ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

ಡೇಟಾ ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಕ್ಲೌಡ್‌ಗೆ ಸರಿಸುವುದರಿಂದ ಕಾರ್ಪೊರೇಟ್ SOC ಗಳಿಗೆ ಹೊಸ ಸವಾಲನ್ನು ಒದಗಿಸುತ್ತದೆ, ಅದು ಯಾವಾಗಲೂ ಇತರ ಜನರ ಮೂಲಸೌಕರ್ಯವನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಸಿದ್ಧವಾಗಿಲ್ಲ. ನೆಟೊಸ್ಕೋಪ್ ಪ್ರಕಾರ, ಸರಾಸರಿ ಎಂಟರ್‌ಪ್ರೈಸ್ (ಸ್ಪಷ್ಟವಾಗಿ US ನಲ್ಲಿ) 1246 ವಿಭಿನ್ನ ಕ್ಲೌಡ್ ಸೇವೆಗಳನ್ನು ಬಳಸುತ್ತದೆ, ಇದು ಒಂದು ವರ್ಷದ ಹಿಂದೆ 22% ಹೆಚ್ಚು. 1246 ಕ್ಲೌಡ್ ಸೇವೆಗಳು!!! ಅವುಗಳಲ್ಲಿ 175 ಮಾನವ ಸಂಪನ್ಮೂಲ ಸೇವೆಗಳಿಗೆ ಸಂಬಂಧಿಸಿವೆ, 170 ಮಾರ್ಕೆಟಿಂಗ್‌ಗೆ ಸಂಬಂಧಿಸಿದೆ, 110 ಸಂವಹನ ಕ್ಷೇತ್ರದಲ್ಲಿ ಮತ್ತು 76 ಹಣಕಾಸು ಮತ್ತು CRM ನಲ್ಲಿವೆ. ಸಿಸ್ಕೋ "ಕೇವಲ" 700 ಬಾಹ್ಯ ಕ್ಲೌಡ್ ಸೇವೆಗಳನ್ನು ಬಳಸುತ್ತದೆ. ಹಾಗಾಗಿ ಈ ಸಂಖ್ಯೆಗಳಿಂದ ನಾನು ಸ್ವಲ್ಪ ಗೊಂದಲಕ್ಕೊಳಗಾಗಿದ್ದೇನೆ. ಆದರೆ ಯಾವುದೇ ಸಂದರ್ಭದಲ್ಲಿ, ಸಮಸ್ಯೆ ಅವರೊಂದಿಗೆ ಅಲ್ಲ, ಆದರೆ ತಮ್ಮ ಸ್ವಂತ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿರುವಂತೆ ಕ್ಲೌಡ್ ಮೂಲಸೌಕರ್ಯವನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಅದೇ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಹೊಂದಲು ಬಯಸುವ ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಕಂಪನಿಗಳಿಂದ ಕ್ಲೌಡ್ ಅನ್ನು ಸಾಕಷ್ಟು ಸಕ್ರಿಯವಾಗಿ ಬಳಸಲು ಪ್ರಾರಂಭಿಸಿದೆ. ಮತ್ತು ಈ ಪ್ರವೃತ್ತಿ ಬೆಳೆಯುತ್ತಿದೆ - ಪ್ರಕಾರ ಅಮೇರಿಕನ್ ಚೇಂಬರ್ ಆಫ್ ಅಕೌಂಟ್ಸ್ ಪ್ರಕಾರ 2023 ರ ಹೊತ್ತಿಗೆ, ಯುನೈಟೆಡ್ ಸ್ಟೇಟ್ಸ್ನಲ್ಲಿ 1200 ಡೇಟಾ ಕೇಂದ್ರಗಳನ್ನು ಮುಚ್ಚಲಾಗುವುದು (6250 ಈಗಾಗಲೇ ಮುಚ್ಚಲಾಗಿದೆ). ಆದರೆ ಕ್ಲೌಡ್‌ಗೆ ಪರಿವರ್ತನೆಯು "ನಮ್ಮ ಸರ್ವರ್‌ಗಳನ್ನು ಬಾಹ್ಯ ಪೂರೈಕೆದಾರರಿಗೆ ಸರಿಸೋಣ" ಮಾತ್ರವಲ್ಲ. ಹೊಸ ಐಟಿ ಆರ್ಕಿಟೆಕ್ಚರ್, ಹೊಸ ಸಾಫ್ಟ್‌ವೇರ್, ಹೊಸ ಪ್ರಕ್ರಿಯೆಗಳು, ಹೊಸ ನಿರ್ಬಂಧಗಳು... ಇವೆಲ್ಲವೂ ಐಟಿ ಮಾತ್ರವಲ್ಲದೆ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ಕೆಲಸಕ್ಕೆ ಗಮನಾರ್ಹ ಬದಲಾವಣೆಗಳನ್ನು ತರುತ್ತದೆ. ಮತ್ತು ಕ್ಲೌಡ್‌ನ ಸುರಕ್ಷತೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸಿಕೊಳ್ಳುವುದನ್ನು ಹೇಗಾದರೂ ನಿಭಾಯಿಸಲು ಪೂರೈಕೆದಾರರು ಕಲಿತಿದ್ದರೆ (ಅದೃಷ್ಟವಶಾತ್ ಬಹಳಷ್ಟು ಶಿಫಾರಸುಗಳಿವೆ), ನಂತರ ಕ್ಲೌಡ್ ಮಾಹಿತಿ ಭದ್ರತಾ ಮೇಲ್ವಿಚಾರಣೆಯೊಂದಿಗೆ, ವಿಶೇಷವಾಗಿ SaaS ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳಲ್ಲಿ, ಗಮನಾರ್ಹ ತೊಂದರೆಗಳಿವೆ, ಅದನ್ನು ನಾವು ಮಾತನಾಡುತ್ತೇವೆ.

