Sicurezza del cloud: una guida per gli utenti del cloud

Questo blog sulla sicurezza del cloud copre i miti sul cloud, spiega come scegliere l'architettura giusta, copre anche le diverse fasi della valutazione di un rischio.

Sicurezza nel cloud

Il cloud è stato un clamore nel 2010-2011, ma oggi è diventato una necessità. Con molte organizzazioni che passano al cloud, la necessità di sicurezza nel cloud è diventata la massima priorità.



Ma prima, quelli di voi che sono nuovi al cloud computing, diamo una rapida occhiata a cos'è il cloud computing,



cloud - sicurezza cloud - Edureka

Cos'è il cloud computing?



Cloud Computing, spesso definito 'il cloud', in termini semplici significa archiviare o accedere ai dati e ai programmi su Internet anziché sul proprio disco rigido.

Parliamo ora dei tipi di nuvole:



Cloud pubblico

In una modalità di distribuzione del cloud pubblico, i servizi distribuiti sono aperti per l'uso pubblico e generalmente i servizi del cloud pubblico sono gratuiti. Tecnicamente forse non c'è differenza tra un cloud pubblico e un cloud privato, ma i parametri di sicurezza sono molto diversi, poiché il cloud pubblico è accessibile da chiunque, c'è un fattore di rischio più coinvolto nello stesso.

Cloud privato

Un cloud privato viene gestito esclusivamente per una singola organizzazione, può essere eseguito dalla stessa organizzazione o da un'organizzazione di terze parti. Ma di solito i costi sono elevati quando si utilizza il proprio cloud poiché l'hardware verrebbe aggiornato periodicamente, anche la sicurezza deve essere tenuta sotto controllo poiché ogni giorno emergono nuove minacce.

Cloud ibrido

Un cloud ibrido è costituito dalle funzionalità del cloud privato e pubblico

In che modo i clienti decidono tra cloud pubblico, privato e ibrido?

Bene, dipende dalle esigenze dell'utente, ovvero se l'utente ritiene che le sue informazioni siano troppo sensibili per essere su qualsiasi sistema piuttosto che sul proprio, opterebbe per un cloud privato

Il miglior esempio di ciò potrebbe essere DropBox, nei loro primi giorni hanno iniziato a utilizzare AWS S3 come backend per l'archiviazione di oggetti, ma ora hanno creato la propria tecnologia di archiviazione che monitorano da soli.

Perché l'hanno fatto?

Ebbene, sono diventati così grandi che i prezzi del cloud pubblico non avevano più senso. Secondo loro, le loro ottimizzazioni software e hardware sono economicamente più sostenibili rispetto all'archiviazione delle loro cose su Amazon S3.

Ma poi se non sei un biggie come DropBox e sei ancora su un'infrastruttura privata, forse è il momento che pensi, perché non cloud pubblico?

Perché un cliente utilizzerà il cloud pubblico?

Innanzitutto il prezzo è decisamente inferiore, rispetto all'investimento di cui un'azienda avrebbe bisogno per configurare i propri server.

In secondo luogo, quando si è collegati a un noto fornitore di servizi cloud, la disponibilità dei file sul cloud aumenta.

Ancora confuso se vuoi archiviare i tuoi file o dati su cloud privato o pubblico.

Lascia che ti parli del cloud ibrido, con il cloud ibrido puoi mantenere i tuoi dati più 'preziosi' sulla tua infrastruttura privata e il resto sul cloud pubblico, questo sarebbe un 'cloud ibrido'

Quindi, in conclusione, tutto dipende dalle esigenze dell'utente in base alle quali dovrà scegliere tra cloud pubblico, privato e ibrido.

La sicurezza del cloud computing può accelerare il passaggio dei clienti al cloud?

Sì, diamo un'occhiata ad alcune ricerche fatte da Gartner. Si prega di passare attraverso le seguenti statistiche:

Fonte: Gartner

Ora questa ricerca è stata condotta per le aziende che sono un po 'riluttanti a passare al cloud e, come puoi vedere chiaramente nell'immagine sopra, il motivo principale è la sicurezza.

