Lar Finanças Pessoais Considerando os problemas de segurança da AWS - manequins

Considerando os problemas de segurança da AWS - manequins

Índice:

Vídeo: Top 10 AWS Identity and Access Management (IAM) Best Practices (SEC301) | AWS re:Invent 2013 2024

Vídeo: Top 10 AWS Identity and Access Management (IAM) Best Practices (SEC301) | AWS re:Invent 2013 2024
Anonim

Todos os serviços da Web têm problemas de segurança, incluindo AWS. O computador mais seguro do mundo não possui nenhum tipo de insumo. Claro, este computador super-seguro também não tem nenhum propósito real porque os computadores sem entradas são inúteis.

Um computador de uso individual, um sem conexões para qualquer outro computador, é o próximo tipo mais seguro. Um computador cujas conexões existem apenas dentro de um grupo de trabalho vem em seguida, e assim por diante. O computador menos seguro é aquele com conexões externas. Para usar o AWS, você deve arriscar a segurança do seu computador de uma maneira importante. Os desenvolvedores podem rapidamente se sentir loucos tentando manter esses computadores interconectados seguros, mas isso faz parte da descrição do trabalho.

Obtendo a visão da segurança da Amazon

Dado que mesmo os melhores esforços por parte de qualquer fornecedor provavelmente fornecerão apenas segurança moderada, o fornecedor deve manter uma posição pró-ativa na segurança. Embora a Amazon gaste muito tempo tentando rastrear e corrigir problemas de segurança conhecidos com suas APIs, também percebe que algumas vulnerabilidades provavelmente escapariam, o que é onde você entra em jogo. A Amazon tem uma política declarada de incentivar sua entrada em todas as vulnerabilidades que você encontrar.

Certifique-se de ler o processo de avaliação da Amazon. O processo deixa espaço para que a Amazônia passe a culpa por um problema em um terceiro, ou não faça nada. Mesmo que a Amazon seja pró-ativa, você precisa perceber que você ainda pode encontrar vulnerabilidades que a Amazon não faz nada para consertar. Como resultado, a segurança para a AWS sempre será menos do que perfeita, o que significa que você também precisa manter uma postura de segurança forte e pró-ativa e não depender da Amazônia para fazer tudo.

A coisa mais importante que você pode fazer ao trabalhar com um fornecedor de serviços da nuvem, como a Amazon, é continuar monitorando seus próprios sistemas para qualquer sinal de atividade inesperada.

Obtendo a visão especializada da segurança

Ao trabalhar com o seu plano para usar o AWS para suportar as necessidades de TI da sua organização, você precisa ler mais do que a visão da Amazon de questões como a segurança. Esperar que a Amazon lhe conte sobre todas as questões potenciais de segurança não é razoável - é apenas que a Amazon exige uma prova antes de lidar com um problema. Para obter a história de segurança completa, você deve confiar em especialistas de terceiros, o que significa que você precisa gastar tempo localizando esta informação online. (Uma visita a este blog ajudará a este respeito porque as atualizações para problemas de segurança são discutidas).

Uma história recente serve para ilustrar que a Amazon é menos do que próxima sobre todas as questões de segurança.Nesse caso, os hackers de capa branca (testadores de segurança) conseguiram invadir a instância EC2 de terceiros de outra instância. Depois de ter acesso à instância de terceiros, os pesquisadores conseguiram roubar as chaves de segurança para essa instância. É improvável que a Amazon conteça sobre esse tipo de pesquisa, então você precisa descobrir isso sozinho.

