Acasă Finanțe personale Având în vedere problemele de securitate AWS - dummy

Având în vedere problemele de securitate AWS - dummy

Cuprins:

Video: Cloud Computing - Computer Science for Business Leaders 2016 2024

Video: Cloud Computing - Computer Science for Business Leaders 2016 2024
Anonim

Toate serviciile web au probleme de securitate, inclusiv AWS. Cel mai sigur computer din lume nu are nicio contribuție. Desigur, acest calculator super-sigur nu are nici un scop în lumea reală, deoarece computerele fără intrări sunt inutile.

Un computer cu utilizare individuală, unul fără conexiuni la orice alt computer, este cel mai sigur tip. Un calculator a cărui conexiune există doar în interiorul unui grup de lucru vine în continuare, și așa mai departe. Cel mai puțin sigur computer este cel cu conexiuni externe. Pentru a utiliza AWS, trebuie să riscați securitatea computerului într-o manieră majoră. Dezvoltatorii pot să se grăbească repede să încerce să păstreze aceste computere interconectate, dar asta face parte din descrierea postului.

Obținerea viziunii Amazonului asupra securității

Având în vedere că și cel mai bun efort din partea vreunui furnizor va furniza probabil doar o securitate moderată, vânzătorul ar trebui să mențină o poziție proactivă în ceea ce privește securitatea. Deși Amazon își petrece mult timp încercând să urmărească și să remedieze problemele de securitate cunoscute cu API-urile sale, și-a dat seama că unele vulnerabilități sunt susceptibile de a scăpa de notificare, de unde intri în joc. Amazon are o politică declarată de a vă încuraja contribuția cu privire la vulnerabilitățile pe care le găsiți.

Asigurați-vă că citiți procesul de evaluare Amazon. Procesul lasă loc pentru Amazon să treacă vina pe o terță parte pentru o problemă sau să nu facă nimic deloc. Chiar dacă Amazon este proactiv, trebuie să înțelegeți că puteți găsi în continuare vulnerabilități pe care Amazon nu le rezolvă nimic. Ca urmare, securitatea pentru AWS se va dovedi mereu mai puțin decât perfectă, ceea ce înseamnă că trebuie să păstrați o poziție puternică și proactivă de securitate și să nu depindeți de Amazon pentru a face totul.

Cel mai important lucru pe care îl puteți face atunci când lucrați cu un furnizor de servicii cloud, cum ar fi Amazon, este să continuați să monitorizați propriile sisteme pentru orice semn de activitate neașteptată.

Obținerea vederii expertului în domeniul securității

Pe măsură ce lucrați prin planul dvs. de utilizare a AWS pentru a veni în sprijinul nevoilor IT ale organizației dvs., trebuie să citiți mai mult decât imaginea Amazonului a unor probleme cum ar fi securitatea. Se așteaptă ca Amazon să vă povestească despre orice problemă de securitate potențială nu este nerezonabilă - este doar faptul că Amazon necesită dovada înainte de a se ocupa de o problemă. Pentru a obține povestea completă de securitate, trebuie să vă bazați pe experți terți, ceea ce înseamnă că trebuie să vă petreceți timpul pentru a găsi aceste informații online. (O vizită la acest blog vă va ajuta în această privință deoarece sunt discutate actualizări pentru problemele de securitate).

O poveste recentă servește pentru a ilustra faptul că Amazon este mai puțin decât să vină cu privire la fiecare problemă de securitate.În acest caz, hackerii de tip "white-hat" (testere de securitate) au reușit să pătrundă într-o instanță EC2 a unui terț dintr-o altă instanță. După ce au obținut acces la instanța terță parte, cercetătorii au reușit să fure cheile de securitate pentru acea instanță. Amazonul este puțin probabil să vă spun despre acest tip de cercetare, deci trebuie să-l descoperiți singur.

Problema cu multe dintre aceste povestiri este că presa comercială tinde să le sensalizeze, făcându-le să pară mai rău decât sunt într-adevăr. Trebuie să echilibrați ceea ce știți despre configurarea organizației dvs., ceea ce Amazon a raportat efectiv despre problemele de securitate cunoscute și despre ce au publicat presa comercială despre problemele de securitate suspectate atunci când stabiliți riscurile de securitate prin utilizarea AWS ca soluția cloud. Ca parte a procesului de planificare, trebuie să luați în considerare și ce furnizori de cloud furniză în calea securității. Linia de fund este că utilizarea cloud-ului nu va fi niciodată la fel de sigură ca păstrarea IT-ului în casă, deoarece mai multe conexiuni întotdeauna spell mai multe oportunități pentru cineva să hack dvs. de configurare.