Ora questo non significa che il cloud non sia sicuro, ma le persone hanno questa percezione. Quindi, fondamentalmente, se puoi assicurare alle persone che il cloud è sicuro, potrebbe verificarsi una certa accelerazione nel movimento verso il cloud.

In che modo i CIO conciliano la tensione tra rischio, costo ed esperienza utente?

Bene, ho letto questo da qualche parte, Cloud Security è un misto di scienza e arte.

Confuso? Bene, è un'arte di sapere fino a che punto dovresti mettere la sicurezza su un servizio in modo che l'esperienza dell'utente non diminuisca.

Ad esempio: supponiamo di avere un'applicazione e per renderla sicura chiedi nome utente e password ad ogni operazione, il che ha senso per quanto riguarda la sicurezza, ma poi ostacola l'esperienza dell'utente.

Quindi è un'arte sapere quando fermarsi, ma allo stesso tempo è scienza, perché è necessario creare algoritmi o strumenti che forniscano la massima sicurezza ai dati del cliente.

Ora, quando qualcosa di nuovo entra in scena, le persone diventano scettiche al riguardo.

esempio di argomenti della riga di comando java

Ci sono molti 'rischi' che le persone pensano che il cloud computing abbia, affrontiamo questi rischi uno per uno:

1. Il cloud non è sicuro

La maggior parte delle volte, ogni volta che si parla di cloud, molte persone dicono che i dati sono più sicuri sulla propria infrastruttura piuttosto che su qualche server AWS con sicurezza AWS.

Ebbene, questo potrebbe avere senso se la società si concentrasse solo sulla sicurezza del proprio cloud privato, cosa che ovviamente non è. Ma se l'azienda lo fa, quando si concentrerà sui propri obiettivi?

Parliamo di Cloud Provider, diciamo AWS (il più grande di tutti), non credi che l'unico scopo di AWS sia rendere i tuoi dati i più sicuri? Perché, perché è per questo che vengono pagati.

Inoltre, un fatto divertente, Amazon ha ospitato il proprio sito Web di e-commerce su AWS, il che chiarisce se AWS è affidabile.

I fornitori di servizi cloud vivono, mangiano e respirano la sicurezza del cloud.

2. Ci sono più violazioni nel cloud

Uno studio dello Spring Alert Logic Report del 2014 mostra che gli attacchi informatici nel 2012-2013 erano mirati sia a cloud privati ​​che a cloud pubblici, ma i cloud privati ​​erano più suscettibili agli attacchi. Perché? Perché le aziende che configurano i propri server non sono così attrezzate rispetto ad AWS o Azure o qualsiasi altro provider di cloud per quella materia.

3. I sistemi single-tenant sono più sicuri dei sistemi multi-tenant.

Beh, se pensi in modo logico, non pensi che con i sistemi multi-tenant tu abbia un ulteriore livello di sicurezza ad esso collegato. Perché? Perché il contenuto sarà logicamente isolato dal resto dei tenant o degli utenti del sistema, che non è presente se si utilizzano sistemi single-tenant. Pertanto, nel caso in cui un hacker voglia passare attraverso il tuo sistema, deve passare attraverso un ulteriore livello di sicurezza.

In conclusione, questi sono tutti miti e considerando anche il risparmio sugli investimenti che farai quando sposterai i tuoi dati nel cloud e anche gli altri vantaggi, supera di gran lunga i rischi coinvolti nella sicurezza del cloud.

Detto questo, passiamo al fulcro della discussione odierna, come gestiscono la sicurezza i tuoi provider cloud.

Quindi, facciamo un esempio qui e supponiamo che tu stia utilizzando un'app per il social networking. Fai clic su un collegamento casuale e non succede nulla. Più tardi vieni a sapere che i messaggi di spam vengono inviati dal tuo account a tutti i tuoi contatti che sono collegati con te su quell'applicazione.

Ma prima ancora che tu possa inviare una mail o presentare reclamo all'assistenza dell'app, il problema sarebbe già noto e sarebbe pronto a risolverlo. Come? Capiamo.

Quindi fondamentalmente Cloud Security ha tre fasi:

  • Dati di monitoraggio
  • Acquisire visibilità
  • Gestione dell'accesso

Il Monitoraggio del cloud strumento che analizza costantemente il flusso di dati sulla tua applicazione cloud avvisa non appena alcune cose 'strane' iniziano ad accadere sulla tua applicazione. Come valutano le cose 'strane'?

