Lar Finanças Pessoais Considerando os problemas de segurança da AWS - manequins

Considerando os problemas de segurança da AWS - manequins

Índice:

Vídeo: Top 10 AWS Identity and Access Management (IAM) Best Practices (SEC301) | AWS re:Invent 2013 2025

Vídeo: Top 10 AWS Identity and Access Management (IAM) Best Practices (SEC301) | AWS re:Invent 2013 2025
Anonim

Todos os serviços da Web têm problemas de segurança, incluindo AWS. O computador mais seguro do mundo não possui nenhum tipo de insumo. Claro, este computador super-seguro também não tem nenhum propósito real porque os computadores sem entradas são inúteis.

Um computador de uso individual, um sem conexões para qualquer outro computador, é o próximo tipo mais seguro. Um computador cujas conexões existem apenas dentro de um grupo de trabalho vem em seguida, e assim por diante. O computador menos seguro é aquele com conexões externas. Para usar o AWS, você deve arriscar a segurança do seu computador de uma maneira importante. Os desenvolvedores podem rapidamente se sentir loucos tentando manter esses computadores interconectados seguros, mas isso faz parte da descrição do trabalho.

Obtendo a visão da segurança da Amazon

Dado que mesmo os melhores esforços por parte de qualquer fornecedor provavelmente fornecerão apenas segurança moderada, o fornecedor deve manter uma posição pró-ativa na segurança. Embora a Amazon gaste muito tempo tentando rastrear e corrigir problemas de segurança conhecidos com suas APIs, também percebe que algumas vulnerabilidades provavelmente escapariam, o que é onde você entra em jogo. A Amazon tem uma política declarada de incentivar sua entrada em todas as vulnerabilidades que você encontrar.

Certifique-se de ler o processo de avaliação da Amazon. O processo deixa espaço para que a Amazônia passe a culpa por um problema em um terceiro, ou não faça nada. Mesmo que a Amazon seja pró-ativa, você precisa perceber que você ainda pode encontrar vulnerabilidades que a Amazon não faz nada para consertar. Como resultado, a segurança para a AWS sempre será menos do que perfeita, o que significa que você também precisa manter uma postura de segurança forte e pró-ativa e não depender da Amazônia para fazer tudo.

A coisa mais importante que você pode fazer ao trabalhar com um fornecedor de serviços da nuvem, como a Amazon, é continuar monitorando seus próprios sistemas para qualquer sinal de atividade inesperada.

Obtendo a visão especializada da segurança

Ao trabalhar com o seu plano para usar o AWS para suportar as necessidades de TI da sua organização, você precisa ler mais do que a visão da Amazon de questões como a segurança. Esperar que a Amazon lhe conte sobre todas as questões potenciais de segurança não é razoável - é apenas que a Amazon exige uma prova antes de lidar com um problema. Para obter a história de segurança completa, você deve confiar em especialistas de terceiros, o que significa que você precisa gastar tempo localizando esta informação online. (Uma visita a este blog ajudará a este respeito porque as atualizações para problemas de segurança são discutidas).

Uma história recente serve para ilustrar que a Amazon é menos do que próxima sobre todas as questões de segurança.Nesse caso, os hackers de capa branca (testadores de segurança) conseguiram invadir a instância EC2 de terceiros de outra instância. Depois de ter acesso à instância de terceiros, os pesquisadores conseguiram roubar as chaves de segurança para essa instância. É improvável que a Amazon conteça sobre esse tipo de pesquisa, então você precisa descobrir isso sozinho.

O problema com muitas dessas histórias é que a imprensa comercial tende a sensacionalizá-los, fazendo com que eles pareçam piores do que realmente são. Você precisa equilibrar o que você conhece sobre a configuração da sua organização, o que a Amazon realmente reportou sobre problemas de segurança conhecidos e o que a imprensa comercial publicou sobre suspeitas de problemas de segurança ao determinar os riscos de segurança de usar a AWS como sua solução em nuvem. Como parte do seu processo de planejamento, você também precisa considerar o que outros fornecedores de nuvem fornecem no caminho da segurança. A linha inferior é que usar a nuvem nunca será tão seguro como manter sua TI em casa porque mais conexões sempre significam mais oportunidades para alguém cortar sua configuração.

