Isi kandungan:
- Log aktiviti sebagai keselamatan pengkomputeran awan
- HIPS dan NIPS sebagai keselamatan pengkomputeran awan
- Audit data sebagai keselamatan pengkomputeran awan
Video: Derita Datuk Azrene lawan kanser oral 2024
Penyedia perkhidmatan pengkomputeran awan masing-masing mempunyai cara sendiri untuk menguruskan keselamatan. Terdapat tiga kumpulan produk keselamatan IT - log aktiviti, sistem perlindungan pencerobohan berasaskan tuan rumah dan sistem perlindungan intrusi berasaskan rangkaian, dan audit data.
Log aktiviti sebagai keselamatan pengkomputeran awan
Kebanyakan kemampuan logging dimasukkan ke dalam sistem operasi, aplikasi, pangkalan data dan peranti seperti firewall dan monitor rangkaian. Kos untuk memohon keupayaan pembalakan: Menghidupkan pembalakan memerlukan sistem untuk menulis catatan log secara berterusan, dan ia juga melibatkan mengurus dan mengarkibkan data tersebut sehingga tidak diperlukan lagi.
Log fail seringkali memberikan beberapa bukti bagaimana penipuan dilakukan, bagaimanapun. Pelaku penipuan digital sering melarikan diri keadilan hanya kerana mangsa tidak mempunyai bukti yang mencukupi untuk membuktikan apa yang mereka lakukan.
HIPS dan NIPS sebagai keselamatan pengkomputeran awan
Syarikat yang ingin melihat penyedia perkhidmatan awan mengambil alih platform dalaman dan infrastruktur mereka perlu melihat dengan teliti perlindungan infrastruktur.
Sistem perlindungan pencerobohan berasaskan hos (HIPS) dan sistem perlindungan intrusi berasaskan rangkaian (NIPS) adalah perkara yang sama: koleksi keupayaan yang menjadikannya sukar untuk menembusi rangkaian.
HIPS dan NIPS boleh termasuk unsur-unsur berikut:
-
Sistem dan monitor fail log: Perisian ini mencari jejak penggodam dalam fail log. Pemantau boleh melihat akaun login, contohnya, dan mengeluarkan isyarat apabila kebenaran akaun berubah - sering merupakan petunjuk bahawa sesuatu yang tidak diingini berlaku.
-
Sistem pengesanan pencerobohan rangkaian (NIDS): Program keselamatan ini memantau paket data yang bergerak melalui rangkaian, mencari tanda-tanda kegelapan aktiviti penggodam. Keberkesanan NIDS bergantung kepada sama ada ia boleh menyusun bahaya sebenar dari ancaman yang tidak berbahaya dan dari aktiviti yang sah. NIDS yang tidak berkesan menimbulkan terlalu banyak penggera palsu dan, dengan itu, membazirkan masa.
-
Perisian penipuan digital: Perisian ini dengan sengaja mengelirukan sesiapa yang cuba menyerang rangkaian IT. Ia boleh terdiri daripada spoofing mudah pelbagai nama perkhidmatan untuk menubuhkan perangkap yang dikenali sebagai honeypots atau honeynets.
Menetapkan perangkap keselamatan adalah luar biasa dan boleh mahal. Ini biasanya dilakukan oleh tapak kerajaan atau oleh syarikat-syarikat yang mengesyaki perisikan industri digital.
-
Perisian penyenaraian putih: Inventori perisian ini boleh laku program yang boleh dijalankan pada komputer dan menghalang semua executable lain daripada berjalan. Penyenaraian putih sangat menghalang penggodam, kerana walaupun mereka mengakses komputer, mereka tidak boleh memuat naik perisian mereka sendiri untuk menjalankannya. Laporan perisian senarai putih pada sebarang percubaan untuk menjalankan perisian tidak sah. Ia juga menghentikan perisian perisian virus mati.
-
Pengurusan ancaman bersatu: Fungsi pusat ini mengambil maklumat dari semua komponen terdahulu dan mengenal pasti ancaman dengan menganalisis maklumat gabungan.
Audit data sebagai keselamatan pengkomputeran awan
Walaupun pangkalan data melakukan log nama individu yang menukar data, mereka biasanya tidak melog masuk membaca sekeping data. Tetapi membaca data dengan mudah dicuri. Sekiranya anda merancang menyimpan data dalam persekitaran awan, anda mesti menangani isu ini.