O problema com muitas dessas histórias é que a imprensa comercial tende a sensacionalizá-los, fazendo com que eles pareçam piores do que realmente são. Você precisa equilibrar o que você conhece sobre a configuração da sua organização, o que a Amazon realmente reportou sobre problemas de segurança conhecidos e o que a imprensa comercial publicou sobre suspeitas de problemas de segurança ao determinar os riscos de segurança de usar a AWS como sua solução em nuvem. Como parte do seu processo de planejamento, você também precisa considerar o que outros fornecedores de nuvem fornecem no caminho da segurança. A linha inferior é que usar a nuvem nunca será tão seguro como manter sua TI em casa porque mais conexões sempre significam mais oportunidades para alguém cortar sua configuração.

A realidade da segurança da Amazon

O que a Amazon está disposta a admitir quando se trata de segurança e o que os pesquisadores estão tentando convencê-lo é o estado atual de segurança da AWS são duas visões críticas para seu processo de planejamento. Você também precisa considerar experiências do mundo real como parte da mistura. Os pesquisadores de segurança do Worcester Polytechnic Institute criaram uma condição sob a qual a AWS poderia falhar. No entanto, na verdade não falhou dessa maneira no mundo real. A forma como a AWS tem realmente falhou é com suas soluções de backup.

Esta história conta de uma empresa que não é mais operacional. Ele falhou quando alguém comprometeu sua instância EC2. Esta não é uma experiência artificial; realmente aconteceu, e os hackers envolvidos causaram danos reais. Então, esse é o tipo de história para dar maior credibilidade quando você planeja seu uso da AWS.

Outra história relaciona o vazamento de dados inesperados na AWS disponibilizou informações de terceiros. Nesse caso, os dados incluíram informações pessoais obtidas de relatórios de lesões policiais, exames de drogas, notas detalhadas de visitas médicas e números de segurança social. Dadas as implicações desta violação de dados, as organizações envolvidas podem ser responsáveis ​​por acusações criminais e civis. Ao trabalhar com a AWS, você deve temperar a necessidade de economizar dinheiro agora com a necessidade de gastar mais dinheiro depois defendendo-se contra uma ação judicial.

Empregando práticas recomendadas de segurança AWS

A Amazon fornece um conjunto de melhores práticas de segurança e é uma boa idéia para você ler o documento técnico associado como parte do seu processo de planejamento de segurança. As informações que você obterá irão ajudá-lo a entender como configurar sua configuração para maximizar a segurança da perspectiva da Amazônia, mas mesmo uma ótima configuração pode não ser suficiente para proteger seus dados. Sim, você deve garantir que sua instalação siga as melhores práticas da Amazon, mas você também precisa ter planos para a inevitável violação de dados.Esta afirmação pode parecer negativa, mas quando se trata de segurança, você deve sempre assumir o pior caso e preparar estratégias para lidar com isso.

Usando o IAM Policy Simulator para verificar o acesso

Existe uma grande quantidade de ferramentas que você pode usar como desenvolvedor para reduzir seu risco ao trabalhar com AWS. (Acessar a maioria dessas ferramentas exigirá que você faça login na sua conta AWS.) No entanto, uma das ferramentas mais interessantes que você precisa saber agora é o IAM Policy Simulator, que pode informar sobre os direitos que um usuário, grupo, ou papel tem para recursos AWS. Conhecer esses direitos pode ajudá-lo a criar melhores aplicativos e bloquear a segurança para que os usuários possam confiar em seus aplicativos para funcionar, mas dentro de um ambiente seguro.

Use o IAM Policy Simulator para descobrir como funciona a segurança AWS.

Para usar este simulador, selecione um usuário, grupo ou função no painel esquerdo. Você pode selecionar uma ou mais políticas para esse usuário, grupo ou função e até mesmo ver o código JSON (JavaScript Object Notation) para essa política. Por exemplo, a diretiva AdministratorAccess se parece com isto:

{

"Versão": "2012-10-17",

"Declaração": [

{

"Efeito": "Permitir ",

" Ação ":" * ",

" Recurso ":" * "

}

]

}

Essencialmente, esta política afirma que o usuário pode executar qualquer ação usando qualquer recurso. O campo Efeito pode conter Permitir ou Negar para permitir ou negar uma ação. O campo Ação contém um asterisco (*) para mostrar que todas as ações entram em jogo. Finalmente, o campo Recurso contém * para mostrar que essa política afeta cada recurso AWS.

