Keselamatan Awan: Panduan untuk Pengguna Awan



Blog Keamanan Awan ini merangkumi mitos di sekitar awan, menerangkan cara memilih seni bina yang betul, juga merangkumi pelbagai peringkat dalam menilai risiko.

Keselamatan Awan

Cloud menjadi gembar-gembur pada tahun 2010-2011, tetapi hari ini telah menjadi keperluan. Dengan banyak organisasi bergerak ke awan, keperluan untuk keselamatan awan menjadi keutamaan paling utama.

Tetapi sebelum itu, anda yang baru menggunakan pengkomputeran awan, mari kita lihat dengan cepat apa itu pengkomputeran awan,





awan - keselamatan awan - Edureka

Apa itu Cloud Computing?



Cloud Computing sering disebut sebagai 'cloud', dengan kata mudah bermaksud menyimpan atau mengakses data dan program anda melalui internet dan bukannya cakera keras anda sendiri.

Mari kita bincangkan jenis awan sekarang:



Awan Awam

Dalam mod penyebaran awan awam, perkhidmatan yang digunakan terbuka untuk kegunaan umum dan umumnya perkhidmatan awan awam adalah percuma. Secara teknikalnya mungkin tidak ada perbezaan antara awan awam dan awan peribadi, tetapi parameter keselamatannya sangat berbeza, kerana awan awam dapat diakses oleh siapa pun, ada faktor risiko yang lebih banyak terlibat dengan perkara yang sama.

Awan Peribadi

Awan peribadi dikendalikan hanya untuk satu organisasi, ia boleh dilakukan oleh organisasi yang sama atau organisasi pihak ketiga. Tetapi biasanya kosnya tinggi ketika anda menggunakan awan anda sendiri kerana perkakasan akan diperbarui secara berkala, keselamatan juga harus diperhatikan sejak ancaman baru muncul setiap hari.

Awan Hibrid

Awan hibrid terdiri daripada fungsi awan peribadi dan awam

Bagaimana pelanggan memutuskan antara awan awam, swasta, dan hibrid?

Baiklah, itu bergantung pada keperluan pengguna iaitu, jika pengguna merasa bahawa informasinya terlalu sensitif untuk berada pada sistem apa pun daripada yang mereka miliki, mereka akan memilih awan peribadi

Contoh terbaik untuk ini adalah DropBox, pada awal mereka memulakan dengan menggunakan AWS S3 sebagai sandaran mereka untuk menyimpan objek, tetapi sekarang mereka telah mencipta teknologi penyimpanan mereka sendiri yang mereka pantau.

Mengapa mereka melakukan ini?

Baiklah, harga awan awam tidak masuk akal lagi. Menurut mereka, pengoptimuman perisian dan perkakasan mereka lebih sesuai secara ekonomi daripada menyimpan barang mereka di Amazon S3.

Tetapi jika anda bukan biggie seperti DropBox, dan anda masih menggunakan infrastruktur swasta, mungkin sudah waktunya anda berfikir, Mengapa tidak awan awam?

Sekarang mengapa pelanggan menggunakan awan awam?

Pertama sekali, harganya jauh lebih rendah, berbanding pelaburan yang diperlukan syarikat untuk menyediakan pelayan mereka sendiri.

Kedua, apabila anda dihubungkan dengan Penyedia Awan yang terkenal, Ketersediaan fail anda di Awan menjadi lebih tinggi.

Masih keliru sama ada anda mahu menyimpan fail atau data anda di awan peribadi atau awam.

Izinkan saya memberitahu anda mengenai awan hibrid, dengan awan hibrid anda dapat menyimpan data yang lebih 'berharga' di infrastruktur peribadi anda dan selebihnya di awan awam, ini akan menjadi 'awan hibrid'

Oleh itu, semuanya bergantung pada keperluan pengguna berdasarkan mana dia akan memilih antara awan awam, swasta dan hibrid.

Bolehkah keselamatan pengkomputeran awan mempercepat pergerakan pelanggan ke awan?

Ya, mari kita lihat beberapa kajian yang dilakukan oleh gartner. Sila perhatikan statistik berikut:

Sumber: Gartner

Sekarang penyelidikan ini dilakukan untuk syarikat yang agak enggan berpindah ke cloud, dan seperti yang anda lihat dengan jelas dalam gambar di atas bahawa alasan utama adalah keselamatan.

Sekarang ini tidak bermaksud bahawa awan tidak selamat, tetapi orang mempunyai persepsi ini. Jadi pada dasarnya jika anda dapat meyakinkan orang bahawa awan selamat, beberapa pecutan mungkin berlaku dalam pergerakan ke arah awan.

