Rumah Kewangan Peribadi Dan Forensik dalam penyedia perkhidmatan pengkomputeran Cloud - dummies

Dan Forensik dalam penyedia perkhidmatan pengkomputeran Cloud - dummies

Isi kandungan:

Video: Derita Datuk Azrene lawan kanser oral 2024

Video: Derita Datuk Azrene lawan kanser oral 2024
Anonim

Penyedia perkhidmatan pengkomputeran awan masing-masing mempunyai cara sendiri untuk menguruskan keselamatan. Terdapat tiga kumpulan produk keselamatan IT - log aktiviti, sistem perlindungan pencerobohan berasaskan tuan rumah dan sistem perlindungan intrusi berasaskan rangkaian, dan audit data.

Log aktiviti sebagai keselamatan pengkomputeran awan

Kebanyakan kemampuan logging dimasukkan ke dalam sistem operasi, aplikasi, pangkalan data dan peranti seperti firewall dan monitor rangkaian. Kos untuk memohon keupayaan pembalakan: Menghidupkan pembalakan memerlukan sistem untuk menulis catatan log secara berterusan, dan ia juga melibatkan mengurus dan mengarkibkan data tersebut sehingga tidak diperlukan lagi.

Log fail seringkali memberikan beberapa bukti bagaimana penipuan dilakukan, bagaimanapun. Pelaku penipuan digital sering melarikan diri keadilan hanya kerana mangsa tidak mempunyai bukti yang mencukupi untuk membuktikan apa yang mereka lakukan.

HIPS dan NIPS sebagai keselamatan pengkomputeran awan

Syarikat yang ingin melihat penyedia perkhidmatan awan mengambil alih platform dalaman dan infrastruktur mereka perlu melihat dengan teliti perlindungan infrastruktur.

Sistem perlindungan pencerobohan berasaskan hos (HIPS) dan sistem perlindungan intrusi berasaskan rangkaian (NIPS) adalah perkara yang sama: koleksi keupayaan yang menjadikannya sukar untuk menembusi rangkaian.

HIPS dan NIPS boleh termasuk unsur-unsur berikut:

  • Sistem dan monitor fail log: Perisian ini mencari jejak penggodam dalam fail log. Pemantau boleh melihat akaun login, contohnya, dan mengeluarkan isyarat apabila kebenaran akaun berubah - sering merupakan petunjuk bahawa sesuatu yang tidak diingini berlaku.

  • Sistem pengesanan pencerobohan rangkaian (NIDS): Program keselamatan ini memantau paket data yang bergerak melalui rangkaian, mencari tanda-tanda kegelapan aktiviti penggodam. Keberkesanan NIDS bergantung kepada sama ada ia boleh menyusun bahaya sebenar dari ancaman yang tidak berbahaya dan dari aktiviti yang sah. NIDS yang tidak berkesan menimbulkan terlalu banyak penggera palsu dan, dengan itu, membazirkan masa.

  • Perisian penipuan digital: Perisian ini dengan sengaja mengelirukan sesiapa yang cuba menyerang rangkaian IT. Ia boleh terdiri daripada spoofing mudah pelbagai nama perkhidmatan untuk menubuhkan perangkap yang dikenali sebagai honeypots atau honeynets.

    Menetapkan perangkap keselamatan adalah luar biasa dan boleh mahal. Ini biasanya dilakukan oleh tapak kerajaan atau oleh syarikat-syarikat yang mengesyaki perisikan industri digital.

  • Perisian penyenaraian putih: Inventori perisian ini boleh laku program yang boleh dijalankan pada komputer dan menghalang semua executable lain daripada berjalan. Penyenaraian putih sangat menghalang penggodam, kerana walaupun mereka mengakses komputer, mereka tidak boleh memuat naik perisian mereka sendiri untuk menjalankannya. Laporan perisian senarai putih pada sebarang percubaan untuk menjalankan perisian tidak sah. Ia juga menghentikan perisian perisian virus mati.

  • Pengurusan ancaman bersatu: Fungsi pusat ini mengambil maklumat dari semua komponen terdahulu dan mengenal pasti ancaman dengan menganalisis maklumat gabungan.

Audit data sebagai keselamatan pengkomputeran awan

Walaupun pangkalan data melakukan log nama individu yang menukar data, mereka biasanya tidak melog masuk membaca sekeping data. Tetapi membaca data dengan mudah dicuri. Sekiranya anda merancang menyimpan data dalam persekitaran awan, anda mesti menangani isu ini.

Dan Forensik dalam penyedia perkhidmatan pengkomputeran Cloud - dummies

Pilihan Editor

Melindungi Metrik Media Sosial anda dengan Alat Cadangan - dummies

Melindungi Metrik Media Sosial anda dengan Alat Cadangan - dummies

Jika anda telah memulakan jejak sosial metrik media dan menikmati kurniaan data yang kini dapat dilihat, dihidupkan, dan digunakan, anda mungkin tertanya-tanya apa yang mungkin menyebabkan kemurungan! Mudah: kehilangan data. Katakanlah bahawa anda mempunyai masalah tapak atau entah bagaimana kehilangan akses ke tapak atau data anda. Adakah anda mempunyai sandaran anda ...