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

ನಿಮ್ಮ ಕಂಪನಿಯು ತನ್ನ ಮೂಲಸೌಕರ್ಯದ ಭಾಗವನ್ನು ಕ್ಲೌಡ್‌ಗೆ ಸರಿಸಿದೆ ಎಂದು ಹೇಳೋಣ... ನಿಲ್ಲಿಸಿ. ಈ ರೀತಿ ಅಲ್ಲ. ಮೂಲಸೌಕರ್ಯವನ್ನು ವರ್ಗಾಯಿಸಿದ್ದರೆ ಮತ್ತು ನೀವು ಅದನ್ನು ಹೇಗೆ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುತ್ತೀರಿ ಎಂಬುದರ ಕುರಿತು ನೀವು ಈಗ ಯೋಚಿಸುತ್ತಿದ್ದರೆ, ನೀವು ಈಗಾಗಲೇ ಕಳೆದುಕೊಂಡಿದ್ದೀರಿ. ಇದು Amazon, Google, ಅಥವಾ Microsoft (ಮತ್ತು ನಂತರ ಕಾಯ್ದಿರಿಸುವಿಕೆಯೊಂದಿಗೆ) ಹೊರತು, ನಿಮ್ಮ ಡೇಟಾ ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಹೆಚ್ಚಿನ ಸಾಮರ್ಥ್ಯವನ್ನು ನೀವು ಹೊಂದಿರುವುದಿಲ್ಲ. ಲಾಗ್‌ಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ನಿಮಗೆ ಅವಕಾಶ ನೀಡಿದರೆ ಅದು ಒಳ್ಳೆಯದು. ಕೆಲವೊಮ್ಮೆ ಭದ್ರತಾ ಈವೆಂಟ್ ಡೇಟಾ ಲಭ್ಯವಿರುತ್ತದೆ, ಆದರೆ ನೀವು ಅದಕ್ಕೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವುದಿಲ್ಲ. ಉದಾಹರಣೆಗೆ, ಆಫೀಸ್ 365. ನೀವು ಅಗ್ಗದ E1 ಪರವಾನಗಿಯನ್ನು ಹೊಂದಿದ್ದರೆ, ಭದ್ರತಾ ಈವೆಂಟ್‌ಗಳು ನಿಮಗೆ ಲಭ್ಯವಿರುವುದಿಲ್ಲ. ನೀವು E3 ಪರವಾನಗಿಯನ್ನು ಹೊಂದಿದ್ದರೆ, ನಿಮ್ಮ ಡೇಟಾವನ್ನು ಕೇವಲ 90 ದಿನಗಳವರೆಗೆ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ನೀವು E5 ಪರವಾನಗಿಯನ್ನು ಹೊಂದಿದ್ದರೆ ಮಾತ್ರ, ಲಾಗ್‌ಗಳ ಅವಧಿಯು ಒಂದು ವರ್ಷಕ್ಕೆ ಲಭ್ಯವಿರುತ್ತದೆ (ಆದಾಗ್ಯೂ, ಇದು ಪ್ರತ್ಯೇಕವಾಗಿ ಅಗತ್ಯಕ್ಕೆ ಸಂಬಂಧಿಸಿದ ತನ್ನದೇ ಆದ ಸೂಕ್ಷ್ಮ ವ್ಯತ್ಯಾಸಗಳನ್ನು ಹೊಂದಿದೆ. Microsoft ಬೆಂಬಲದಿಂದ ಲಾಗ್‌ಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ಹಲವಾರು ಕಾರ್ಯಗಳನ್ನು ವಿನಂತಿಸಿ). ಮೂಲಕ, ಕಾರ್ಪೊರೇಟ್ ಎಕ್ಸ್ಚೇಂಜ್ಗಿಂತ ಮೇಲ್ವಿಚಾರಣೆ ಕಾರ್ಯಗಳ ವಿಷಯದಲ್ಲಿ E3 ಪರವಾನಗಿ ಹೆಚ್ಚು ದುರ್ಬಲವಾಗಿದೆ. ಅದೇ ಮಟ್ಟವನ್ನು ಸಾಧಿಸಲು, ನಿಮಗೆ E5 ಪರವಾನಗಿ ಅಥವಾ ಹೆಚ್ಚುವರಿ ಸುಧಾರಿತ ಅನುಸರಣೆ ಪರವಾನಗಿ ಅಗತ್ಯವಿರುತ್ತದೆ, ಇದು ಕ್ಲೌಡ್ ಮೂಲಸೌಕರ್ಯಕ್ಕೆ ಚಲಿಸಲು ನಿಮ್ಮ ಹಣಕಾಸಿನ ಮಾದರಿಯಲ್ಲಿ ಅಂಶವಿಲ್ಲದ ಹೆಚ್ಚುವರಿ ಹಣದ ಅಗತ್ಯವಿರುತ್ತದೆ. ಮತ್ತು ಕ್ಲೌಡ್ ಮಾಹಿತಿ ಭದ್ರತಾ ಮೇಲ್ವಿಚಾರಣೆಗೆ ಸಂಬಂಧಿಸಿದ ಸಮಸ್ಯೆಗಳ ಕಡಿಮೆ ಅಂದಾಜುಗೆ ಇದು ಕೇವಲ ಒಂದು ಉದಾಹರಣೆಯಾಗಿದೆ. ಈ ಲೇಖನದಲ್ಲಿ, ಸಂಪೂರ್ಣವಾದಂತೆ ನಟಿಸದೆ, ಭದ್ರತಾ ದೃಷ್ಟಿಕೋನದಿಂದ ಕ್ಲೌಡ್ ಪ್ರೊವೈಡರ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡುವಾಗ ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳಬೇಕಾದ ಕೆಲವು ಸೂಕ್ಷ್ಮ ವ್ಯತ್ಯಾಸಗಳಿಗೆ ನಾನು ಗಮನ ಸೆಳೆಯಲು ಬಯಸುತ್ತೇನೆ. ಮತ್ತು ಲೇಖನದ ಕೊನೆಯಲ್ಲಿ, ಕ್ಲೌಡ್ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲಾಗಿದೆ ಎಂದು ಪರಿಗಣಿಸುವ ಮೊದಲು ಪೂರ್ಣಗೊಳಿಸಲು ಯೋಗ್ಯವಾದ ಪರಿಶೀಲನಾಪಟ್ಟಿಯನ್ನು ನೀಡಲಾಗುವುದು.

