Hem Personliga finanser AWS-säkerhetsproblem - dummies

AWS-säkerhetsproblem - dummies

Innehållsförteckning:

Video: Day 3: Security Auditing and Compliance 2024

Video: Day 3: Security Auditing and Compliance 2024
Anonim

För att kunna använda AWS (Amazon Web Services) måste du riskera datorns säkerhet på ett stort sätt. Administratörer och säkerhetspersonal kan snabbt driva sig galen, försöker hålla dessa sammankopplade datorer säkra, men det är en del av arbetsbeskrivningen.

Du måste följa bästa praxis för att säkra datorsystemen, de data de innehåller, ditt lokala nätverk och eventuella tredje parts produkter du använder. Dessutom måste du överväga användarutbildning och det faktum att användarna utan tvekan glömmer allt du berättar för dem den andra som de lämnar klassrummet, så krävs flitig övervakning.

Amazonens syn på säkerhet

Med tanke på att även de bästa ansträngningarna från någon leverantör kommer sannolikt att ge endast måttlig säkerhet, bör säljaren behålla en proaktiv hållning på säkerheten. Amazon spenderar mycket tid på att försöka spåra och åtgärda kända säkerhetsproblem med sina API, men det inser också att vissa sårbarheter sannolikt kommer att undkomma meddelande, vilket är där du kommer till spel. Amazon har en uttalad policy för att uppmuntra din insats om eventuella sårbarheter du hittar.

Var noga med att läsa Amazons utvärderingsprocess. Processen ger utrymme för Amazon att skicka skulden för ett problem på en tredje part, eller gör ingenting alls. Även om Amazon är proaktivt måste du inse att du fortfarande kan hitta sårbarheter som Amazon inte gör något för att åtgärda. Som ett resultat av detta kommer säkerheten för AWS alltid att vara mindre än perfekt, vilket innebär att du också måste behålla en stark och proaktiv säkerhetshållning och inte bero på att Amazon ska göra allt. Det viktigaste du kan göra när du arbetar med en molnleverantör som Amazon är att fortsätta att övervaka dina egna system för eventuella tecken på oväntade aktiviteter.

Expertens syn på säkerhet

När du arbetar med din plan för att använda AWS för att stödja organisationens IT-behov, behöver du läsa mer än Amazon-vyn av problem som säkerhet. Förväntan av Amazon att berätta om varje potentiellt säkerhetsproblem är inte orimligt - det är bara att Amazon behandlar bara de problem som det har bevis är verkliga. För att få den fullständiga säkerhetshistoriken måste du lita på experter från tredje part, vilket innebär att du måste spendera tid på att lokalisera denna information online.

En ny historia tjänar till att illustrera att Amazon är mindre än kommande om varje säkerhetsproblem. I det här fallet har vita hathackare lyckats hacka i en tredje parts EC2-förekomst från en annan instans. Efter att ha fått tillgång till tredjepartsinstansen kunde forskarna stjäla säkerhetsnycklarna för det exemplet.Amazon är osannolikt att berätta om denna typ av forskning, så du behöver upptäcka det själv.

Problemet med många av dessa berättelser är att handelspressen tenderar att sensationalisera dem - vilket gör dem verre än de verkligen är. Du måste balansera vad du vet om organisationens inställning, vad Amazon har faktiskt rapporterat om kända säkerhetsproblem och vad handelspressen har publicerat om misstänkta säkerhetsproblem när du bestämmer säkerhetsriskerna för att använda AWS som din cloud-lösning. Som en del av din planeringsprocess måste du också överväga vilka andra molnleverantörer som tillhandahåller säkerheten. Grunden är att användandet av molnet aldrig kommer att vara så säkert som att hålla din IT internt eftersom fler anslutningar alltid stavar fler möjligheter för att någon ska hacka din inställning.

Upptäcka verkligheten av Amazonas säkerhet

De två tidigare avsnitten diskuterar vad Amazon är villigt att erkänna när det gäller säkerhet och vilka forskare som försöker övertyga dig är det faktiska tillståndet för AWS. Dessa två motsatta synpunkter är avgörande för din planeringsprocess, men du måste också överväga erfarenheter från verkligheten som en del av blandningen. Säkerhetsforskarna vid Worcester Polytechnic Institute skapade ett villkor för att AWS skulle kunna misslyckas. Det har emellertid inte misslyckats på det här sättet i den verkliga världen. Det sätt på vilket AWS har faktiskt misslyckats är med sina backuplösningar.

Berättelsen berättar om ett företag som inte längre är verksamt. Det misslyckades när någon komprometterade sin EC2-förekomst. Detta är inte ett konstruerat experiment - det hände i den verkliga världen, och de involverade hackarna gjorde reella skador, så det här är en slags historia som ger större trovärdighet när du planerar din användning av AWS.

En annan historia avser hur oväntade datapumpar på AWS gjorde information från tredje part tillgänglig. I det här fallet innehöll uppgifterna personlig information som erhölls från polisskada rapporter, drogtest, detaljerade läkarbesök anteckningar och sociala avgifter. Med tanke på konsekvenserna av denna överträdelse kan de berörda organisationerna vara ansvariga för både straffrättsliga och civila avgifter. När du arbetar med AWS måste du temperera behovet av att spara pengar nu med behovet av att spendera mer pengar senare försvara sig mot en rättegång.

