Detección y análisis forense en cloud computing

Proveedores de servicios de computación en nube cada uno tiene su propia manera de gestionar la seguridad. Hay tres grupos específicos de productos de TI de seguridad - los registros de actividad, sistemas de protección de intrusiones basado en host y los sistemas de protección de intrusiones basados ​​en red y auditoría de datos.

Los registros de actividades como la seguridad de cloud computing

Muchas funciones de registro están incluidos en sistemas operativos, aplicaciones, bases de datos y dispositivos tales como cortafuegos de hardware y monitores de red. Su precio es de invocar capacidades de registro: Encendido de la tala requiere el sistema para escribir ingrese registros constantemente, y también implica administrar y archivar esos datos hasta que ya no es necesario.

Los archivos de registro a menudo proporcionan alguna evidencia de cómo se perpetró el fraude, sin embargo. Los perpetradores de fraude digital, a menudo escapan de la justicia simplemente porque la víctima no tiene pruebas suficientes para demostrar lo que hicieron.

HIPS y NIPS como la seguridad de cloud computing

Las empresas que deseen ver a un proveedor de servicios cloud hacerse cargo de sus servicios de plataforma e infraestructura internos necesitan tomar una mirada cuidadosa a la protección de la infraestructura.

Sistemas de protección de intrusiones basado en host (HIPS) y los sistemas de protección de intrusiones basados ​​en red (NIPS) son la misma cosa: una colección de capacidades que hacen que sea difícil de penetrar una red.

HIPS y NIPS pueden incluir los siguientes elementos:

  • Sistema y Log-File monitores: Este software busca rastros de hackers en los archivos de registro. Los monitores pueden ver las cuentas de inicio de sesión, por ejemplo, y emitir alertas cuando cambian los permisos de cuenta - a menudo una indicación de que algo malo está pasando.

  • Sistemas de detección de intrusos de red (NIDS): Estos programas de seguridad vigilan los paquetes de datos que viajan a través de una red, en busca de cualquier señal de advertencia de la actividad de los piratas cibernéticos. La eficacia de un NIDS depende de si se puede clasificar peligros reales de las amenazas inofensivos y de actividad legítima. Un NIDS ineficaces plantea demasiadas falsas alarmas y, por tanto, una pérdida de tiempo.

  • Software de engaño digital: Este software engaña deliberadamente a cualquiera que intente atacar la red de TI. Puede variar desde el simple suplantación de varios nombres de servicio a la creación de trampas conocidas como honeypots o redes trampa.

    Configuración de las trampas de seguridad es inusual y puede ser costoso. Normalmente se ha hecho por los sitios públicos o por empresas que sospechan que el espionaje industrial digital.

  • Software White-anuncio: Inventarios Este software programas ejecutables válidos que se ejecutan en un ordenador y evita que otros ejecutables que se ejecute. Blanco-lista dificulta gravemente los hackers, ya que incluso si tienen acceso a un ordenador, no pueden cargar su propio software para ejecutar en él. Blanco-lista informes de software en cualquier intento de ejecutar software no autenticado. También detiene piedra software de virus muertos.

  • Gestión Unificada de Amenazas: Esta función central toma la información de todos los componentes anteriores e identifica las amenazas mediante el análisis de la información combinada.

La auditoría de datos como la seguridad de cloud computing

Aunque las bases de datos hacen ingrese el nombre de la persona que cambió de datos, que normalmente no registran que leer cualquier pieza de datos. Pero leer datos es robado fácilmente. Si usted planea en el almacenamiento de datos en un entorno de nube, debe abordar esta cuestión.




» » » » Detección y análisis forense en cloud computing