Bene, lo strumento di monitoraggio del cloud avrebbe algoritmi avanzati di apprendimento automatico che registrano il normale comportamento del sistema.

Quindi qualsiasi deviazione dal normale comportamento del sistema sarebbe una bandiera rossa, anche le tecniche di hacking note sono elencate nei suoi database. Quindi, prendendo tutto questo in un'unica immagine, il tuo strumento di monitoraggio genera un avviso ogni volta che accade qualcosa di sospetto.

Ora, una volta che sei venuto a sapere che sta succedendo qualcosa di 'non normale', vorresti sapere quando e dove, arriva la fase 2, guadagnando visibilità .

Questo può essere fatto utilizzando strumenti che ti danno la visibilità dei dati che entrano ed escono dal tuo cloud. Usandoli è possibile monitorare non solo dove si è verificato l'errore, ma anche 'chi' è responsabile dello stesso. Come?

Bene, questi strumenti cercano modelli ed elencheranno tutte le attività sospette e quindi vedranno quale utente è responsabile dello stesso.

Ora l'individuo responsabile dovrebbe prima essere rimosso dal sistema, giusto?

Arriva la fase 3, gestione dell'accesso.

Gli strumenti che gestiranno l'accesso elencheranno tutti gli utenti presenti sul sistema. Quindi puoi rintracciare questo individuo e cancellarlo dal sistema.

In che modo questo individuo o hacker ha ottenuto l'accesso come amministratore del tuo sistema?

Molto probabilmente la password della tua console di gestione è stata violata dall'hacker e ha creato un ruolo di amministratore per se stesso dallo strumento di gestione degli accessi e il resto è diventato storia.

Ora cosa farebbe il tuo provider Cloud dopo questo? Imparerebbero da questo e si evolveranno in modo che non accada mai più.

Ora questo esempio è solo per motivi di comprensione, di solito nessun hacker può accedere alla tua password in questo modo.

La cosa su cui concentrarsi qui è che la società cloud si è evoluta da questa irruzione, ha adottato misure per migliorare la propria sicurezza cloud in modo che lo stesso non possa mai essere ripetuto.

Ora tutti i fornitori di servizi cloud seguono queste fasi. Parliamo del più grande provider di cloud, AWS.

AWS segue queste fasi per la sicurezza del cloud aws? Diamo un'occhiata:

Per il monitoraggio del cloud, AWS ha CloudWatch

Per la visibilità dei dati, AWS ha CloudTrail

E per la gestione dell'accesso, AWS ha GIÀ

Questi sono gli strumenti utilizzati da AWS, diamo un'occhiata più da vicino a come funzionano.

CloudWatch

Ti dà la possibilità di analizzare i dati in entrata e in uscita dalle tue risorse AWS. Ha le seguenti funzionalità relative alla sicurezza del cloud:

  • Monitora EC2 e altre risorse AWS:
    • Senza installare software aggiuntivo puoi monitorare le prestazioni del tuo EC2 utilizzando AWS CloudWatch.
  • La possibilità di monitorare metriche personalizzate:
    • Puoi creare metriche personalizzate e monitorarle tramite CloudWatch.
  • Monitorare e archiviare i registri:
    • Puoi monitorare e archiviare i log relativi alle attività in corso sulle tue risorse AWS.
  • Imposta allarmi:
    • È possibile impostare allarmi su trigger specifici, come un'attività che richiede attenzione immediata, ecc.
  • Visualizza grafici e statistiche:
    • Puoi visualizzare questi dati sotto forma di grafici e altre rappresentazioni visive.
  • Monitorare e reagire alle modifiche alle risorse:
    • Può essere configurato in modo da rispondere ai cambiamenti nella disponibilità di una risorsa o quando una risorsa non funziona correttamente.

CloudTrail

cosa significa append in java

CloudTrail è un servizio di registrazione che può essere utilizzato per registrare la cronologia delle chiamate API. Può anche essere utilizzato per identificare quale utente dalla Console di gestione AWS ha richiesto il servizio specifico. Prendendo come riferimento il nostro esempio, questo è lo strumento da cui identificherete il famigerato 'hacker'.

