Detecção e Forensics em Cloud Computing

prestadores de serviços de computação em nuvem, cada um tem sua própria maneira de gerenciar a segurança. Há três grupos específicos de produtos de TI de segurança - logs de atividade, sistemas de proteção de intrusão baseados em host e sistemas de proteção de intrusão baseados na rede e auditoria de dados.

registros de atividades como a segurança de computação em nuvem

Muitos recursos de registro estão incluídas na operação de sistemas, aplicações, bancos de dados e dispositivos, como firewalls de hardware e monitores de rede. Não custa para invocar recursos de registro: Ligando o registo exige que o sistema para escrever registros de log constantemente, e envolve também gerenciar e arquivar tais dados até que já não é necessário.

Os arquivos de log geralmente fornecem alguma evidência de como a fraude foi perpetrada, no entanto. Os autores da fraude digitais, muitas vezes escapar à justiça, simplesmente porque a vítima não tem provas suficientes para provar que eles fizeram.

HIPS e NIPS como segurança de computação em nuvem

As empresas que gostariam de ver um provedor de serviço de nuvem assumir os seus serviços de plataforma e infra-estrutura interna precisa ter um olhar cuidadoso sobre a protecção de infra-estrutura.

Sistemas de protecção de intrusão baseados em host (HIPS) e sistemas de proteção de intrusão baseados na rede (SIN) são a mesma coisa: um conjunto de capacidades que o tornam difícil de penetrar em uma rede.

HIPS e NIPS pode incluir os seguintes elementos:

  • Sistema e log em arquivo monitores: Este software procura por vestígios de hackers em arquivos de log. Os monitores podem assistir contas de login, por exemplo, e emitir alertas quando permissões de conta de mudar - muitas vezes uma indicação de que algo desagradável está acontecendo.

  • sistemas de detecção de intrusão de rede (NIDS): Estes programas de segurança monitorar os pacotes de dados que viajam através de uma rede, à procura de quaisquer sinais indicadores de atividade hacker. A eficácia de um NIDS depende se ele pode classificar perigos reais de ameaças inofensivas e de atividade legítima. Um NIDS ineficaz levanta muitos alarmes falsos e, assim, o tempo resíduos.

  • software engano Digital: Este software deliberadamente engana qualquer um que está tentando atacar a rede de TI. Ela pode variar do simples falsificação de vários nomes de serviços para criação de armadilhas conhecidas como honeypots ou honeynets.

    Criação de armadilhas de segurança é incomum e pode ser caro. É normalmente feito por sites do governo ou por empresas que suspeitam que a espionagem industrial digital.

  • software à lista branca: Este software estoques programas executáveis ​​válidos execução em um computador e impede quaisquer outros executáveis ​​sejam executados. White-listando dificulta seriamente hackers, porque mesmo que eles acessar um computador, eles não podem fazer upload de seu próprio software para rodar nele. White-listando relatórios de software em qualquer tentativa de executar software não autenticado. Ele também pára vírus pedra software mortos.

  • gerenciamento unificado de ameaças: Esta função central leva informações de todos os componentes anteriores e identifica ameaças, analisando as informações combinadas.

auditoria de dados como garantia de computação em nuvem

Embora os bancos de dados do registrar o nome da pessoa que mudou de dados, que normalmente não registrar que ler qualquer peça de dados. Mas ler os dados são facilmente roubado. Se você planeja armazenar dados em um ambiente de nuvem, você deve abordar esta questão.

menu