Bagaimana CIO mendamaikan ketegangan antara risiko, kos, dan pengalaman pengguna?

Baiklah saya membaca ini di suatu tempat, Cloud Security adalah campuran sains dan seni.

Keliru? Nah, ini adalah seni untuk mengetahui sejauh mana anda harus meletakkan keselamatan pada perkhidmatan agar pengalaman pengguna tidak berkurang.

Contohnya: Katakanlah anda mempunyai aplikasi, dan untuk memastikannya selamat, anda meminta nama pengguna dan kata laluan pada setiap operasi, yang masuk akal sejauh keselamatan, tetapi kemudian hal itu mengganggu pengalaman pengguna.

Oleh itu, adalah seni untuk mengetahui kapan harus berhenti, tetapi pada masa yang sama adalah keilmuan, kerana anda perlu membuat algoritma atau alat yang memberikan keselamatan maksimum pada data pelanggan anda.

Sekarang apabila ada perkara baru dalam gambar, orang merasa ragu-ragu mengenainya.

Terdapat banyak 'risiko' yang difikirkan oleh orang lain, mari kita atasi risiko ini satu persatu:

adakah kotlin lebih baik daripada java

1. Awan tidak selamat

Sebilangan besar kali setiap kali anda bercakap mengenai awan, akan ada banyak orang mengatakan, data lebih selamat pada infrastruktur mereka sendiri daripada mengatakan beberapa pelayan AWS dengan keselamatan AWS.

Ini mungkin masuk akal jika syarikat itu hanya menumpukan pada keselamatan awan peribadi mereka yang jelas tidak begitu. Tetapi jika syarikat melakukan itu, bilakah mereka akan menumpukan pada tujuan mereka sendiri?

Mari kita bincangkan mengenai Penyedia Awan, katakanlah AWS (yang terbesar), tidakkah anda fikir tujuan tunggal AWS adalah menjadikan data anda paling selamat? Mengapa, kerana itulah yang mereka bayar.

Juga fakta yang menggembirakan, Amazon telah menganjurkan laman web e-dagang mereka sendiri di AWS, yang membersihkan sama ada AWS boleh dipercayai.

Penyedia awan hidup, makan dan bernafas dengan keselamatan awan.

2. Terdapat lebih banyak pelanggaran di awan

Satu kajian dari Spring Alert Logic Report pada tahun 2014 menunjukkan bahawa serangan siber pada tahun 2012-2013 ditujukan kepada awan peribadi dan awan awam, tetapi awan peribadi lebih rentan terhadap serangan tersebut. Kenapa? Kerana syarikat yang menyediakan pelayan mereka sendiri tidak dilengkapi dengan AWS atau Azure atau Penyedia Awan lain untuk perkara itu.

3. Sistem penyewa tunggal lebih selamat daripada sistem penyewa tunggal.

Sekiranya anda berfikir secara logik, tidakkah anda berfikir bahawa dengan sistem penyewa anda mempunyai lapisan keselamatan tambahan yang melekat padanya. Kenapa? Kerana kandungan anda akan diasingkan secara logik dari penyewa atau pengguna lain di sistem, yang tidak ada jika anda menggunakan sistem penyewa tunggal. Oleh itu, sekiranya penggodam ingin melalui sistem anda, dia harus melalui satu lapisan keselamatan tambahan.

Kesimpulannya, ini semua adalah mitos dan juga mempertimbangkan penjimatan pelaburan yang akan anda lakukan ketika memindahkan data anda ke cloud dan juga faedah lain, jauh melebihi risiko yang terlibat dalam keselamatan awan.

Setelah itu, mari kita beralih ke fokus perbincangan hari ini, bagaimana penyedia Cloud anda menangani keselamatan.

Oleh itu mari kita ambil contoh di sini dan anggap bahawa anda menggunakan aplikasi untuk rangkaian sosial. Anda mengklik pada pautan rawak dan tidak ada yang berlaku. Kelak anda mengetahui, bahawa mesej spam dihantar dari akaun anda ke semua kenalan anda yang terhubung dengan anda pada aplikasi tersebut.

Tetapi sebelum anda boleh menghantar e-mel atau mengadu kepada sokongan aplikasinya, mereka sudah mengetahui masalahnya dan akan terus berusaha untuk menyelesaikannya. Bagaimana? Mari kita fahami.

Jadi pada dasarnya Cloud Security mempunyai tiga peringkat:

  • Data Pemantauan
  • Mendapat Penglihatan
  • Menguruskan Akses

The Pemantauan Awan alat yang sentiasa menganalisis aliran data pada aplikasi cloud anda akan memberi amaran segera setelah beberapa perkara 'pelik' mulai berlaku pada aplikasi anda. Bagaimana mereka menilai perkara 'pelik'?

