Cuprins:
- Obținerea viziunii Amazonului asupra securității
- Obținerea vederii expertului în domeniul securității
- Realitatea Amazonului de securitate
- Utilizarea celor mai bune practici de securitate AWS
- Utilizarea simulatorului de politici IAM pentru a verifica accesul
Video: Cloud Computing - Computer Science for Business Leaders 2016 2024
Toate serviciile web au probleme de securitate, inclusiv AWS. Cel mai sigur computer din lume nu are nicio contribuție. Desigur, acest calculator super-sigur nu are nici un scop în lumea reală, deoarece computerele fără intrări sunt inutile.
Un computer cu utilizare individuală, unul fără conexiuni la orice alt computer, este cel mai sigur tip. Un calculator a cărui conexiune există doar în interiorul unui grup de lucru vine în continuare, și așa mai departe. Cel mai puțin sigur computer este cel cu conexiuni externe. Pentru a utiliza AWS, trebuie să riscați securitatea computerului într-o manieră majoră. Dezvoltatorii pot să se grăbească repede să încerce să păstreze aceste computere interconectate, dar asta face parte din descrierea postului.
Obținerea viziunii Amazonului asupra securității
Având în vedere că și cel mai bun efort din partea vreunui furnizor va furniza probabil doar o securitate moderată, vânzătorul ar trebui să mențină o poziție proactivă în ceea ce privește securitatea. Deși Amazon își petrece mult timp încercând să urmărească și să remedieze problemele de securitate cunoscute cu API-urile sale, și-a dat seama că unele vulnerabilități sunt susceptibile de a scăpa de notificare, de unde intri în joc. Amazon are o politică declarată de a vă încuraja contribuția cu privire la vulnerabilitățile pe care le găsiți.
Asigurați-vă că citiți procesul de evaluare Amazon. Procesul lasă loc pentru Amazon să treacă vina pe o terță parte pentru o problemă sau să nu facă nimic deloc. Chiar dacă Amazon este proactiv, trebuie să înțelegeți că puteți găsi în continuare vulnerabilități pe care Amazon nu le rezolvă nimic. Ca urmare, securitatea pentru AWS se va dovedi mereu mai puțin decât perfectă, ceea ce înseamnă că trebuie să păstrați o poziție puternică și proactivă de securitate și să nu depindeți de Amazon pentru a face totul.
Cel mai important lucru pe care îl puteți face atunci când lucrați cu un furnizor de servicii cloud, cum ar fi Amazon, este să continuați să monitorizați propriile sisteme pentru orice semn de activitate neașteptată.
Obținerea vederii expertului în domeniul securității
Pe măsură ce lucrați prin planul dvs. de utilizare a AWS pentru a veni în sprijinul nevoilor IT ale organizației dvs., trebuie să citiți mai mult decât imaginea Amazonului a unor probleme cum ar fi securitatea. Se așteaptă ca Amazon să vă povestească despre orice problemă de securitate potențială nu este nerezonabilă - este doar faptul că Amazon necesită dovada înainte de a se ocupa de o problemă. Pentru a obține povestea completă de securitate, trebuie să vă bazați pe experți terți, ceea ce înseamnă că trebuie să vă petreceți timpul pentru a găsi aceste informații online. (O vizită la acest blog vă va ajuta în această privință deoarece sunt discutate actualizări pentru problemele de securitate).
O poveste recentă servește pentru a ilustra faptul că Amazon este mai puțin decât să vină cu privire la fiecare problemă de securitate.În acest caz, hackerii de tip "white-hat" (testere de securitate) au reușit să pătrundă într-o instanță EC2 a unui terț dintr-o altă instanță. După ce au obținut acces la instanța terță parte, cercetătorii au reușit să fure cheile de securitate pentru acea instanță. Amazonul este puțin probabil să vă spun despre acest tip de cercetare, deci trebuie să-l descoperiți singur.
Problema cu multe dintre aceste povestiri este că presa comercială tinde să le sensalizeze, făcându-le să pară mai rău decât sunt într-adevăr. Trebuie să echilibrați ceea ce știți despre configurarea organizației dvs., ceea ce Amazon a raportat efectiv despre problemele de securitate cunoscute și despre ce au publicat presa comercială despre problemele de securitate suspectate atunci când stabiliți riscurile de securitate prin utilizarea AWS ca soluția cloud. Ca parte a procesului de planificare, trebuie să luați în considerare și ce furnizori de cloud furniză în calea securității. Linia de fund este că utilizarea cloud-ului nu va fi niciodată la fel de sigură ca păstrarea IT-ului în casă, deoarece mai multe conexiuni întotdeauna spell mai multe oportunități pentru cineva să hack dvs. de configurare.
