Innehållsförteckning:
- Aktivitetsloggar som cloud computing-säkerhet
- HIPS och NIPS som cloud computing security
- något data. Men läsdata blir enkelt stulna. Om du planerar att lagra data i en molnmiljö måste du ta itu med det här problemet.
Video: Cyberoperationer - Vem gör vad mot vem? 2024
Cloud-datatjänstleverantörer har sina egna sätt att hantera säkerhet. Det finns tre specifika grupper av IT-säkerhetsprodukter - aktivitetsloggar, värdbaserade intrångsskyddssystem och nätverksbaserade intrångsskyddssystem och dataruktion.
Aktivitetsloggar som cloud computing-säkerhet
Många loggfunktioner ingår i operativsystem, applikationer, databaser och enheter som hårdvara brandväggar och nätverksmonitorer. Det kostar att aktivera loggningsfunktioner: Om du aktiverar loggning måste systemet skriva loggposter hela tiden, och det handlar också om att hantera och arkivera sådana data tills det inte längre behövs.
Logfiler ger ofta bevis på hur bedrägerier begåtts. Gärningsmän av digitalt bedrägeri undviker ofta rättvisa helt enkelt för att offret inte har tillräckliga bevis för att bevisa vad de gjorde.
HIPS och NIPS som cloud computing security
Företag som vill se en molntjänstleverantör tar över sin interna plattform och infrastrukturtjänster måste titta noggrant på infrastrukturskydd.
Nätverksbaserade intrångsskyddssystem (NIPS)är detsamma: en samling av funktioner som gör det svårt att penetrera ett nätverk. HIPS och NIPS kan innehålla följande element: System- och loggfilmonitorer: Den här programvaran letar efter spår av hackare i loggfiler. Övervakarna kan titta på inloggningskonton, till exempel, och utfärda varningar när kontotillstånd ändras - ofta en indikation på att något otvivelaktigt händer.
-
Nätverksintrångsdetekteringssystem (NIDS): Dessa säkerhetsprogram övervakar datapaket som reser via ett nätverk och letar efter eventuella signifikanta tecken på hackeraktivitet. Effektiviteten hos en NIDS beror på om det kan sortera verkliga faror från ofarliga hot och från legitim verksamhet. En ineffektiv NIDS ökar för många falska larm och därigenom spilltid.
Programvara för digital bedragande: -
Den här programvaran vilseledar vem som helst som försöker attackera IT-nätverket. Det kan sträcka sig från enkla spoofing av olika servicenamn för att skapa fällor som kallas honeypots
-
eller honeynets. Inställning av säkerhetsfällor är ovanligt och kan vara dyrt. Det görs normalt av statliga webbplatser eller av företag som misstänker digital industrispionage. Programvara för vitlistning: Dessa programvarulistor är giltiga körbara program som körs på en dator och förhindrar att andra körbara filer körs. Vitlistning hämmar allvarligt hackare, för även om de kommer åt en dator kan de inte ladda upp sin egen programvara för att köra på den. White Listing Software rapporterar om eventuella försök att köra oautentiserad programvara. Det stoppar också virusprogrammet stendöd.
Unified threat management:
-
Denna centrala funktion tar information från alla föregående komponenter och identifierar hot genom att analysera den kombinerade informationen. Data-granskning som cloud computing-säkerhet
-
Även om databaser loggar namnet på den person som ändrade data loggar de normalt inte läsa