A realidade da segurança da Amazon

O que a Amazon está disposta a admitir quando se trata de segurança e o que os pesquisadores estão tentando convencê-lo é o estado atual de segurança da AWS são duas visões críticas para seu processo de planejamento. Você também precisa considerar experiências do mundo real como parte da mistura. Os pesquisadores de segurança do Worcester Polytechnic Institute criaram uma condição sob a qual a AWS poderia falhar. No entanto, na verdade não falhou dessa maneira no mundo real. A forma como a AWS tem realmente falhou é com suas soluções de backup.

Esta história conta de uma empresa que não é mais operacional. Ele falhou quando alguém comprometeu sua instância EC2. Esta não é uma experiência artificial; realmente aconteceu, e os hackers envolvidos causaram danos reais. Então, esse é o tipo de história para dar maior credibilidade quando você planeja seu uso da AWS.

Outra história relaciona o vazamento de dados inesperados na AWS disponibilizou informações de terceiros. Nesse caso, os dados incluíram informações pessoais obtidas de relatórios de lesões policiais, exames de drogas, notas detalhadas de visitas médicas e números de segurança social. Dadas as implicações desta violação de dados, as organizações envolvidas podem ser responsáveis ​​por acusações criminais e civis. Ao trabalhar com a AWS, você deve temperar a necessidade de economizar dinheiro agora com a necessidade de gastar mais dinheiro depois defendendo-se contra uma ação judicial.

Empregando práticas recomendadas de segurança AWS

A Amazon fornece um conjunto de melhores práticas de segurança e é uma boa idéia para você ler o documento técnico associado como parte do seu processo de planejamento de segurança. As informações que você obterá irão ajudá-lo a entender como configurar sua configuração para maximizar a segurança da perspectiva da Amazônia, mas mesmo uma ótima configuração pode não ser suficiente para proteger seus dados. Sim, você deve garantir que sua instalação siga as melhores práticas da Amazon, mas você também precisa ter planos para a inevitável violação de dados.Esta afirmação pode parecer negativa, mas quando se trata de segurança, você deve sempre assumir o pior caso e preparar estratégias para lidar com isso.

Usando o IAM Policy Simulator para verificar o acesso

Existe uma grande quantidade de ferramentas que você pode usar como desenvolvedor para reduzir seu risco ao trabalhar com AWS. (Acessar a maioria dessas ferramentas exigirá que você faça login na sua conta AWS.) No entanto, uma das ferramentas mais interessantes que você precisa saber agora é o IAM Policy Simulator, que pode informar sobre os direitos que um usuário, grupo, ou papel tem para recursos AWS. Conhecer esses direitos pode ajudá-lo a criar melhores aplicativos e bloquear a segurança para que os usuários possam confiar em seus aplicativos para funcionar, mas dentro de um ambiente seguro.

Use o IAM Policy Simulator para descobrir como funciona a segurança AWS.

Para usar este simulador, selecione um usuário, grupo ou função no painel esquerdo. Você pode selecionar uma ou mais políticas para esse usuário, grupo ou função e até mesmo ver o código JSON (JavaScript Object Notation) para essa política. Por exemplo, a diretiva AdministratorAccess se parece com isto:

{

"Versão": "2012-10-17",

"Declaração": [

{

"Efeito": "Permitir ",

" Ação ":" * ",

" Recurso ":" * "

}

]

}

Essencialmente, esta política afirma que o usuário pode executar qualquer ação usando qualquer recurso. O campo Efeito pode conter Permitir ou Negar para permitir ou negar uma ação. O campo Ação contém um asterisco (*) para mostrar que todas as ações entram em jogo. Finalmente, o campo Recurso contém * para mostrar que essa política afeta cada recurso AWS.

Para executar uma simulação em relação a um usuário, grupo, função ou política específica, você precisa escolher um serviço, como o Amazon Elastic File System. Você pode selecionar as ações que deseja verificar ou clicar em Selecionar tudo para selecionar todas as ações associadas ao serviço. Clique em Executar Simulação para concluir o teste.

Os administradores naturalmente têm acesso total a todos os recursos.