Realitatea Amazonului de securitate

Ceea ce Amazon este dispus să recunoască atunci când vine vorba de securitate și ceea ce cercetătorii încearcă să vă convingă este starea reală de securitate pentru AWS sunt două puncte de vedere care sunt esențiale pentru procesul de planificare. De asemenea, trebuie să luați în considerare experiențele din lumea reală ca parte a mixului. Cercetătorii de securitate de la Institutul Politehnic Worcester au creat o condiție în care AWS ar putea eșua. Cu toate acestea, nu a eșuat în realitate în lumea reală. Modul în care AWS are a eșuat de fapt este cu soluțiile sale de rezervă.

Această poveste povestește despre o companie care nu mai funcționează. A eșuat când cineva a compromis instanța EC2. Acesta nu este un experiment contrariat; sa întâmplat de fapt, iar hackerii implicați au făcut daune reale. Deci, acesta este genul de poveste care dă o mai mare încredere atunci când intenționați să utilizați AWS.

O altă poveste se referă la modul în care gropile de date neașteptate pe AWS au pus la dispoziție informații terță parte. În acest caz, datele au inclus informațiile personale obținute din rapoartele de vătămare a poliției, testele de droguri, note detaliate privind vizitele medicului și numerele de securitate socială. Având în vedere implicațiile acestei încălcări a datelor, organizațiile implicate ar putea fi responsabile atât pentru acuzațiile penale, cât și pentru cele civile. Atunci când lucrați cu AWS, trebuie să temperați nevoia de a economisi bani acum, cu necesitatea de a cheltui mai mulți bani mai târziu vă apărați împotriva unui proces.

Utilizarea celor mai bune practici de securitate AWS

Amazon vă oferă un set de cele mai bune practici de securitate și este o idee bună să citiți hârtia albă asociată ca parte a procesului de planificare a securității. Informațiile pe care le obțineți vă vor ajuta să înțelegeți cum să vă configurați configurarea pentru a maximiza securitatea din perspectiva Amazonului, dar chiar și o configurație excelentă poate să nu fie suficientă pentru a vă proteja datele. Da, ar trebui să vă asigurați că configurația dvs. respectă cele mai bune practici ale companiei Amazon, dar trebuie să aveți și planuri pentru încălcarea inevitabilă a datelor.Această declarație poate părea negativă, dar când vine vorba de securitate, trebuie să vă asumați întotdeauna scenariul cel mai rău caz și să pregătiți strategii pentru a le rezolva.

Utilizarea simulatorului de politici IAM pentru a verifica accesul

Există o multitudine de instrumente pe care le puteți utiliza ca dezvoltatori pentru a vă reduce riscul atunci când lucrați cu AWS. (Accesarea majorității acestor instrumente va necesita conectarea la contul dvs. AWS.) Cu toate acestea, unul dintre instrumentele mai interesante pe care trebuie să le cunoașteți acum este simulatorul de politică IAM, care vă poate spune despre drepturile pe care un utilizator, sau rolul trebuie să AWS resurse. Cunoașterea acestor drepturi vă poate ajuta să creați aplicații mai bune, precum și să blocați securitatea, astfel încât utilizatorii să se poată baza pe aplicațiile dvs. pentru a funcționa, dar într-un mediu sigur.

Folosiți simulatorul de politici IAM pentru a descoperi cum funcționează securitatea AWS.

Pentru a utiliza acest simulator, selectați un utilizator, un grup sau un rol în panoul din stânga. Puteți selecta una sau mai multe dintre politicile pentru respectivul utilizator, grup sau rol și puteți vedea codul JSON (JavaScript Object Notation) pentru acea politică. De exemplu, politica AdministratorAccess arată astfel:

{

"Versiune": "2012-10-17",

"Declarație": [

{

",

"

"

"

În esență, această politică afirmă că utilizatorul are permisiunea de a efectua orice acțiune care utilizează orice resursă. Câmpul Efect poate conține Permite sau Neagă să permită sau să refuze o acțiune. Câmpul Acțiune conține un asterisc (*) pentru a arăta că toate acțiunile intră în joc. În cele din urmă, câmpul Resurse conține * pentru a arăta că această politică afectează fiecare resursă AWS.

Pentru a executa o simulare împotriva unui anumit utilizator, grup, rol sau politică, trebuie să alegeți un serviciu, cum ar fi Amazon Elastic File System. Puteți selecta apoi acțiunile pe care doriți să le verificați sau faceți clic pe Selectați toate pentru a selecta toate acțiunile asociate serviciului. Faceți clic pe Executare simulare pentru a finaliza testul.