Alat pemantauan awan akan mempunyai algoritma pembelajaran mesin canggih yang mencatat tingkah laku sistem yang normal.

Jadi apa-apa penyimpangan dari tingkah laku sistem biasa akan menjadi bendera merah, juga teknik peretasan yang diketahui disenaraikan dalam pangkalan data. Oleh itu, memasukkan semua ini ke dalam satu gambar alat pemantauan anda meningkatkan amaran setiap kali sesuatu yang mencurigakan berlaku.

Sekarang setelah anda mengetahui ada sesuatu yang 'tidak normal' berlaku, anda ingin tahu kapan dan di mana, datang tahap 2, mendapat penglihatan .

Ini dapat dilakukan dengan menggunakan alat yang memberikan Anda keterlihatan terhadap data yang masuk dan keluar dari awan anda. Dengan menggunakan ini, anda dapat mengesan bukan sahaja di mana kesalahan itu berlaku, tetapi juga 'siapa' yang bertanggung jawab untuk hal yang sama. Bagaimana?

Baiklah alat ini mencari corak, dan akan menyenaraikan semua aktiviti yang mencurigakan dan oleh itu melihat pengguna mana yang bertanggungjawab untuk perkara yang sama.

Sekarang individu yang bertanggungjawab terlebih dahulu harus dikeluarkan dari sistem bukan?

Datang Tahap 3, menguruskan akses.

Alat yang akan menguruskan akses, akan menyenaraikan semua pengguna yang ada di sistem. Oleh itu, anda boleh mengesan individu ini dan menghapuskannya dari sistem.

Sekarang bagaimana individu atau penggodam ini mendapat akses pentadbir sistem anda?

Kemungkinan besar kata laluan ke konsol pengurusan anda diretas oleh penggodam dan membuat peranan pentadbir untuk dirinya sendiri dari alat Pengurusan Akses, dan selebihnya menjadi sejarah.

Sekarang apa yang akan dilakukan oleh penyedia Cloud anda selepas ini? Mereka akan belajar dari ini dan berkembang sehingga tidak akan berulang lagi.

Sekarang contoh ini hanya untuk pemahaman, biasanya tidak ada penggodam yang dapat mengakses kata laluan anda begitu sahaja.

Perkara yang harus difokuskan di sini adalah bahawa syarikat cloud berkembang dari rehat ini, mereka mengambil langkah-langkah untuk meningkatkan keselamatan awan mereka sehingga perkara yang sama tidak dapat diulang.

cara membuat singleton kelas

Sekarang semua penyedia awan mengikuti tahap ini. Mari kita bincangkan mengenai penyedia awan terbesar, AWS.

Adakah AWS mengikuti tahap ini untuk keselamatan awan aws? Mari kita lihat:

Untuk pemantauan Cloud, AWS telah CloudWatch

Untuk keterlihatan data, AWS telah CloudTrail

Dan untuk menguruskan akses, AWS telah SELALU

Ini adalah alat yang digunakan AWS, mari kita perhatikan bagaimana fungsi mereka.

CloudWatch

Ini memberi anda kemampuan untuk menganalisis data yang masuk dan keluar dari sumber AWS anda. Ia mempunyai ciri-ciri berikut yang berkaitan dengan keselamatan awan:

  • Pantau EC2 dan sumber AWS lain:
    • Tanpa memasang perisian tambahan, anda dapat memantau prestasi EC2 anda menggunakan AWS CloudWatch.
  • Keupayaan untuk memantau metrik tersuai:
    • Anda boleh membuat metrik tersuai, dan memantau melalui CloudWatch.
  • Pantau dan simpan log:
    • Anda boleh memantau dan menyimpan log yang berkaitan dengan aktiviti yang berlaku di sumber AWS anda.
  • Tetapkan Penggera:
    • Anda boleh menetapkan penggera kepada pencetus tertentu, seperti aktiviti yang memerlukan perhatian segera dll.
  • Lihat Grafik dan Statistik:
    • Anda dapat memvisualisasikan data ini dalam bentuk grafik dan gambaran visual yang lain.
  • Pantau dan Tindak Balas untuk Membuat Sumber Perubahan:
    • Ini dapat dikonfigurasi dengan cara untuk menanggapi perubahan ketersediaan sumber atau ketika sumber tidak berfungsi dengan baik.

CloudTrail

CloudTrail adalah perkhidmatan log yang boleh digunakan untuk mencatat sejarah panggilan API. Ia juga dapat digunakan untuk mengenal pasti pengguna mana dari AWS Management Console yang meminta perkhidmatan tersebut. Dengan merujuk dari contoh kami, ini adalah alat dari mana anda akan mengenal pasti 'penggodam' yang terkenal.

