Índice:
- Registro de atividades como segurança na computação em nuvem
- HIPS e NIPS como segurança de computação em nuvem
- Auditoria de dados como segurança de computação em nuvem
Vídeo: Privacy, Security, Society - Computer Science for Business Leaders 2016 2024
Os provedores de serviços de computação em nuvem possuem sua própria maneira de gerenciar a segurança. Existem três grupos específicos de produtos de segurança de TI - logs de atividades, sistemas de proteção contra intrusão baseados em host e sistemas de proteção contra intrusão baseados em rede e auditoria de dados.
Registro de atividades como segurança na computação em nuvem
Muitas capacidades de log estão incluídas em sistemas operacionais, aplicativos, bancos de dados e dispositivos, como firewalls de hardware e monitores de rede. Custa invocar recursos de log: ativar o registro exige que o sistema registre registros de registro constantemente, e também envolve gerenciar e arquivar esses dados até que ele não seja mais necessário.
Os arquivos de registro geralmente fornecem algumas evidências de como a fraude foi perpetrada, no entanto. Os perpetradores da fraude digital geralmente escapam da justiça simplesmente porque a vítima não possui evidências suficientes para provar o que fizeram.
HIPS e NIPS como segurança de computação em nuvem
Empresas que gostariam de ver um fornecedor de serviços em nuvem assumir a plataforma interna e os serviços de infraestrutura precisam examinar cuidadosamente a proteção de infraestrutura.
Os sistemas de proteção contra intrusão baseados em host (HIPS) e sistemas de proteção contra intrusão baseados em rede (NIPS) são a mesma coisa: uma coleção de recursos que o tornam difícil para penetrar em uma rede.
HIPS e NIPS podem incluir os seguintes elementos:
-
Monitores de sistema e arquivos de log: Este software procura traços de hackers em arquivos de log. Os monitores podem assistir contas de login, por exemplo, e emitir alertas quando as permissões da conta mudam - muitas vezes, uma indicação de que algo difícil está ocorrendo.
-
Sistemas de detecção de intrusão de rede (NIDS): Estes programas de segurança monitoram pacotes de dados que viajam através de uma rede, procurando por sinais indicadores de atividade de hackers. A eficácia de um NIDS depende se pode classificar os perigos reais de ameaças inofensivas e de atividades legítimas. Um NIDS ineficaz levanta muitos alarmes falsos e, assim, desperdiça o tempo.
-
Software de decepção digital: Este software engana deliberadamente quem esteja tentando atacar a rede de TI. Pode variar desde a simples falsificação de vários nomes de serviço até a configuração de armadilhas conhecidas como honeypots ou honeynets.
Configurar armadilhas de segurança é incomum e pode ser caro. Normalmente é feito por sites governamentais ou por empresas que suspeitam de espionagem industrial digital.
-
Software de listagem em branco: Este software inventaria programas executáveis válidos executados em um computador e evita que outros executáveis sejam executados. A listagem de brancos dificulta os hackers, porque mesmo que eles acessem um computador, eles não podem fazer o upload de seu próprio software para executar sobre ele. White-listing software relatórios sobre qualquer tentativa de executar software não autenticado. Ele também interrompe a morte de software de vírus.
-
Gerenciamento unificado de ameaças: Essa função central leva informações de todos os componentes anteriores e identifica ameaças, analisando a informação combinada.
Auditoria de dados como segurança de computação em nuvem
Embora os bancos de dados registrem o nome do indivíduo que mudou os dados, normalmente eles não registram quem ler qualquer dado. Mas ler dados é facilmente roubado. Se você planeja armazenar dados em um ambiente em nuvem, você deve resolver esse problema.