ಕ್ಲೌಡ್ ಪರಿಸರದಲ್ಲಿ ಘಟನೆಗಳಿಗೆ ಕಾರಣವಾಗುವ ಹಲವಾರು ವಿಶಿಷ್ಟ ಸಮಸ್ಯೆಗಳಿವೆ, ಇವುಗಳಿಗೆ ಮಾಹಿತಿ ಭದ್ರತಾ ಸೇವೆಗಳು ಪ್ರತಿಕ್ರಿಯಿಸಲು ಸಮಯ ಹೊಂದಿಲ್ಲ ಅಥವಾ ಅವುಗಳನ್ನು ನೋಡುವುದಿಲ್ಲ:

  • ಭದ್ರತಾ ದಾಖಲೆಗಳು ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲ. ಇದು ಸಾಕಷ್ಟು ಸಾಮಾನ್ಯ ಪರಿಸ್ಥಿತಿಯಾಗಿದೆ, ವಿಶೇಷವಾಗಿ ಕ್ಲೌಡ್ ಪರಿಹಾರಗಳ ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಅನನುಭವಿ ಆಟಗಾರರಲ್ಲಿ. ಆದರೆ ನೀವು ತಕ್ಷಣ ಅವುಗಳನ್ನು ಬಿಟ್ಟುಕೊಡಬಾರದು. ಸಣ್ಣ ಆಟಗಾರರು, ವಿಶೇಷವಾಗಿ ದೇಶೀಯ ಆಟಗಾರರು, ಗ್ರಾಹಕರ ಅವಶ್ಯಕತೆಗಳಿಗೆ ಹೆಚ್ಚು ಸಂವೇದನಾಶೀಲರಾಗಿದ್ದಾರೆ ಮತ್ತು ತಮ್ಮ ಉತ್ಪನ್ನಗಳಿಗೆ ಅನುಮೋದಿತ ಮಾರ್ಗಸೂಚಿಯನ್ನು ಬದಲಾಯಿಸುವ ಮೂಲಕ ಅಗತ್ಯವಿರುವ ಕೆಲವು ಕಾರ್ಯಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು. ಹೌದು, ಇದು ಅಮೆಜಾನ್‌ನಿಂದ ಗಾರ್ಡ್‌ಡ್ಯೂಟಿಯ ಅನಲಾಗ್ ಅಥವಾ ಬಿಟ್ರಿಕ್ಸ್‌ನಿಂದ "ಪ್ರೊಆಕ್ಟಿವ್ ಪ್ರೊಟೆಕ್ಷನ್" ಮಾಡ್ಯೂಲ್ ಆಗಿರುವುದಿಲ್ಲ, ಆದರೆ ಕನಿಷ್ಠ ಏನಾದರೂ.
  • ಲಾಗ್‌ಗಳನ್ನು ಎಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗಿದೆ ಅಥವಾ ಅವುಗಳಿಗೆ ಯಾವುದೇ ಪ್ರವೇಶವಿಲ್ಲ ಎಂದು ಮಾಹಿತಿ ಭದ್ರತೆಗೆ ತಿಳಿದಿಲ್ಲ. ಇಲ್ಲಿ ಕ್ಲೌಡ್ ಸೇವಾ ಪೂರೈಕೆದಾರರೊಂದಿಗೆ ಮಾತುಕತೆಗೆ ಪ್ರವೇಶಿಸುವುದು ಅವಶ್ಯಕ - ಕ್ಲೈಂಟ್ ಅನ್ನು ತನಗೆ ಮುಖ್ಯವೆಂದು ಪರಿಗಣಿಸಿದರೆ ಅವನು ಅಂತಹ ಮಾಹಿತಿಯನ್ನು ಒದಗಿಸುತ್ತಾನೆ. ಆದರೆ ಸಾಮಾನ್ಯವಾಗಿ, ಲಾಗ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು "ವಿಶೇಷ ನಿರ್ಧಾರದಿಂದ" ಒದಗಿಸಿದಾಗ ಅದು ತುಂಬಾ ಒಳ್ಳೆಯದಲ್ಲ.
  • ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರು ಲಾಗ್‌ಗಳನ್ನು ಹೊಂದಿದ್ದಾರೆ, ಆದರೆ ಅವರು ಸೀಮಿತ ಮೇಲ್ವಿಚಾರಣೆ ಮತ್ತು ಈವೆಂಟ್ ರೆಕಾರ್ಡಿಂಗ್ ಅನ್ನು ಒದಗಿಸುತ್ತಾರೆ, ಇದು ಎಲ್ಲಾ ಘಟನೆಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಸಾಕಾಗುವುದಿಲ್ಲ. ಉದಾಹರಣೆಗೆ, ನೀವು ವೆಬ್‌ಸೈಟ್‌ನಲ್ಲಿನ ಬದಲಾವಣೆಗಳ ಲಾಗ್‌ಗಳನ್ನು ಅಥವಾ ಬಳಕೆದಾರರ ದೃಢೀಕರಣ ಪ್ರಯತ್ನಗಳ ಲಾಗ್‌ಗಳನ್ನು ಮಾತ್ರ ಸ್ವೀಕರಿಸಬಹುದು, ಆದರೆ ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್‌ನಂತಹ ಇತರ ಈವೆಂಟ್‌ಗಳನ್ನು ಅಲ್ಲ, ಇದು ನಿಮ್ಮ ಕ್ಲೌಡ್ ಮೂಲಸೌಕರ್ಯವನ್ನು ಹ್ಯಾಕ್ ಮಾಡುವ ಪ್ರಯತ್ನಗಳನ್ನು ನಿರೂಪಿಸುವ ಈವೆಂಟ್‌ಗಳ ಸಂಪೂರ್ಣ ಪದರವನ್ನು ನಿಮ್ಮಿಂದ ಮರೆಮಾಡುತ್ತದೆ.
  • ಲಾಗ್‌ಗಳಿವೆ, ಆದರೆ ಅವುಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸಲು ಕಷ್ಟವಾಗುತ್ತದೆ, ಇದು ನಿರಂತರವಾಗಿ ಅಲ್ಲ, ಆದರೆ ವೇಳಾಪಟ್ಟಿಯಲ್ಲಿ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಒತ್ತಾಯಿಸುತ್ತದೆ. ಮತ್ತು ನೀವು ಲಾಗ್‌ಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಸಾಧ್ಯವಾಗದಿದ್ದರೆ, ಲಾಗ್‌ಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವುದು, ಉದಾಹರಣೆಗೆ, ಎಕ್ಸೆಲ್ ಫಾರ್ಮ್ಯಾಟ್‌ನಲ್ಲಿ (ಹಲವಾರು ದೇಶೀಯ ಕ್ಲೌಡ್ ಪರಿಹಾರ ಪೂರೈಕೆದಾರರಂತೆ), ಕಾರ್ಪೊರೇಟ್ ಮಾಹಿತಿ ಭದ್ರತಾ ಸೇವೆಯ ಭಾಗದಲ್ಲಿ ಅವರೊಂದಿಗೆ ಟಿಂಕರ್ ಮಾಡಲು ಹಿಂಜರಿಯಬಹುದು.
  • ಲಾಗ್ ಮಾನಿಟರಿಂಗ್ ಇಲ್ಲ. ಕ್ಲೌಡ್ ಪರಿಸರದಲ್ಲಿ ಮಾಹಿತಿ ಭದ್ರತಾ ಘಟನೆಗಳ ಸಂಭವಕ್ಕೆ ಇದು ಬಹುಶಃ ಅತ್ಯಂತ ಅಸ್ಪಷ್ಟ ಕಾರಣವಾಗಿದೆ. ಲಾಗ್‌ಗಳಿವೆ ಎಂದು ತೋರುತ್ತದೆ, ಮತ್ತು ಅವರಿಗೆ ಪ್ರವೇಶವನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸಲು ಸಾಧ್ಯವಿದೆ, ಆದರೆ ಯಾರೂ ಇದನ್ನು ಮಾಡುವುದಿಲ್ಲ. ಏಕೆ?