GIÀ

Identity and Access Management (IAM) viene utilizzato per concedere l'accesso condiviso al tuo account AWS. Ha le seguenti funzioni:

  • Autorizzazioni granulari:
    • Può essere utilizzato per concedere diritti di accesso a diversi tipi di utenti a un livello molto cellulare. Ad esempio: è possibile concedere l'accesso in lettura a un utente specifico e un accesso in lettura-scrittura a un altro utente.
  • Accesso sicuro alle applicazioni in esecuzione sull'ambiente EC2:
    • IAM può essere utilizzato per fornire un accesso sicuro facendo sì che l'utente inserisca le credenziali, per accedere alle rispettive risorse EC2.
  • Gratuito da usare:
    • AWS ha reso i servizi IAM gratuiti da utilizzare con qualsiasi servizio aws compatibile.

AWS Shield

È un servizio di negazione DDOS gestito. Vediamo rapidamente cosa è DDoS?

DDoS sta sostanzialmente sovraccaricando il tuo sito web con traffico irrilevante con l'intenzione di smantellare il tuo sito web. Come funziona? Gli hacker creano una bot-net infettando numerosi computer connessi a Internet, come? Ricordi quelle strane email che ricevi a volte nella tua posta? Lotteria, assistenza medica, ecc. Fondamentalmente ti fanno cliccare su qualcosa, che installa un malware sul tuo computer, che viene poi attivato per rendere il tuo computer, un più uno, nel traffico irrilevante.

Non sei sicuro della tua applicazione web? Non essere AWS Shield è qui.

Offre due tipologie di servizi:

  1. Standard
  2. Avanzate

Il Standard il pacchetto è gratuito per tutti gli utenti e la tua applicazione web su AWS è automaticamente coperta da questo pacchetto per impostazione predefinita. Include le seguenti caratteristiche:

  • Rilevamento rapido
    • Rileva il traffico dannoso in movimento utilizzando algoritmi di anomalia.
  • Attacchi di mitigazione in linea
    • Le tecniche di mitigazione automatica sono integrate in AWS Shield per offrirti protezione dagli attacchi comuni.
  • Aggiungi regole personalizzate per supportare la tua applicazione.

Non abbastanza? C'è un Avanzate pacchetto troppo. Con un piccolo costo aggiuntivo, puoi coprire le tue risorse Elastic Load Balancer, Route 53 e CloudFront.

Cos'è tutto incluso? Diamo un'occhiata:

  • Rilevamento avanzato
    • Include tecniche aggiuntive come il monitoraggio di risorse specifiche e fornisce anche un rilevamento granulare degli attacchi DDoS.
  • Mitigazione avanzata degli attacchi
    • Mitigazioni automatiche più sofisticate.
  • Notifica di visibilità e attacco
    • Notifiche in tempo reale utilizzando CloudWatch.
  • Supporto specializzato
    • Supporto 24 ore su 24, 7 giorni su 7 da uno speciale team di risposta DDoS.
  • Protezione dei costi DDoS
    • Impedisce ai picchi di costo di sovraccaricare gli attacchi DDoS.

In conclusione, qualsiasi fornitore di servizi cloud per il suo successo segue gli standard più elevati in materia di sicurezza del cloud e gradualmente, se non immediatamente, le persone che ancora non hanno fiducia in Cloud capiranno che è una necessità andare avanti.

Quindi è tutto ragazzi! Spero che questo blog su Cloud Security ti sia piaciuto. Le cose che hai appreso in questo blog sulla sicurezza del cloud sono le competenze più ricercate che i reclutatori cercano in un AWS Solution Architect Professional. Ecco una raccolta di per aiutarti a prepararti per il tuo prossimo colloquio di lavoro AWS. Per saperne di più su AWS puoi fare riferimento al nostro blog. Abbiamo anche messo a punto un curriculum che copre esattamente ciò di cui hai bisogno per superare l'esame di Solution Architect! Puoi dare un'occhiata ai dettagli del corso per formazione.

Hai domande per noi? Per favore menzionalo nella sezione commenti di questo blog sulla sicurezza del cloud e ti risponderemo.