Table des matières:
- Journaux d'activité en tant que sécurité du cloud computing
- HIPS et NIPS comme sécurité informatique en nuage
- Audit des données en tant que sécurité du cloud computing
Vidéo: Live forensics demo: Extracting evidence from the cloud 2024
Les fournisseurs de services de cloud computing ont chacun leur propre façon de gérer la sécurité. Il existe trois groupes spécifiques de produits de sécurité informatique: les journaux d'activité, les systèmes de protection contre les intrusions basés sur l'hôte et les systèmes de protection contre les intrusions sur réseau, ainsi que l'audit des données.
Journaux d'activité en tant que sécurité du cloud computing
De nombreuses fonctionnalités de journalisation sont incluses dans les systèmes d'exploitation, les applications, les bases de données et les périphériques tels que les pare-feu matériels et les moniteurs réseau. Il en coûte pour appeler les capacités de journalisation: Activer la journalisation nécessite que le système écrive des enregistrements de journal en permanence, et implique également la gestion et l'archivage de ces données jusqu'à ce qu'elles ne soient plus nécessaires.
Les fichiers journaux fournissent souvent des preuves de la manière dont la fraude a été perpétrée. Les auteurs de fraude numérique échappent souvent à la justice simplement parce que la victime n'a pas suffisamment de preuves pour prouver ce qu'elle a fait.
HIPS et NIPS comme sécurité informatique en nuage
Les entreprises qui souhaitent voir un fournisseur de services cloud prendre en charge leur plate-forme interne et leurs services d'infrastructure doivent examiner attentivement la protection de l'infrastructure.
Les systèmes de protection contre les intrusions (HIPS) et basés sur l'hôte (NIPS) sont la même chose: un ensemble de capacités qui le rendent dur pénétrer un réseau.
HIPS et NIPS peuvent inclure les éléments suivants:
-
Moniteurs système et fichiers journaux: Ce logiciel recherche les traces de pirates informatiques dans les fichiers journaux. Les moniteurs peuvent surveiller les comptes de connexion, par exemple, et émettre des alertes lorsque les autorisations de compte changent - ce qui indique souvent qu'il se passe quelque chose de fâcheux.
-
Systèmes de détection d'intrusion réseau (NIDS): Ces programmes de sécurité surveillent les paquets de données qui circulent sur un réseau, à la recherche de signes révélateurs de l'activité du pirate informatique. L'efficacité d'un NIDS dépend de sa capacité à distinguer les dangers réels des menaces inoffensives et de l'activité légitime. Un NIDS inefficace déclenche trop de fausses alarmes et, par conséquent, gaspille du temps.
-
Logiciel de déception numérique: Ce logiciel induit délibérément en erreur quiconque tente d'attaquer le réseau informatique. Cela peut aller de la simple usurpation de divers noms de services à la mise en place de pièges connus sous le nom de honeypots ou honeynets.
La définition de pièges de sécurité est inhabituelle et peut être coûteuse. C'est habituellement fait par des sites gouvernementaux ou par des entreprises qui soupçonnent l'espionnage industriel numérique.
-
Logiciel de liste blanche: Ce logiciel répertorie les programmes exécutables valides s'exécutant sur un ordinateur et empêchant l'exécution de tous les autres exécutables. White-listing gêne gravement les pirates, car même s'ils accèdent à un ordinateur, ils ne peuvent pas télécharger leur propre logiciel pour l'exécuter. Le logiciel de liste blanche signale toute tentative d'exécution de logiciels non authentifiés. Il arrête également les logiciels anti-virus.
-
Gestion unifiée des menaces: Cette fonction centrale extrait les informations de tous les composants précédents et identifie les menaces en analysant les informations combinées.
Audit des données en tant que sécurité du cloud computing
Bien que les bases de données enregistrent le nom de la personne qui a modifié les données, elles n'enregistrent généralement pas toute donnée. Mais lire les données est facilement volé. Si vous envisagez de stocker des données dans un environnement cloud, vous devez résoudre ce problème.