ಹಂಚಿದ ಕ್ಲೌಡ್ ಭದ್ರತಾ ಪರಿಕಲ್ಪನೆ

ಕ್ಲೌಡ್‌ಗೆ ಪರಿವರ್ತನೆಯು ಯಾವಾಗಲೂ ಮೂಲಸೌಕರ್ಯದ ಮೇಲೆ ನಿಯಂತ್ರಣವನ್ನು ಕಾಯ್ದುಕೊಳ್ಳುವ ಬಯಕೆಯ ನಡುವಿನ ಸಮತೋಲನದ ಹುಡುಕಾಟವಾಗಿದೆ ಮತ್ತು ಅದನ್ನು ನಿರ್ವಹಿಸುವಲ್ಲಿ ಪರಿಣತಿ ಹೊಂದಿರುವ ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರ ಹೆಚ್ಚು ವೃತ್ತಿಪರ ಕೈಗಳಿಗೆ ವರ್ಗಾಯಿಸುತ್ತದೆ. ಮತ್ತು ಕ್ಲೌಡ್ ಸೆಕ್ಯುರಿಟಿ ಕ್ಷೇತ್ರದಲ್ಲಿ, ಈ ಸಮತೋಲನವನ್ನು ಸಹ ಹುಡುಕಬೇಕು. ಇದಲ್ಲದೆ, ಬಳಸಿದ ಕ್ಲೌಡ್ ಸೇವೆಯ ವಿತರಣಾ ಮಾದರಿಯನ್ನು ಅವಲಂಬಿಸಿ (IaaS, PaaS, SaaS), ಈ ಸಮತೋಲನವು ಎಲ್ಲಾ ಸಮಯದಲ್ಲೂ ವಿಭಿನ್ನವಾಗಿರುತ್ತದೆ. ಯಾವುದೇ ಸಂದರ್ಭದಲ್ಲಿ, ಇಂದು ಎಲ್ಲಾ ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರು ಹಂಚಿಕೆಯ ಜವಾಬ್ದಾರಿ ಮತ್ತು ಹಂಚಿಕೆಯ ಮಾಹಿತಿ ಭದ್ರತಾ ಮಾದರಿಯನ್ನು ಅನುಸರಿಸುತ್ತಾರೆ ಎಂಬುದನ್ನು ನಾವು ನೆನಪಿನಲ್ಲಿಟ್ಟುಕೊಳ್ಳಬೇಕು. ಕ್ಲೌಡ್ ಕೆಲವು ವಿಷಯಗಳಿಗೆ ಜವಾಬ್ದಾರನಾಗಿರುತ್ತಾನೆ ಮತ್ತು ಇತರರಿಗೆ ಕ್ಲೈಂಟ್ ಜವಾಬ್ದಾರನಾಗಿರುತ್ತಾನೆ, ಅವನ ಡೇಟಾ, ಅವನ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು, ಅವನ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳು ಮತ್ತು ಇತರ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಕ್ಲೌಡ್‌ನಲ್ಲಿ ಇರಿಸುತ್ತದೆ. ಕ್ಲೌಡ್‌ಗೆ ಹೋಗುವ ಮೂಲಕ, ನಾವು ಎಲ್ಲಾ ಜವಾಬ್ದಾರಿಯನ್ನು ಒದಗಿಸುವವರಿಗೆ ವರ್ಗಾಯಿಸುತ್ತೇವೆ ಎಂದು ನಿರೀಕ್ಷಿಸುವುದು ಅಜಾಗರೂಕವಾಗಿದೆ. ಆದರೆ ಕ್ಲೌಡ್‌ಗೆ ಚಲಿಸುವಾಗ ಎಲ್ಲಾ ಭದ್ರತೆಯನ್ನು ನೀವೇ ನಿರ್ಮಿಸಿಕೊಳ್ಳುವುದು ಅವಿವೇಕದ ಸಂಗತಿಯಾಗಿದೆ. ಸಮತೋಲನದ ಅಗತ್ಯವಿದೆ, ಇದು ಅನೇಕ ಅಂಶಗಳ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿರುತ್ತದೆ: - ಅಪಾಯ ನಿರ್ವಹಣೆ ತಂತ್ರ, ಬೆದರಿಕೆ ಮಾದರಿ, ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರಿಗೆ ಲಭ್ಯವಿರುವ ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನಗಳು, ಶಾಸನ, ಇತ್ಯಾದಿ.