Administratorii au în mod firesc acces la toate resursele.

Având în vedere problemele de securitate AWS - dummy

Alegerea editorilor

Social Media Design: Twitter Opțiuni imagine - dummy

Social Media Design: Twitter Opțiuni imagine - dummy

Jonglați constrângerile legate de spațiu și modul cel mai bun de a poziționa cele trei imagini separate pe care vi se permite să le utilizați în profilul dvs. Twitter.

Social Media Design: Inspirând exemplele de afaceri pe Facebook - manechine

Social Media Design: Inspirând exemplele de afaceri pe Facebook - manechine

ÎNainte de scufundări în elementele de bază ale proiectării o pagină solidă Facebook, aruncați o privire asupra unor branduri care profită din plin de Facebook cu pagini proprii. Persoanele fizice și organizațiile de la bloggeri la proprietarii de magazine Etsy de la domiciliu la branduri internaționale folosesc Facebook pentru a se conecta cu clienții și fanii existenți, precum și cu potențialul lor ...

Social Media Optimization: Publicarea Tweets automat la profilul dvs. Facebook - dummies

Social Media Optimization: Publicarea Tweets automat la profilul dvs. Facebook - dummies

Lucrurile noi pe care să le postați pe Facebook pot fi o adevărată corvoadă. Din fericire, există un truc pe care îl puteți optimiza pe acest site media social. Dacă puteți atinge postarea încrucișată a conținutului între servicii, vă puteți salva ceva timp. Twitter vă oferă posibilitatea de a vă conecta profilul cu alte servicii. Există, ...

Alegerea editorilor

Cum se verifică performanța sistemului cu AWS - dummies

Cum se verifică performanța sistemului cu AWS - dummies

AWS (Amazon Web Services) metode pentru monitorizarea serviciilor specifice AWS. Cu toate acestea, este posibil să aveți probleme de performanță a sistemului sau probleme de aplicare non-AWS care trebuie abordate, ceea ce înseamnă că aveți instrumente care pot funcționa în afara AWS. Pachetul de grupuri de instrumente de performanță conține un număr de instrumente specifice pentru realizarea acestei sarcini ...

Cum să alegeți serviciile AWS de care aveți nevoie - dummies

Cum să alegeți serviciile AWS de care aveți nevoie - dummies

Amintiți-vă că aveți doar 12 luni de libertate proces în care să se ia decizii privind serviciile AWS (Servicii Amazon Web) pe care să le utilizați în afacerea dvs. Douăsprezece luni pot părea mult timp, dar veți descoperi că se evaporă înaintea ochilor dvs. în timp ce încercați să vă jonglați responsabilitățile zilnice, întâlnirile ...

Probleme de securitate aWS - dummy

Probleme de securitate aWS - dummy

Pentru a utiliza AWS (Amazon Web Services) cale. Administratorii și profesioniștii în domeniul securității se pot răzbuna rapid, încercând să păstreze aceste computere interconectate în siguranță, dar aceasta face parte din descrierea postului. Trebuie să urmați cele mai bune practici în securizarea sistemelor informatice, a datelor pe care le conțin, ...

Alegerea editorilor

Cum se asamblează o Circuit de organe color - dummies

Cum se asamblează o Circuit de organe color - dummies

După ce ați strâns toate materialele de care aveți nevoie construiți un organ de culoare, sunteți gata să asamblați proiectul. Vedeți ce aveți nevoie pentru a construi un circuit de organe color. Veți avea nevoie de următoarele instrumente: Sârma de lipit, de preferință cu setări de 20 și 40 W Solder Utilizați lipire mai groasă pentru firele de tensiune și subțire ...

Construirea unui Circuit Dead-Bug Style - dummies

Construirea unui Circuit Dead-Bug Style - dummies

) Sunt montate cu capul în jos pe placa de circuit imprimat (PC), majoritatea picioarelor lipindu-se în aer! Arata ca multe. . . morți bug-uri! Un alt nume pentru acest tip de construcție este "circuitele de aer", deoarece componentele sunt atașate direct la ...

Aplicarea RFID în lumea reală - dummies

Aplicarea RFID în lumea reală - dummies

Capacitatea de a urmări și de a urmări, de a urmări și de a găsi, peek sunt toate îmbunătățite prin utilizarea RFID. Unii avocați de confidențialitate vă faceți griji că aparatele vor atașa în mod magic etichetele RFID la îmbrăcăminte sau pantofi pe măsură ce vă plimbați prin magazin sau în jurul unui birou, dar acest lucru este foarte puțin probabil. Limitele ...