Para executar uma simulação em relação a um usuário, grupo, função ou política específica, você precisa escolher um serviço, como o Amazon Elastic File System. Você pode selecionar as ações que deseja verificar ou clicar em Selecionar tudo para selecionar todas as ações associadas ao serviço. Clique em Executar Simulação para concluir o teste.

Os administradores naturalmente têm acesso total a todos os recursos.

Considerando os problemas de segurança da AWS - manequins

Escolha dos editores

Filmando fotos em situações especiais com Canon Rebel Série T3 Câmeras - manequins

Filmando fotos em situações especiais com Canon Rebel Série T3 Câmeras - manequins

ÀS vezes haverá não há problema em tirar o seu Canon Rebel T3 ou T3i fora e tirar fotos com configurações automáticas. A maior parte do tempo, você pode fazer com alguns ajustes simples. Alguns assuntos e situações de filmagem apresentam alguns desafios adicionais que exigem combinações de configurações mais complicadas. ...

Escolha dos editores

Obtendo o WordPress. org Software - dummies

Obtendo o WordPress. org Software - dummies

Depois de classificar seu host e domínio do site, você deve baixar e extrair os arquivos do WordPress pela WordPress. org e colocá-los no seu computador. Escolha um lugar que você lembrará, como um diretório de Documentos ou Download. Siga estas etapas: aponte seu navegador para o WordPress. org. A página principal do WordPress aparece. Clique em ...

Google AdSense para Bloggers de Mom - dummies

Google AdSense para Bloggers de Mom - dummies

Google O AdSense não é uma rede de anúncios orientada para a mãe, nem é A melhor opção de publicidade para a maioria dos blogs da mãe. Há certamente exceções a isso, especialmente se você blogar sobre produtos ou marcas. Todos os blogueiros que exibem publicidade devem ter um provedor de anúncios de backup - e o AdSense é uma ótima solução para essa necessidade. AdSense aprova ...

Relatório de conteúdo principal do google Analytics - dummies

Relatório de conteúdo principal do google Analytics - dummies

O relatório Top Content é um dos relatórios mais importantes no Google Analytics. Este relatório mostra as postagens mais populares no blog da sua mãe. Seu conteúdo popular dá uma visão do porquê seus leitores chegam até você. Os tópicos dessas postagens indicam o que as pessoas gostam, mesmo quando não comentam. Para visualizar ...

Escolha dos editores

Como fazer uma imagem disparar um link - as manequins

Como fazer uma imagem disparar um link - as manequins

Usam imagens para navegação . Eles são mais bonitos que os links de texto simples, e você pode adicionar a forma e a função na sua página com um elemento. Para criar uma imagem que desencadeia um link, você substitui um elemento no lugar do texto ao qual você ancoraria seu link. Esta marcação liga o texto: ...

Como abrir links em novos Windows ou Tabs com HTML5 - dummies

Como abrir links em novos Windows ou Tabs com HTML5 - dummies

O A web funciona porque você pode vincular páginas em seu site para páginas nos sites de outras pessoas usando um elemento de âncora simples. Quando você liga para o site de outra pessoa, você envia usuários para longe de seu próprio site. Para manter os usuários no seu site, HTML pode abrir a página vinculada em uma nova janela ...

Como criar tabelas em HTML5 - dummies

Como criar tabelas em HTML5 - dummies

O recipiente de marcação primária para tabelas em HTML é a tabela elemento. Ou seja, você usa a tag de abertura para denotar o início de uma tabela e você adiciona a tag de fechamento para encerrá-la. Além disso, os blocos de construção básicos para dados de tabela em HTML são a linha da tabela ( ) e os dados da tabela ...