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

ಉದಾಹರಣೆಗೆ, ಕ್ಲೌಡ್‌ನಲ್ಲಿ ಹೋಸ್ಟ್ ಮಾಡಲಾದ ಡೇಟಾದ ವರ್ಗೀಕರಣವು ಯಾವಾಗಲೂ ಗ್ರಾಹಕರ ಜವಾಬ್ದಾರಿಯಾಗಿದೆ. ಕ್ಲೌಡ್ ಪ್ರೊವೈಡರ್ ಅಥವಾ ಬಾಹ್ಯ ಸೇವಾ ಪೂರೈಕೆದಾರರು ಕ್ಲೌಡ್‌ನಲ್ಲಿ ಡೇಟಾವನ್ನು ಗುರುತಿಸಲು, ಉಲ್ಲಂಘನೆಗಳನ್ನು ಗುರುತಿಸಲು, ಕಾನೂನನ್ನು ಉಲ್ಲಂಘಿಸುವ ಡೇಟಾವನ್ನು ಅಳಿಸಲು ಅಥವಾ ಒಂದು ಅಥವಾ ಇನ್ನೊಂದು ವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು ಅದನ್ನು ಮರೆಮಾಚಲು ಸಹಾಯ ಮಾಡುವ ಸಾಧನಗಳೊಂದಿಗೆ ಮಾತ್ರ ಅವರಿಗೆ ಸಹಾಯ ಮಾಡಬಹುದು. ಮತ್ತೊಂದೆಡೆ, ಭೌತಿಕ ಭದ್ರತೆಯು ಯಾವಾಗಲೂ ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರ ಜವಾಬ್ದಾರಿಯಾಗಿದೆ, ಅದನ್ನು ಗ್ರಾಹಕರೊಂದಿಗೆ ಹಂಚಿಕೊಳ್ಳಲಾಗುವುದಿಲ್ಲ. ಆದರೆ ಡೇಟಾ ಮತ್ತು ಭೌತಿಕ ಮೂಲಸೌಕರ್ಯಗಳ ನಡುವಿನ ಎಲ್ಲವೂ ನಿಖರವಾಗಿ ಈ ಲೇಖನದಲ್ಲಿ ಚರ್ಚೆಯ ವಿಷಯವಾಗಿದೆ. ಉದಾಹರಣೆಗೆ, ಕ್ಲೌಡ್‌ನ ಲಭ್ಯತೆಯು ಪೂರೈಕೆದಾರರ ಜವಾಬ್ದಾರಿಯಾಗಿದೆ ಮತ್ತು ಫೈರ್‌ವಾಲ್ ನಿಯಮಗಳನ್ನು ಹೊಂದಿಸುವುದು ಅಥವಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವುದು ಕ್ಲೈಂಟ್‌ನ ಜವಾಬ್ದಾರಿಯಾಗಿದೆ. ಈ ಲೇಖನದಲ್ಲಿ ನಾವು ರಷ್ಯಾದಲ್ಲಿ ವಿವಿಧ ಜನಪ್ರಿಯ ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರಿಂದ ಇಂದು ಯಾವ ಮಾಹಿತಿ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಒದಗಿಸಲಾಗಿದೆ, ಅವುಗಳ ಬಳಕೆಯ ವೈಶಿಷ್ಟ್ಯಗಳು ಯಾವುವು ಮತ್ತು ಬಾಹ್ಯ ಒವರ್ಲೇ ಪರಿಹಾರಗಳ ಕಡೆಗೆ ನೋಡುವುದು ಯಾವಾಗ ಯೋಗ್ಯವಾಗಿದೆ (ಉದಾಹರಣೆಗೆ, ಸಿಸ್ಕೋ ಇ- ಮೇಲ್ ಸೆಕ್ಯುರಿಟಿ) ಸೈಬರ್ ಸುರಕ್ಷತೆಯ ವಿಷಯದಲ್ಲಿ ನಿಮ್ಮ ಕ್ಲೌಡ್‌ನ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ವಿಸ್ತರಿಸುತ್ತದೆ. ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ, ವಿಶೇಷವಾಗಿ ನೀವು ಬಹು-ಕ್ಲೌಡ್ ತಂತ್ರವನ್ನು ಅನುಸರಿಸುತ್ತಿದ್ದರೆ, ಹಲವಾರು ಕ್ಲೌಡ್ ಪರಿಸರದಲ್ಲಿ ಏಕಕಾಲದಲ್ಲಿ ಬಾಹ್ಯ ಮಾಹಿತಿ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್ ಪರಿಹಾರಗಳನ್ನು ಬಳಸುವುದನ್ನು ಬಿಟ್ಟು ನಿಮಗೆ ಯಾವುದೇ ಆಯ್ಕೆ ಇರುವುದಿಲ್ಲ (ಉದಾಹರಣೆಗೆ, ಸಿಸ್ಕೋ ಕ್ಲೌಡ್‌ಲಾಕ್ ಅಥವಾ ಸಿಸ್ಕೋ ಸ್ಟೆಲ್ತ್‌ವಾಚ್ ಕ್ಲೌಡ್). ಒಳ್ಳೆಯದು, ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ ನೀವು ಆಯ್ಕೆ ಮಾಡಿದ (ಅಥವಾ ನಿಮ್ಮ ಮೇಲೆ ಹೇರಿದ) ಕ್ಲೌಡ್ ಪ್ರೊವೈಡರ್ ಯಾವುದೇ ಮಾಹಿತಿ ಭದ್ರತಾ ಮೇಲ್ವಿಚಾರಣೆ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ನೀಡುವುದಿಲ್ಲ ಎಂದು ನೀವು ಅರಿತುಕೊಳ್ಳುತ್ತೀರಿ. ಇದು ಅಹಿತಕರವಾಗಿದೆ, ಆದರೆ ಸ್ವಲ್ಪವೂ ಅಲ್ಲ, ಏಕೆಂದರೆ ಈ ಮೋಡದೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವ ಅಪಾಯದ ಮಟ್ಟವನ್ನು ಸಮರ್ಪಕವಾಗಿ ನಿರ್ಣಯಿಸಲು ಇದು ನಿಮ್ಮನ್ನು ಅನುಮತಿಸುತ್ತದೆ.

ಕ್ಲೌಡ್ ಸೆಕ್ಯುರಿಟಿ ಮಾನಿಟರಿಂಗ್ ಲೈಫ್ಸೈಕಲ್

ನೀವು ಬಳಸುವ ಮೋಡಗಳ ಸುರಕ್ಷತೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು, ನಿಮಗೆ ಕೇವಲ ಮೂರು ಆಯ್ಕೆಗಳಿವೆ:

  • ನಿಮ್ಮ ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರು ಒದಗಿಸಿದ ಪರಿಕರಗಳನ್ನು ಅವಲಂಬಿಸಿ,
  • ನೀವು ಬಳಸುವ IaaS, PaaS ಅಥವಾ SaaS ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಂದ ಪರಿಹಾರಗಳನ್ನು ಬಳಸಿ,
  • ನಿಮ್ಮ ಸ್ವಂತ ಕ್ಲೌಡ್ ಮಾನಿಟರಿಂಗ್ ಮೂಲಸೌಕರ್ಯವನ್ನು ನಿರ್ಮಿಸಿ (IaaS/PaaS ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳಿಗೆ ಮಾತ್ರ).

