Détection et la criminalistique dans le cloud computing

Les fournisseurs de services de cloud computing ont chacun leur propre façon de gérer la sécurité. Il ya trois groupes spécifiques de produits informatiques de sécurité - les journaux d'activité, les systèmes de protection d'intrusion basés sur l'hôte et les systèmes de protection contre les intrusions sur le réseau et la vérification des données.

Sommaire

Les journaux d'activité que la sécurité du cloud computing

Beaucoup de fonctions d'enregistrement sont inclus dans les systèmes d'exploitation, applications, bases de données et des dispositifs tels que pare-feu matériels et moniteurs de réseau. Il en coûte pour appeler des fonctions de journalisation: Mise en exploitation forestière requiert le système pour écrire les enregistrements du journal en permanence, et il implique également gestion et d'archivage de ces données jusqu'à ce qu'il soit plus nécessaire.

Les fichiers journaux fournissent souvent des preuves de la façon dont la fraude a été perpétrée, cependant. Les auteurs de la fraude numérique échappent souvent à la justice tout simplement parce que la victime ne dispose pas de preuves suffisantes pour prouver ce qu'ils ont fait.

HIPS et NIPS que la sécurité du cloud computing

Les entreprises qui voudraient voir un fournisseur de services de cloud prendre en charge leurs services de plateforme et d'infrastructure internes doivent jeter un regard attentif à la protection des infrastructures.




Systèmes de protection d'intrusion basés sur l'hôte (HIPS) et les systèmes de protection contre les intrusions sur le réseau (NIPS) sont la même chose: une collection de fonctionnalités qui font qu'il est difficile de pénétrer un réseau.

HIPS et NIPS peuvent inclure les éléments suivants:

  • Système et fichier journal moniteurs: Ce logiciel recherche des traces de pirates dans les fichiers journaux. Les moniteurs peuvent regarder les comptes de connexion, par exemple, et d'émettre des alertes lorsque les autorisations de compte changent - souvent une indication que quelque chose de fâcheux se passe.

  • Les systèmes de détection d'intrusion réseau (NIDS): Ces programmes de sécurité surveillent les paquets de données qui voyagent à travers un réseau, à la recherche de tous les signes révélateurs de l'activité d'un pirate. L'efficacité d'un NIDS dépend de savoir si elle peut trier les dangers réels de menaces inoffensifs et de l'activité légitime. Un NIDS inefficaces soulève trop de fausses alarmes et, donc, une perte de temps.

  • Logiciel de tromperie numérique: Ce logiciel trompe délibérément quelqu'un qui a essayant d'attaquer le réseau informatique. Il peut aller de la simple usurpation de divers noms de services pour la mise en place de pièges appelés honeypots ou honeynets.

    Réglage pièges de sécurité est inhabituelle et peut être coûteux. Il est normalement effectué par les sites gouvernementaux ou par des sociétés qui soupçonnent l'espionnage industriel numérique.

  • Logiciel Blanc-annonce: Ce logiciel inventaires des programmes exécutables valides en cours d'exécution sur un ordinateur et empêche d'autres exécutables de courir. Liste blanche entrave sévèrement les pirates, parce que même si elles accèdent à un ordinateur, ils ne peuvent pas télécharger leur propre logiciel pour fonctionner sur elle. Blanc-liste des rapports de logiciels sur toute tentative d'exécuter des logiciels non authentifié. Il arrête aussi le virus de la pierre de logiciels morts.

  • Unified Threat Management: Cette fonction centrale prend des informations de toutes les composantes précédentes et identifie les menaces en analysant les informations combinées.

Vérification des données que la sécurité du cloud computing

Bien que les bases de données ne vous connectez le nom de l'individu qui a changé les données, ils normalement ne se connectent pas qui lire tout morceau de données. Mais lire des données est facilement volés. Si vous prévoyez de stocker des données dans un environnement de cloud computing, vous devez résoudre ce problème.


» » » » Détection et la criminalistique dans le cloud computing