Laman web baru? Menarik Tumpuan Media Sosial Lalu Lintas dan Meningkat - dummies

Laman web baru? Menarik Tumpuan Media Sosial Lalu Lintas dan Meningkat - dummies

Mana-mana kempen baru, laman web, akaun Twitter, halaman Facebook, atau item lain yang anda ingin ukur dengan metrik media sosial bermula pada sifar. Nombor ini boleh membuat anda merasa seperti anda bercakap dengan tidak sah, bercakap dengan diri anda atau anda tersembunyi dari pandangan. Perasaan ini boleh membawa kepada pengasingan secara keseluruhan ...

Meracuni Google Spider - dummies

Meracuni Google Spider - dummies

Anda sentiasa dapat mencari orang yang ingin menyimpang dari lurus dan sempit. Ya, mereka adalah orang bodoh yang terlibat dalam taktik pengoptimuman berisiko yang bertujuan untuk menggerakkan PageRank secara artifisial, memanipulasi pesanan halaman hasil carian di Google, dan mendapatkan kelebihan yang tidak adil dalam indeks. Google, dengan reputasi yang luar biasa untuk melindungi, ...

Pilihan Editor

Mengukur Pengunjung Lama Menginap di Laman Web Anda - dummies

Mengukur Pengunjung Lama Menginap di Laman Web Anda - dummies

Di laman web anda memberikan wawasan yang penting. Anda boleh memikirkan sama ada pengunjung sedang melihat cepat, kemudian pergi, atau sama ada mereka bertahan lebih lama dan sebenarnya membaca bahan dalam talian anda dengan tujuan untuk mengambil tindakan. Jika majoriti pelawat laman web anda tidak ...

Pemasaran web: Cara Menilai Layouts dengan Peta Haba - dummies

Pemasaran web: Cara Menilai Layouts dengan Peta Haba - dummies

Laman web perniagaan sangat mirip dengan merancang kedai dengan pemasaran produk dalam fikiran. Malah, laman web anda benar-benar adalah kedai - kedai maya di Internet. Rangkaian kedai runcit telah menghabiskan berjuta-juta dolar dalam penyelidikan pasaran, menonton dan mendokumentasikan bagaimana pembeli memasuki kedai, belok kanan atau kiri, dan ...

Analitik web Untuk Menipu Cheat Sheet - dummies

Analitik web Untuk Menipu Cheat Sheet - dummies

Melakukan analisis laman web tidak perlu meletihkan dan intensif masa. Anda boleh meringkaskan prestasi keseluruhan laman web anda dengan cepat - jika anda tahu apa yang perlu dicari. Alat analisis web percuma dan kos rendah boleh membantu anda mengukur kejayaan laman web anda, dan anda boleh menjana perujuk tapak dengan pelbagai cara yang tidak mungkin ...

Pilihan Editor

Cara Memaksimumkan Ruang pada Laman Web - dummies

Cara Memaksimumkan Ruang pada Laman Web - dummies

Terlalu terhad, anda boleh membuat penggunaan kreatif beberapa teknologi di luar sana untuk memaksimumkan antara muka anda. Untuk setiap teknik berikut yang diterangkan, terdapat banyak laman web yang menawarkan sampel kod, forum, dan sumber untuk membantu anda memulakan. Accordions. Antara muka akordion membolehkan ...

Cara Mendapatkan Corak CSS3 Online - dummies

Cara Mendapatkan Corak CSS3 Online - dummies

Mencipta kesan mudah untuk laman CSS3 menggunakan gradien mudah . Walau bagaimanapun, mewujudkan sesuatu yang benar-benar hebat memerlukan masa dan keupayaan artistik. Kebanyakan pemaju benar-benar tidak mempunyai masa atau kemahiran yang diperlukan untuk mencipta sesuatu yang mempesonakan menggunakan CSS3 sahaja (atau CSS3 digabungkan dengan grafik) - di sinilah pereka bermain. Ramai pereka yang membolehkan anda ...

Bagaimana Mengoptimumkan Aplikasi CSS3 dengan Modernizr - dummies

Bagaimana Mengoptimumkan Aplikasi CSS3 dengan Modernizr - dummies

Terdapat banyak pelayar dan versi pelayar yang berbeza gunakan hari ini. Tidak semua daripada mereka adalah optimum untuk CSS3. Inilah tempat Modernizr dimainkan. Pemajunya menyebutnya "perpustakaan JavaScript yang mengesan ciri HTML5 dan CSS3 dalam pelayar pengguna. "Anda menggunakan Modernizr untuk melaksanakan tugas secara pilihan dan memasukkan ciri aplikasi berdasarkan ...