ಈ ಪ್ರತಿಯೊಂದು ಆಯ್ಕೆಗಳು ಯಾವ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಹೊಂದಿವೆ ಎಂಬುದನ್ನು ನೋಡೋಣ. ಆದರೆ ಮೊದಲು, ಕ್ಲೌಡ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವಾಗ ಬಳಸಲಾಗುವ ಸಾಮಾನ್ಯ ಚೌಕಟ್ಟನ್ನು ನಾವು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬೇಕು. ಕ್ಲೌಡ್‌ನಲ್ಲಿನ ಮಾಹಿತಿ ಭದ್ರತಾ ಮೇಲ್ವಿಚಾರಣೆ ಪ್ರಕ್ರಿಯೆಯ 6 ಮುಖ್ಯ ಅಂಶಗಳನ್ನು ನಾನು ಹೈಲೈಟ್ ಮಾಡುತ್ತೇನೆ:

  • ಮೂಲಸೌಕರ್ಯಗಳ ಸಿದ್ಧತೆ. ಶೇಖರಣೆಯಲ್ಲಿ ಮಾಹಿತಿ ಭದ್ರತೆಗೆ ಪ್ರಮುಖವಾದ ಘಟನೆಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು ಅಗತ್ಯವಾದ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಮತ್ತು ಮೂಲಸೌಕರ್ಯಗಳನ್ನು ನಿರ್ಧರಿಸುವುದು.
  • ಸಂಗ್ರಹ. ಈ ಹಂತದಲ್ಲಿ, ಸಂಸ್ಕರಣೆ, ಸಂಗ್ರಹಣೆ ಮತ್ತು ವಿಶ್ಲೇಷಣೆಗಾಗಿ ನಂತರದ ಪ್ರಸರಣಕ್ಕಾಗಿ ವಿವಿಧ ಮೂಲಗಳಿಂದ ಭದ್ರತಾ ಘಟನೆಗಳನ್ನು ಒಟ್ಟುಗೂಡಿಸಲಾಗುತ್ತದೆ.
  • ಚಿಕಿತ್ಸೆ. ಈ ಹಂತದಲ್ಲಿ, ನಂತರದ ವಿಶ್ಲೇಷಣೆಗೆ ಅನುಕೂಲವಾಗುವಂತೆ ಡೇಟಾವನ್ನು ರೂಪಾಂತರಗೊಳಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಪುಷ್ಟೀಕರಿಸಲಾಗುತ್ತದೆ.
  • ಸಂಗ್ರಹಣೆ. ಸಂಗ್ರಹಿಸಿದ ಸಂಸ್ಕರಿಸಿದ ಮತ್ತು ಕಚ್ಚಾ ಡೇಟಾದ ಅಲ್ಪಾವಧಿಯ ಮತ್ತು ದೀರ್ಘಾವಧಿಯ ಸಂಗ್ರಹಣೆಗೆ ಈ ಘಟಕವು ಕಾರಣವಾಗಿದೆ.
  • ವಿಶ್ಲೇಷಣೆ. ಈ ಹಂತದಲ್ಲಿ, ನೀವು ಘಟನೆಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಮತ್ತು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಅಥವಾ ಹಸ್ತಚಾಲಿತವಾಗಿ ಪ್ರತಿಕ್ರಿಯಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿದ್ದೀರಿ.
  • ವರದಿ ಮಾಡಲಾಗುತ್ತಿದೆ. ಈ ಹಂತವು ಮಧ್ಯಸ್ಥಗಾರರಿಗೆ (ನಿರ್ವಹಣೆ, ಲೆಕ್ಕಪರಿಶೋಧಕರು, ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರು, ಕ್ಲೈಂಟ್‌ಗಳು, ಇತ್ಯಾದಿ) ಪ್ರಮುಖ ಸೂಚಕಗಳನ್ನು ರೂಪಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ, ಅದು ನಮಗೆ ಕೆಲವು ನಿರ್ಧಾರಗಳನ್ನು ಮಾಡಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, ಒದಗಿಸುವವರನ್ನು ಬದಲಾಯಿಸುವುದು ಅಥವಾ ಮಾಹಿತಿ ಭದ್ರತೆಯನ್ನು ಬಲಪಡಿಸುವುದು.

ಈ ಘಟಕಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಭವಿಷ್ಯದಲ್ಲಿ ನಿಮ್ಮ ಪೂರೈಕೆದಾರರಿಂದ ನೀವು ಏನು ತೆಗೆದುಕೊಳ್ಳಬಹುದು ಎಂಬುದನ್ನು ತ್ವರಿತವಾಗಿ ನಿರ್ಧರಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು ನೀವೇ ಅಥವಾ ಬಾಹ್ಯ ಸಲಹೆಗಾರರ ​​ಒಳಗೊಳ್ಳುವಿಕೆಯೊಂದಿಗೆ ನೀವು ಏನು ಮಾಡಬೇಕು.

ಅಂತರ್ನಿರ್ಮಿತ ಕ್ಲೌಡ್ ಸೇವೆಗಳು

ಇಂದು ಅನೇಕ ಕ್ಲೌಡ್ ಸೇವೆಗಳು ಯಾವುದೇ ಮಾಹಿತಿ ಭದ್ರತಾ ಮೇಲ್ವಿಚಾರಣೆ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಒದಗಿಸುವುದಿಲ್ಲ ಎಂದು ನಾನು ಈಗಾಗಲೇ ಮೇಲೆ ಬರೆದಿದ್ದೇನೆ. ಸಾಮಾನ್ಯವಾಗಿ, ಅವರು ಮಾಹಿತಿ ಭದ್ರತೆಯ ವಿಷಯಕ್ಕೆ ಹೆಚ್ಚು ಗಮನ ಕೊಡುವುದಿಲ್ಲ. ಉದಾಹರಣೆಗೆ, ಇಂಟರ್ನೆಟ್ ಮೂಲಕ ಸರ್ಕಾರಿ ಏಜೆನ್ಸಿಗಳಿಗೆ ವರದಿಗಳನ್ನು ಕಳುಹಿಸಲು ಜನಪ್ರಿಯ ರಷ್ಯಾದ ಸೇವೆಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ (ನಾನು ಅದರ ಹೆಸರನ್ನು ನಿರ್ದಿಷ್ಟವಾಗಿ ಉಲ್ಲೇಖಿಸುವುದಿಲ್ಲ). ಈ ಸೇವೆಯ ಭದ್ರತೆಯ ಸಂಪೂರ್ಣ ವಿಭಾಗವು ಪ್ರಮಾಣೀಕೃತ CIPF ಬಳಕೆಯ ಸುತ್ತ ಸುತ್ತುತ್ತದೆ. ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಾಕ್ಯುಮೆಂಟ್ ನಿರ್ವಹಣೆಗಾಗಿ ಮತ್ತೊಂದು ದೇಶೀಯ ಕ್ಲೌಡ್ ಸೇವೆಯ ಮಾಹಿತಿ ಭದ್ರತಾ ವಿಭಾಗವು ಭಿನ್ನವಾಗಿರುವುದಿಲ್ಲ. ಇದು ಸಾರ್ವಜನಿಕ ಕೀ ಪ್ರಮಾಣಪತ್ರಗಳು, ಪ್ರಮಾಣೀಕೃತ ಕ್ರಿಪ್ಟೋಗ್ರಫಿ, ವೆಬ್ ದೋಷಗಳನ್ನು ನಿವಾರಿಸುವುದು, DDoS ದಾಳಿಗಳ ವಿರುದ್ಧ ರಕ್ಷಣೆ, ಫೈರ್‌ವಾಲ್‌ಗಳು, ಬ್ಯಾಕ್‌ಅಪ್‌ಗಳು ಮತ್ತು ನಿಯಮಿತ ಮಾಹಿತಿ ಭದ್ರತಾ ಲೆಕ್ಕಪರಿಶೋಧನೆಗಳ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತದೆ. ಆದರೆ ಮೇಲ್ವಿಚಾರಣೆಯ ಬಗ್ಗೆ ಅಥವಾ ಈ ಸೇವಾ ಪೂರೈಕೆದಾರರ ಗ್ರಾಹಕರಿಗೆ ಆಸಕ್ತಿಯಿರುವ ಮಾಹಿತಿ ಭದ್ರತಾ ಘಟನೆಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುವ ಸಾಧ್ಯತೆಯ ಬಗ್ಗೆ ಯಾವುದೇ ಪದವಿಲ್ಲ.