Användning av bästa praxis för AWS-säkerhet

Amazon ger dig en uppsättning säkerhetsmetoder för bästa säkerhet och det är en bra idé att du läser det associerade vitboket som en del av din säkerhetsplaneringsprocess. Informationen du får hjälper dig att förstå hur du konfigurerar din inställning för att maximera säkerheten från Amazon-perspektivet, men som tidigare avsnitt visar kan det hända att även en bra konfiguration inte räcker för att skydda dina data. Ja, du bör se till att din installation följer Amazons bästa praxis, men du måste också ha planer på plats för det oundvikliga dataskyddet. Detta uttalande kan verka negativt, men när det gäller säkerhet måste du alltid anta det värsta scenariot och förbereda strategier för hantering av det.

AWS-säkerhetsproblem - dummies

Redaktörens val

Nätverksenheter och tjänster Översikt för certifikatprov på CCENT-dummies

Nätverksenheter och tjänster Översikt för certifikatprov på CCENT-dummies

Du kan vara säker på att få några frågor om certifieringsexamen som testar din kunskap om typer av enheter och olika nätverkstjänster. Nedan följer några viktiga punkter att komma ihåg om enheter och tjänster: Nätverksenheter Hubb: Ett nav är en lag 1-enhet som används för att ansluta system tillsammans. När ...

OSI-modell för CCENT-certifieringsexamen - dummies

OSI-modell för CCENT-certifieringsexamen - dummies

Certifieringen certifierar dig kraftigt på OSI-modellen och olika protokoll och enheter som körs på varje lager av OSI-modellen. I följande tabell granskas OSI-modellen genom att ge dig en beskrivning av varje lager och exempel på protokoll och enheter som körs i varje lager. Layer Beskrivning Exempel 7. Applikation ...

OSI-modell för Cisco ICND1-certifieringsexamen - dummies

OSI-modell för Cisco ICND1-certifieringsexamen - dummies

Cisco ICND1-certifieringsexamen testa dig kraftigt på OSI modell och de olika protokoll och enheter som körs i varje lager av OSI-modellen. Följande granskar OSI-modellen genom att ge dig en beskrivning av varje lager och exempel på protokoll och enheter som körs i varje lager. Layer Beskrivning Exempel 7. Applikation ...

Redaktörens val

Hur man skalar på skifferelement i kantfilm - dummies

Hur man skalar på skifferelement i kantfilm - dummies

Skalar ett element i Adobe Edge Animate betyder i huvudsak att du kan ändra storleken på ett element samtidigt som dess proportioner hålls konsekventa om du vill. Du kan: Skalelement med verktyget Transform Skalaelement från Egenskaper-panelen Skalning med verktyget Transform Om du föredrar att använda en klicka-och-dra-metod för skalering ...

Hur man arbetar med mallar i Adobe Edge Animate - dummies

Hur man arbetar med mallar i Adobe Edge Animate - dummies

Mallar introducerades i Edge Animate 2. 0. Denna funktion tar bort nödvändigheten att återuppfinna hjulet varje gång du vill starta en ny komposition. Visst kan du alltid starta en ny komposition från en sparad fil, men Mallar gör att du kan starta ett nytt projekt som redan innehåller attribut och element som du vill ha.

Keyframes Modes in Edge Animation - dummies

Keyframes Modes in Edge Animation - dummies

Keyframe-verktyg i Edge Animate finns till höger om Play-kontrollerna. För att skapa nyckelfiler automatiskt måste du först aktivera nyckelbilder genom att klicka på den röda stoppklockans ikon. Som standard, när du startar en ny animering, är Stopwatch rött men har gråa linjer som löper genom det (som visat). Här är standardstatus för ...

Redaktörens val

Hur man tolkar figurativt språk för GED RLA-dummiesna

Hur man tolkar figurativt språk för GED RLA-dummiesna

Författare använder språk antingen bokstavligt eller figurativt . GED Reasoning Through Language Arts testet kommer att ha några frågor för att testa din förmåga att identifiera skillnaden. En NASA-vetenskapsman kan beskriva en asteroid väldigt bokstavligt: ​​består huvudsakligen av vatten, blandat med vissa stenar och mindre fasta fragment. Eller kan han eller hon skriva figurativt och beskriva ...

Hur (och var) ska schemalägga för att ta GED-dummiesna

Hur (och var) ska schemalägga för att ta GED-dummiesna

För att ta GED test, schemalägger du det baserat på tillgängliga testdatum. Varje stat eller lokalt testcenter ställer in sitt eget schema för GED-testet, vilket innebär att ditt tillstånd bestämmer hur och när du kan ta varje avsnitt av testet. Det bestämmer också hur ofta du kan återta en misslyckad ...

Hur man förbereder sig på GED RLA Extended Response - dummies

Hur man förbereder sig på GED RLA Extended Response - dummies

Uppsats för utvidgad respons på GED Reasoning Through Language Arts-testet kräver några mycket specifika färdigheter, allt från grammatik och korrekt språkanvändning till förståelse och analysförmåga. Om du någonsin har haft ett argument om vem som har det bästa laget eller vilken arbetsgivare är bättre, vet du redan hur man bedömer argument och svarar. ...