Innholdsfortegnelse:
- Aktivitetslogger som cloud computing-sikkerhet
- HIPS og NIPS som cloud computing security
- Data-revisjon som cloud computing-sikkerhet
Video: 3.4 f_trig og r_trig 2025
Cloud-datatjenesteleverandører har hver sin måte å administrere sikkerhet på. Det er tre spesifikke grupper av IT-sikkerhetsprodukter - aktivitetslogger, vertsbaserte innbruddssikkerhetssystemer og nettverksbaserte innbruddssikkerhetssystemer, og data-revisjon.
Aktivitetslogger som cloud computing-sikkerhet
Mange loggfunksjoner er inkludert i operativsystemer, applikasjoner, databaser og enheter som maskinvarebrannmurer og nettverksmonitorer. Det koster å påkalle loggingsfunksjoner: Ved å slå på logging krever systemet å skrive loggposter hele tiden, og det innebærer også å administrere og arkivere slike data til det ikke lenger er nødvendig.
Loggfiler gir ofte noe bevis på hvordan bedrageri ble begått, men. Gjerningsmenn av digital bedrageri unngår ofte rettferdighet rett og slett fordi offeret ikke har tilstrekkelige bevis for å bevise hva de gjorde.
HIPS og NIPS som cloud computing security
Bedrifter som ønsker å se en skygtjenesteleverandør overtar sin interne plattform og infrastruktur tjenester, må nøye se på infrastrukturvern.
Vertsbaserte inntrengningssikkerhetssystemer (HIPS) og nettverksbaserte inntrengningssikkerhetssystemer (NIPS) er det samme: en samling av funksjoner som gjør det vanskelig å trenge inn i et nettverk.
HIPS og NIPS kan inneholde følgende elementer:
-
System- og loggfilmonitorer: Denne programvaren ser etter spor av hackere i loggfiler. Skjermene kan se på loggerkontoer, for eksempel, og utstede varsler når kontotillatelser endres - ofte en indikasjon på at noe er uheldig.
-
Nettverksinntrengningsdeteksjonssystemer (NIDS): Disse sikkerhetsprogrammene overvåker datapakker som beveger seg gjennom et nettverk, og ser etter eventuelle tegn på hackeraktivitet. Effektiviteten til en NIDS avhenger av om det kan sortere ekte farer fra ufarlige trusler og fra lovlig aktivitet. En ineffektiv NIDS øker for mange falske alarmer og dermed avfallstid.
-
Programvare for digital bedrageri: Denne programvaren vil bevisst vildle enhver som forsøker å angripe IT-nettverket. Det kan variere fra den enkle forfalskningen av ulike servicenavn til å sette opp feller kjent som honeypots eller honeynets.
Innstilling av sikkerhetsfeller er uvanlig og kan være dyrt. Det gjøres vanligvis av offentlige nettsteder eller av selskaper som mistenker digital industrispionasje.
-
Hvitlistingsprogramvare: Denne programvarelabellen er gyldig kjørbare programmer som kjører på en datamaskin, og forhindrer at andre kjørbare filer kjører. Hvitoppføring hindrer hardt hackere, fordi selv om de får tilgang til en datamaskin, kan de ikke laste opp sin egen programvare for å kjøre på den. Hvitlistingsprogramvare rapporterer om ethvert forsøk på å kjøre uautorisert programvare. Det stopper også virusprogramvaren stein død.
-
Samordnet trusselhåndtering: Denne sentrale funksjonen tar informasjon fra alle de foregående komponentene og identifiserer trusler ved å analysere den kombinerte informasjonen.
Data-revisjon som cloud computing-sikkerhet
Selv om databaser logger navnet på personen som endret data, logger de vanligvis ikke lese noe data. Men lese data blir enkelt stjålet. Hvis du planlegger å lagre data i et skymiljø, må du ta opp dette problemet.