Realitatea Amazonului de securitate
Ceea ce Amazon este dispus să recunoască atunci când vine vorba de securitate și ceea ce cercetătorii încearcă să vă convingă este starea reală de securitate pentru AWS sunt două puncte de vedere care sunt esențiale pentru procesul de planificare. De asemenea, trebuie să luați în considerare experiențele din lumea reală ca parte a mixului. Cercetătorii de securitate de la Institutul Politehnic Worcester au creat o condiție în care AWS ar putea eșua. Cu toate acestea, nu a eșuat în realitate în lumea reală. Modul în care AWS are a eșuat de fapt este cu soluțiile sale de rezervă.
Această poveste povestește despre o companie care nu mai funcționează. A eșuat când cineva a compromis instanța EC2. Acesta nu este un experiment contrariat; sa întâmplat de fapt, iar hackerii implicați au făcut daune reale. Deci, acesta este genul de poveste care dă o mai mare încredere atunci când intenționați să utilizați AWS.
O altă poveste se referă la modul în care gropile de date neașteptate pe AWS au pus la dispoziție informații terță parte. În acest caz, datele au inclus informațiile personale obținute din rapoartele de vătămare a poliției, testele de droguri, note detaliate privind vizitele medicului și numerele de securitate socială. Având în vedere implicațiile acestei încălcări a datelor, organizațiile implicate ar putea fi responsabile atât pentru acuzațiile penale, cât și pentru cele civile. Atunci când lucrați cu AWS, trebuie să temperați nevoia de a economisi bani acum, cu necesitatea de a cheltui mai mulți bani mai târziu vă apărați împotriva unui proces.
Utilizarea celor mai bune practici de securitate AWS
Amazon vă oferă un set de cele mai bune practici de securitate și este o idee bună să citiți hârtia albă asociată ca parte a procesului de planificare a securității. Informațiile pe care le obțineți vă vor ajuta să înțelegeți cum să vă configurați configurarea pentru a maximiza securitatea din perspectiva Amazonului, dar chiar și o configurație excelentă poate să nu fie suficientă pentru a vă proteja datele. Da, ar trebui să vă asigurați că configurația dvs. respectă cele mai bune practici ale companiei Amazon, dar trebuie să aveți și planuri pentru încălcarea inevitabilă a datelor.Această declarație poate părea negativă, dar când vine vorba de securitate, trebuie să vă asumați întotdeauna scenariul cel mai rău caz și să pregătiți strategii pentru a le rezolva.
Utilizarea simulatorului de politici IAM pentru a verifica accesul
Există o multitudine de instrumente pe care le puteți utiliza ca dezvoltatori pentru a vă reduce riscul atunci când lucrați cu AWS. (Accesarea majorității acestor instrumente va necesita conectarea la contul dvs. AWS.) Cu toate acestea, unul dintre instrumentele mai interesante pe care trebuie să le cunoașteți acum este simulatorul de politică IAM, care vă poate spune despre drepturile pe care un utilizator, sau rolul trebuie să AWS resurse. Cunoașterea acestor drepturi vă poate ajuta să creați aplicații mai bune, precum și să blocați securitatea, astfel încât utilizatorii să se poată baza pe aplicațiile dvs. pentru a funcționa, dar într-un mediu sigur.
Folosiți simulatorul de politici IAM pentru a descoperi cum funcționează securitatea AWS.Pentru a utiliza acest simulator, selectați un utilizator, un grup sau un rol în panoul din stânga. Puteți selecta una sau mai multe dintre politicile pentru respectivul utilizator, grup sau rol și puteți vedea codul JSON (JavaScript Object Notation) pentru acea politică. De exemplu, politica AdministratorAccess arată astfel:
{
"Versiune": "2012-10-17",
"Declarație": [
{
",
"
"
"
În esență, această politică afirmă că utilizatorul are permisiunea de a efectua orice acțiune care utilizează orice resursă. Câmpul Efect poate conține Permite sau Neagă să permită sau să refuze o acțiune. Câmpul Acțiune conține un asterisc (*) pentru a arăta că toate acțiunile intră în joc. În cele din urmă, câmpul Resurse conține * pentru a arăta că această politică afectează fiecare resursă AWS.
Pentru a executa o simulare împotriva unui anumit utilizator, grup, rol sau politică, trebuie să alegeți un serviciu, cum ar fi Amazon Elastic File System. Puteți selecta apoi acțiunile pe care doriți să le verificați sau faceți clic pe Selectați toate pentru a selecta toate acțiunile asociate serviciului. Faceți clic pe Executare simulare pentru a finaliza testul.
Administratorii au în mod firesc acces la toate resursele.