SELALU

Identity and Access Management (IAM) digunakan untuk memberikan akses bersama ke akaun AWS anda. Ia mempunyai fungsi berikut:

  • Kebenaran berbutir:
    • Ini dapat digunakan untuk memberikan hak akses kepada berbagai jenis pengguna pada tingkat yang sangat selular. Contohnya: Anda boleh memberikan akses baca kepada pengguna tertentu, dan akses baca-tulis kepada pengguna lain.
  • Akses selamat ke aplikasi yang berjalan di persekitaran EC2:
    • IAM dapat digunakan untuk memberikan akses yang aman dengan membuat pengguna memasukkan kelayakan, untuk mengakses sumber EC2 masing-masing.
  • Percuma untuk digunakan:
    • AWS telah menjadikan perkhidmatan IAM percuma untuk digunakan dengan perkhidmatan aws yang serasi.

Perisai AWS

Ia dikendalikan perkhidmatan penolakan DDOS. Mari kita lihat dengan cepat, apa itu DDoS?

DDoS pada dasarnya memuatkan laman web anda dengan lalu lintas yang tidak berkaitan dengan tujuan untuk menurunkan laman web anda. Bagaimanakah ia berfungsi? Peretas membuat jaring bot dengan menjangkiti banyak komputer yang tersambung di internet, bagaimana? Ingat e-mel pelik yang kadang-kadang anda terima melalui surat anda? Loteri, bantuan perubatan dan lain-lain Pada dasarnya mereka membuat anda mengklik sesuatu, yang memasang perisian hasad pada komputer anda, yang kemudiannya dicetuskan untuk menjadikan komputer anda, tambah positif, dalam lalu lintas yang tidak berkaitan.

Tidak selamat mengenai aplikasi web anda? Jangan AWS Shield ada di sini.

Ia menawarkan dua jenis perkhidmatan:

  1. Piawai
  2. Mahir

The Piawai pakej adalah percuma untuk semua pengguna, dan aplikasi web anda di AWS secara automatik dilindungi dengan pakej ini secara lalai. Ia merangkumi ciri-ciri berikut:

  • Pengesanan Pantas
    • Mengesan lalu lintas berbahaya semasa dalam perjalanan dengan menggunakan algoritma anomali.
  • Serangan Mitigasi Sebaris
    • Teknik mitigasi automatik dimasukkan ke dalam AWS Shield yang memberi anda perlindungan daripada serangan biasa.
  • Tambahkan Peraturan Khusus untuk menyokong aplikasi anda.

Tidak cukup? Ada satu Mahir pakej juga. Dengan sedikit kos tambahan, anda dapat menampung sumber Elastic Load Balancers, Route 53 dan CloudFront anda.

Apa semua yang disertakan? Mari kita lihat:

  • Pengesanan yang Disempurnakan
    • Ini termasuk teknik tambahan seperti pemantauan khusus sumber daya, dan juga memberikan pengesanan terperinci serangan DDoS.
  • Mitigasi Serangan Lanjutan
    • Pengurangan automatik yang lebih canggih.
  • Pemberitahuan Penglihatan dan Serangan
    • Pemberitahuan masa nyata dengan menggunakan CloudWatch.
  • Sokongan Khusus
    • Sokongan 24 × 7 dari pasukan respons DDoS khas.
  • Perlindungan Kos DDoS
    • Menghalang lonjakan kos daripada beban berlebihan oleh serangan DDoS.

Kesimpulannya, mana-mana penyedia awan untuk kejayaannya mengikuti piawaian tertinggi dalam Cloud Security, dan secara beransur-ansur jika tidak segera, orang yang masih tidak mempercayai Cloud akan memahami bahawa adalah keperluan untuk meneruskannya.

Jadi itu sahaja! Saya harap anda menikmati blog ini di Cloud Security. Perkara yang anda pelajari di blog Cloud Security ini adalah set kemahiran yang paling dicari yang dicari oleh perekrut dalam AWS Solution Architect Professional. Inilah koleksi untuk membantu anda membuat persediaan untuk temu duga pekerjaan AWS anda yang seterusnya. Untuk mengetahui lebih lanjut mengenai AWS, anda boleh merujuk kami blog. Kami juga telah menyediakan kurikulum yang merangkumi apa yang anda perlukan untuk menyelesaikan Ujian Arkitek Penyelesaian! Anda boleh melihat perincian kursus untuk latihan.

Ada soalan untuk kami? Sila sebutkan di bahagian komen blog Keamanan Awan ini dan kami akan menghubungi anda.