Hackers creëren een botnet door talloze computers te infecteren die op internet zijn aangesloten, hoe? Herinner je je die rare e-mails nog die je soms op je mail krijgt? Loterij, medische hulp enz. In feite zorgen ze ervoor dat u ergens op klikt, waardoor malware op uw computer wordt geïnstalleerd, die vervolgens wordt geactiveerd om uw computer een pluspunt te maken in het irrelevante verkeer.

Onzeker over uw webapplicatie? Don't be AWS Shield is hier.

Het biedt twee soorten services:

  1. Standaard
  2. Geavanceerd

De Standaard pakket is gratis voor alle gebruikers en uw webtoepassing op AWS wordt standaard automatisch met dit pakket gedekt. Het bevat de volgende kenmerken:

  • Snelle detectie
    • Detecteert kwaadaardig verkeer onderweg door afwijkende algoritmen te gebruiken.
  • Inline mitigatieaanvallen
    • Automatische beperkingstechnieken zijn ingebouwd in AWS Shield en bieden u bescherming tegen veelvoorkomende aanvallen.
  • Voeg aangepaste regels toe om uw toepassing te ondersteunen.

Niet genoeg? Er is een Geavanceerd pakket ook. Met een beetje extra kosten kunt u uw Elastic Load Balancers, Route 53 en CloudFront-resources dekken.

Wat is er allemaal inbegrepen? Laten we eens kijken:

  • Verbeterde detectie
    • Het bevat aanvullende technieken zoals resource-specifieke monitoring, en biedt ook gedetailleerde detectie van DDoS-aanvallen.
  • Geavanceerde aanvalsbeperking
    • Meer geavanceerde automatische oplossingen.
  • Zichtbaarheid en melding van aanvallen
    • Real-time meldingen door CloudWatch te gebruiken.
  • Gespecialiseerde ondersteuning
    • 24 × 7 ondersteuning van een speciaal DDoS-responsteam.
  • DDoS-kostenbescherming
    • Voorkomt overbelasting van kostenpieken door DDoS-aanvallen.

Concluderend volgt elke cloudprovider vanwege zijn succes de hoogste normen in cloudbeveiliging, en geleidelijk, zo niet onmiddellijk, zullen mensen die nog steeds geen vertrouwen hebben in de cloud, begrijpen dat het een noodzaak is om verder te gaan.

Dus dat zijn het jongens! Ik hoop dat je deze blog over Cloud Security leuk vond. De dingen die je in deze Cloud Security-blog hebt geleerd, zijn de meest gewilde vaardigheden die recruiters zoeken in een AWS Solution Architect Professional. Hier is een verzameling van om je voor te bereiden op je volgende AWS-sollicitatiegesprek. Voor meer informatie over AWS kunt u onze raadplegen blog. We hebben ook een curriculum bedacht dat precies dekt wat u nodig heeft om het Solution Architect Exam te kraken! U kunt de cursusdetails bekijken voor opleiding.

Heeft u een vraag voor ons? Vermeld het in het opmerkingengedeelte van deze Cloud Security-blog en we nemen contact met u op.