Erkennung und Forensik in Cloud Computing

Cloud Computing Service-Provider haben jeweils ihre eigene Art und Weise die Sicherheit der Verwaltung. Es gibt drei bestimmte Gruppen von IT-Sicherheitsprodukte - Aktivitätsprotokolle, Host-basierte Intrusion-Protection-Systeme und Netzwerk-basierten Intrusion-Protection-Systeme und Daten-Audit.

Aktivitätsprotokolle als Cloud-Computing-Sicherheit

Viele Protokollierungsfunktionen sind in Betriebssystemen, Anwendungen, Datenbanken enthalten sind, und Geräte wie Hardware-Firewalls und Netzwerk-Monitore. Es kostet Protokollierungsfunktionen aufzurufen: Aktivieren der Protokollierung der Systemprotokollaufzeichnungen ständig zu schreiben erfordert, und es beinhaltet auch die Verwaltung und Archivierung dieser Daten, bis es nicht mehr benötigt wird.

Log-Dateien bieten oft einige Beweise dafür, wie Betrug begangen wurde, jedoch. Die Täter von digitalen Betrug entkommen oft Gerechtigkeit einfach, weil das Opfer nicht genügend Beweise hat zu beweisen, was sie taten.

HIPS und NIPS als Cloud-Computing-Sicherheit

Unternehmen, die gerne ein Cloud-Service-Provider übernehmen ihre internen Plattform und Infrastruktur-Services, um zu sehen benötigen einen sorgfältigen Blick auf den Schutz kritischer Infrastrukturen zu nehmen.

Host-basierte Intrusion-Protection-Systeme (HIPS) und netzwerkbasierte Intrusion-Protection-Systeme (NIPS) sind die gleiche Sache: eine Sammlung von Funktionen, die es schwer zu durchdringen, ein Netzwerk zu machen.

HIPS und NIPS können folgende Elemente enthalten:

  • System-und Log-Datei-Monitore: Diese Software sucht nach Spuren von Hackern in Log-Dateien. Die Monitore können Benutzerkonten, zum Beispiel, beobachten und Warnungen ausgeben, wenn Kontoberechtigungen ändern - oft ein Zeichen dafür, dass etwas unpassende vorgeht.

  • Netzwerk-Intrusion-Detection-Systeme (NIDS): Diese Sicherheitsprogramme überwachen Datenpakete, die über ein Netzwerk reisen, auf der Suche nach irgendwelchen verräterischen Anzeichen von Hacker-Aktivitäten. Die Wirksamkeit eines NIDS hängt davon ab, ob es wirklich Gefahren von harmlosen Bedrohungen zu sortieren und von legitimen Aktivität. Eine unwirksame NIDS wirft zu viele Fehlalarme und damit vergeudet Zeit.

  • Digitale Täuschung Software: Diese Software verleitet bewusst jeder, der das IT-Netzwerk Angriff versucht. Es kann aus dem einfachen Spoofing verschiedener Servicenamen reichen Fallen zur Einrichtung bekannt als Honeypots oder Honeynets.

    Einstellen der Sicherheit Fallen ist ungewöhnlich und kann teuer werden. Es wird normalerweise von staatlichen Stellen oder von Unternehmen durchgeführt, die digitale Industriespionage vermuten.

  • White-Listing-Software: Diese Software-Inventarisierung gültige ausführbare Programme auf einem Computer ausgeführt wird und verhindert, dass andere ausführbare Dateien ausgeführt werden kann. White-Listing Hacker ganz erheblich erschwert, denn selbst wenn sie einen Computer zugreifen, können sie nicht ihre eigene Software laden auf, um sie auszuführen. White-Listing Software Berichte über jeden Versuch, nicht authentifizierte Software auszuführen. Es stoppt auch Viren-Software mausetot.

  • Einheitliches Gefahren Management: Diese zentrale Funktion nimmt Informationen aus allen vorangehenden Komponenten und identifiziert Bedrohungen durch die kombinierte Analyse von Informationen.

Daten Prüfung als Cloud-Computing-Sicherheit

Obwohl Datenbanken den Namen der einzelnen tun protokollieren, die Daten geändert haben, melden sie sich normalerweise nicht, wer lesen jedes Stück von Daten. Aber lesen Sie Daten leicht gestohlen. Wenn Sie auf die Speicherung von Daten in einer Cloud-Umgebung planen, müssen Sie dieses Problem zu beheben.

Menü