ಸಾಮಾನ್ಯವಾಗಿ, ಕ್ಲೌಡ್ ಪ್ರೊವೈಡರ್ ತನ್ನ ವೆಬ್‌ಸೈಟ್‌ನಲ್ಲಿ ಮತ್ತು ಅದರ ದಾಖಲಾತಿಯಲ್ಲಿ ಮಾಹಿತಿ ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳನ್ನು ವಿವರಿಸುವ ಮೂಲಕ, ಈ ಸಮಸ್ಯೆಯನ್ನು ಎಷ್ಟು ಗಂಭೀರವಾಗಿ ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ ಎಂಬುದನ್ನು ನೀವು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬಹುದು. ಉದಾಹರಣೆಗೆ, ನೀವು "ಮೈ ಆಫೀಸ್" ಉತ್ಪನ್ನಗಳ ಕೈಪಿಡಿಗಳನ್ನು ಓದಿದರೆ, ಸುರಕ್ಷತೆಯ ಬಗ್ಗೆ ಯಾವುದೇ ಪದವಿಲ್ಲ, ಆದರೆ "ನನ್ನ ಕಚೇರಿ" ಎಂಬ ಪ್ರತ್ಯೇಕ ಉತ್ಪನ್ನದ ದಾಖಲಾತಿಯಲ್ಲಿ. KS3", ಅನಧಿಕೃತ ಪ್ರವೇಶದಿಂದ ರಕ್ಷಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ, FSTEC ಯ 17 ನೇ ಆದೇಶದ ಅಂಕಗಳ ಸಾಮಾನ್ಯ ಪಟ್ಟಿ ಇದೆ, ಇದು "My Office.KS3" ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ, ಆದರೆ ಅದು ಅದನ್ನು ಹೇಗೆ ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ ಮತ್ತು ಮುಖ್ಯವಾಗಿ ಹೇಗೆ ಎಂದು ವಿವರಿಸಲಾಗಿಲ್ಲ. ಕಾರ್ಪೊರೇಟ್ ಮಾಹಿತಿ ಭದ್ರತೆಯೊಂದಿಗೆ ಈ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಸಂಯೋಜಿಸಿ. ಬಹುಶಃ ಅಂತಹ ದಸ್ತಾವೇಜನ್ನು ಅಸ್ತಿತ್ವದಲ್ಲಿದೆ, ಆದರೆ ನಾನು ಅದನ್ನು ಸಾರ್ವಜನಿಕ ಡೊಮೇನ್‌ನಲ್ಲಿ "ನನ್ನ ಕಚೇರಿ" ವೆಬ್‌ಸೈಟ್‌ನಲ್ಲಿ ಕಂಡುಹಿಡಿಯಲಿಲ್ಲ. ಬಹುಶಃ ನಾನು ಈ ರಹಸ್ಯ ಮಾಹಿತಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿಲ್ಲವೇ?..

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

ಬಿಟ್ರಿಕ್ಸ್‌ಗೆ, ಪರಿಸ್ಥಿತಿ ಹೆಚ್ಚು ಉತ್ತಮವಾಗಿದೆ. ದಸ್ತಾವೇಜನ್ನು ಈವೆಂಟ್ ಲಾಗ್‌ಗಳ ಸ್ವರೂಪಗಳನ್ನು ವಿವರಿಸುತ್ತದೆ ಮತ್ತು ಕುತೂಹಲಕಾರಿಯಾಗಿ, ಕ್ಲೌಡ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗೆ ಸಂಭವನೀಯ ಬೆದರಿಕೆಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ ಈವೆಂಟ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಒಳನುಗ್ಗುವಿಕೆ ಲಾಗ್. ಅಲ್ಲಿಂದ ನೀವು IP, ಬಳಕೆದಾರ ಅಥವಾ ಅತಿಥಿ ಹೆಸರು, ಈವೆಂಟ್ ಮೂಲ, ಸಮಯ, ಬಳಕೆದಾರ ಏಜೆಂಟ್, ಈವೆಂಟ್ ಪ್ರಕಾರ ಇತ್ಯಾದಿಗಳನ್ನು ಹೊರತೆಗೆಯಬಹುದು. ನಿಜ, ನೀವು ಕ್ಲೌಡ್‌ನ ನಿಯಂತ್ರಣ ಫಲಕದಿಂದ ಈ ಘಟನೆಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಬಹುದು ಅಥವಾ MS ಎಕ್ಸೆಲ್ ಸ್ವರೂಪದಲ್ಲಿ ಡೇಟಾವನ್ನು ಅಪ್‌ಲೋಡ್ ಮಾಡಬಹುದು. ಬಿಟ್ರಿಕ್ಸ್ ಲಾಗ್‌ಗಳೊಂದಿಗೆ ಕೆಲಸವನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸುವುದು ಈಗ ಕಷ್ಟಕರವಾಗಿದೆ ಮತ್ತು ನೀವು ಕೆಲವು ಕೆಲಸವನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ಮಾಡಬೇಕಾಗುತ್ತದೆ (ವರದಿಯನ್ನು ಅಪ್‌ಲೋಡ್ ಮಾಡುವುದು ಮತ್ತು ಅದನ್ನು ನಿಮ್ಮ SIEM ಗೆ ಲೋಡ್ ಮಾಡುವುದು). ಆದರೆ ತುಲನಾತ್ಮಕವಾಗಿ ಇತ್ತೀಚಿನವರೆಗೂ ಅಂತಹ ಅವಕಾಶವು ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲ ಎಂದು ನಾವು ನೆನಪಿಸಿಕೊಂಡರೆ, ಇದು ಉತ್ತಮ ಪ್ರಗತಿಯಾಗಿದೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಅನೇಕ ವಿದೇಶಿ ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರು "ಆರಂಭಿಕರಿಗಾಗಿ" ಒಂದೇ ರೀತಿಯ ಕಾರ್ಯವನ್ನು ನೀಡುತ್ತಾರೆ ಎಂದು ನಾನು ಗಮನಿಸಲು ಬಯಸುತ್ತೇನೆ - ನಿಯಂತ್ರಣ ಫಲಕದ ಮೂಲಕ ನಿಮ್ಮ ಕಣ್ಣುಗಳಿಂದ ಲಾಗ್‌ಗಳನ್ನು ನೋಡಿ, ಅಥವಾ ಡೇಟಾವನ್ನು ನೀವೇ ಅಪ್‌ಲೋಡ್ ಮಾಡಿ (ಆದಾಗ್ಯೂ, ಹೆಚ್ಚಿನ ಡೇಟಾವನ್ನು ರಲ್ಲಿ ಅಪ್‌ಲೋಡ್ ಮಾಡಿ. csv ಫಾರ್ಮ್ಯಾಟ್, ಎಕ್ಸೆಲ್ ಅಲ್ಲ).