Considerando os problemas de segurança da AWS - manequins

Escolha dos editores

Noções básicas do arquivo de dados Flashback da Oracle 12c - dummies

Noções básicas do arquivo de dados Flashback da Oracle 12c - dummies

O Flashback Data Archive do oracle 12c é um mecanismo de banco de dados que permite que você para armazenar periodicamente ou indefinidamente todas as versões de linha em uma tabela ao longo da sua vida útil. Você pode então escolher uma hora para ver os dados como existia em um ponto específico. Esteja ciente de que o Flashback Data Archive é um recurso licenciado. ...

Noções básicas de clusters de aplicativos reais do Oracle 12c - manequins

Noções básicas de clusters de aplicativos reais do Oracle 12c - manequins

Se você visitou os sites da Oracle nos últimos 12 anos , você viu o byline de marketing: "Inquebrável. "Essa linha de tag refere-se ao recurso Real Application Clusters (RAC). Claro, muitos elementos estão envolvidos, mas o RAC tem o destaque. O RAC é a solução de clustering de banco de dados Oracle. Em certo sentido, funciona na teoria de que ...

Noções básicas de Redo Log Files no Oracle 12c - dummies

Noções básicas de Redo Log Files no Oracle 12c - dummies

Redo os arquivos de log armazenam as informações do buffer de log no banco de dados Oracle 12c. Eles são escritos pelo Log Writer (LGWR). Mais uma vez, você não pode ler esses arquivos binários sem a ajuda do software de banco de dados. Normalmente, os arquivos de reto de log são nomeados com a extensão. LOG ou. RDO. Pode ser qualquer coisa que você queira, ...

Escolha dos editores

São orgasmos ok durante a gravidez? - Dummies

São orgasmos ok durante a gravidez? - Dummies

As mulheres grávidas não só têm permissão para fazer sexo, mas muitas vezes o desejam. Mas é bom aproveitar a relação sexual com o ponto do orgasmo? Afinal, os orgasmos são nada mais do que contrações - e as pessoas sugeriram que isso poderia desencadear mão-de-obra. Isso é apenas um mito. De fato, grávida ...

Alimentando a Multidão em uma Reunião Familiar - manequins

Alimentando a Multidão em uma Reunião Familiar - manequins

Cozinhando uma refeição para um grande grupo (reunião familiar ou de outra forma ) requer planejamento e resistência. Aqui está um guia útil para quantidades de alimentos e segurança alimentar, e conselhos sobre a organização de uma festa de potluck. Planejando para potlucks A forma mais comum de comestibles de grupo é uma festa de potluck - qual é a maneira mais barata e fácil de ...

Anatomia do Penis humano - dummies

Anatomia do Penis humano - dummies

Sabendo como as funções de um pénis podem fornecer uma visão útil do sexo e do corpo humano - se você quer entender o pénis e a anatomia masculina melhor ou aprender sobre isso pela primeira vez. Basicamente, um pênis é composto de três estruturas, que são feitas de um material esponjoso que pode preencher com sangue: ...

Escolha dos editores

Como lidar com outliers causados ​​por Forças externas - manequins

Como lidar com outliers causados ​​por Forças externas - manequins

Certifique-se de verificar atentamente os outliers antes eles influenciam sua análise preditiva. Os outliers podem distorcer a análise de dados e dados. Por exemplo, qualquer análise estatística feita com dados que deixa outliers no lugar acaba por desviar os meios e variâncias. Os outliers não controlados ou mal interpretados podem levar a conclusões falsas. Diga os seus dados que ...

Como criar um modelo de análise preditiva com regressão R - manequins

Como criar um modelo de análise preditiva com regressão R - manequins

Você deseja criar um preditivo modelo de análise que você pode avaliar usando resultados conhecidos. Para fazer isso, vamos dividir nosso conjunto de dados em dois conjuntos: um para treinar o modelo e outro para testar o modelo. Uma divisão 70/30 entre treinamento e testes de conjuntos de dados será suficiente. As próximas duas linhas de código ...

Como definir objetivos de negócios para um modelo de análise preditiva - dummies

Como definir objetivos de negócios para um modelo de análise preditiva - dummies

Um modelo de análise preditiva visa resolvendo um problema comercial ou realizando um resultado comercial desejado. Esses objetivos comerciais se tornam os objetivos do modelo. Conhecer aqueles garante o valor comercial do modelo que você constrói - o que não deve ser confundido com a precisão do modelo. Hipotéticamente, você pode construir um modelo preciso para ...