Detección y análisis forense en la nube

proveedores de servicios de computación en la nube cada uno tiene su propia forma de gestión de la seguridad. Hay tres grupos específicos de productos de TI de seguridad - los registros de actividad, sistemas de protección de intrusiones basado en host y los sistemas de protección de intrusiones basado en red y auditoría de datos.

Los registros de actividad como la seguridad de cloud computing

Muchas funciones de registro están incluidos en sistemas operativos, aplicaciones, bases de datos y dispositivos tales como cortafuegos de hardware y monitores de red. Cuesta para invocar funciones de registro: Encendido de registro requiere el sistema para escribir los registros de anotaciones constantemente, y también implica administrar y archivar dichos datos hasta que ya no es necesario.

Los archivos de registro a menudo proporcionan alguna evidencia de cómo se cometió el fraude, sin embargo. Los autores de fraudes digitales suelen escapar a la justicia simplemente porque la víctima no tiene pruebas suficientes para demostrar lo que hicieron.

HIPS y PELLIZCOS como la seguridad de cloud computing

Las empresas que deseen ver a un proveedor de servicios de nube hacerse cargo de sus servicios de la plataforma y la infraestructura interna necesitan tomar una mirada cuidadosa a la protección de la infraestructura.

Sistemas de protección de intrusiones basado en host (HIPS) y los sistemas de protección de intrusiones basados ​​en red (NIP) son la misma cosa: un conjunto de capacidades que hacen que sea difícil de penetrar una red.

HIPS y NIPS pueden incluir los siguientes elementos:

Video: RSA - Cumplimiento y Análisis Forense en la nube BTS 2013

  • Del sistema y del archivo de registro monitores: Este software busca las huellas de los piratas informáticos en los archivos de registro. Los monitores pueden ver las cuentas de inicio de sesión, por ejemplo, y emitir alertas cuando cambian los permisos de cuenta - a menudo una indicación de que algo malo está pasando.

    Video: ¿Por qué OpenStack? - Software Libre para la Nube

  • sistemas de detección de intrusiones de red (NIDS): Estos programas de seguridad vigilan los paquetes de datos que viajan a través de una red, en busca de signos reveladores de la actividad de los hackers. La eficacia de un NIDS depende de si se puede clasificar peligros reales de las amenazas inofensivos y de actividad legítima. Un NIDS ineficaces plantea demasiadas falsas alarmas y, por lo tanto, una pérdida de tiempo.

    Video: FARO PointSense Plant para Nubes de Puntos en AutoCAD

  • software de engaño digital: Este software engaña deliberadamente a cualquier persona que ha de intentar atacar a la red de TI. Puede variar desde la simple suplantación de varios nombres de servicio a la creación de trampas conocidas como honeypots o redes trampa.

    Video: Realización de un Análisis Forense [Humor]

    Trampas de seguridad es inusual y puede ser costoso. Normalmente se ha hecho por los sitios públicos o por empresas que sospechan que el espionaje industrial digital.

  • software de lista blanca: Este software inventarios de programas ejecutables válidos que se ejecutan en un ordenador y evita que otras ejecutables que se ejecute. Lista blanca de un grave obstáculo para los piratas informáticos, porque incluso si tienen acceso a un ordenador, que no pueden cargar su propio software para correr en él. Blanco-se señalan los informes de software en cualquier intento de ejecutar software no autenticado. También se detiene piedra software de virus muerto.

  • Gestión Unificada de Amenazas: Esta función central toma la información de todos los componentes anteriores e identifica amenazas mediante el análisis de la información combinada.

La auditoría de datos de seguridad como la computación en nube

Aunque las bases de datos hacen registrar el nombre de la persona que cambió de datos, que normalmente no inician sesión que se leer cualquier pieza de datos. Pero leer datos es robado fácilmente. Si planea almacenar datos en un entorno de nube, debe abordar esta cuestión.

Artículos Relacionados