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

ನೋ-ಲಾಗ್‌ಗಳ ಆಯ್ಕೆಯನ್ನು ಪರಿಗಣಿಸದೆಯೇ, ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರು ಸಾಮಾನ್ಯವಾಗಿ ಭದ್ರತಾ ಈವೆಂಟ್‌ಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಮೂರು ಆಯ್ಕೆಗಳನ್ನು ನಿಮಗೆ ನೀಡುತ್ತಾರೆ - ಡ್ಯಾಶ್‌ಬೋರ್ಡ್‌ಗಳು, ಡೇಟಾ ಅಪ್‌ಲೋಡ್ ಮತ್ತು API ಪ್ರವೇಶ. ಮೊದಲನೆಯದು ನಿಮಗಾಗಿ ಅನೇಕ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸುತ್ತದೆ ಎಂದು ತೋರುತ್ತದೆ, ಆದರೆ ಇದು ಸಂಪೂರ್ಣವಾಗಿ ನಿಜವಲ್ಲ - ನೀವು ಹಲವಾರು ನಿಯತಕಾಲಿಕೆಗಳನ್ನು ಹೊಂದಿದ್ದರೆ, ಒಟ್ಟಾರೆ ಚಿತ್ರವನ್ನು ಕಳೆದುಕೊಳ್ಳುವ ಮೂಲಕ ನೀವು ಅವುಗಳನ್ನು ಪ್ರದರ್ಶಿಸುವ ಪರದೆಗಳ ನಡುವೆ ಬದಲಾಯಿಸಬೇಕಾಗುತ್ತದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರು ನಿಮಗೆ ಭದ್ರತಾ ಈವೆಂಟ್‌ಗಳನ್ನು ಪರಸ್ಪರ ಸಂಬಂಧಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಒದಗಿಸಲು ಮತ್ತು ಸಾಮಾನ್ಯವಾಗಿ ಭದ್ರತಾ ದೃಷ್ಟಿಕೋನದಿಂದ ಅವುಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಲು ಅಸಂಭವವಾಗಿದೆ (ಸಾಮಾನ್ಯವಾಗಿ ನೀವು ಕಚ್ಚಾ ಡೇಟಾದೊಂದಿಗೆ ವ್ಯವಹರಿಸುತ್ತಿರುವಿರಿ, ಅದನ್ನು ನೀವೇ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬೇಕು). ವಿನಾಯಿತಿಗಳಿವೆ ಮತ್ತು ನಾವು ಅವುಗಳ ಬಗ್ಗೆ ಮತ್ತಷ್ಟು ಮಾತನಾಡುತ್ತೇವೆ. ಅಂತಿಮವಾಗಿ, ನಿಮ್ಮ ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರಿಂದ ಯಾವ ಈವೆಂಟ್‌ಗಳನ್ನು ರೆಕಾರ್ಡ್ ಮಾಡಲಾಗಿದೆ, ಯಾವ ಸ್ವರೂಪದಲ್ಲಿ ಮತ್ತು ಅವು ನಿಮ್ಮ ಮಾಹಿತಿ ಭದ್ರತಾ ಮೇಲ್ವಿಚಾರಣೆ ಪ್ರಕ್ರಿಯೆಗೆ ಹೇಗೆ ಸಂಬಂಧಿಸಿವೆ ಎಂದು ಕೇಳುವುದು ಯೋಗ್ಯವಾಗಿದೆ? ಉದಾಹರಣೆಗೆ, ಬಳಕೆದಾರರು ಮತ್ತು ಅತಿಥಿಗಳ ಗುರುತಿಸುವಿಕೆ ಮತ್ತು ದೃಢೀಕರಣ. ಅದೇ Bitrix ಈವೆಂಟ್‌ಗಳ ಆಧಾರದ ಮೇಲೆ, ಈವೆಂಟ್‌ನ ದಿನಾಂಕ ಮತ್ತು ಸಮಯ, ಬಳಕೆದಾರ ಅಥವಾ ಅತಿಥಿಯ ಹೆಸರು (ನೀವು “ವೆಬ್ ಅನಾಲಿಟಿಕ್ಸ್” ಮಾಡ್ಯೂಲ್ ಹೊಂದಿದ್ದರೆ), ಪ್ರವೇಶಿಸಿದ ವಸ್ತು ಮತ್ತು ವೆಬ್‌ಸೈಟ್‌ಗೆ ವಿಶಿಷ್ಟವಾದ ಇತರ ಅಂಶಗಳನ್ನು ದಾಖಲಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. . ಆದರೆ ಕಾರ್ಪೊರೇಟ್ ಮಾಹಿತಿ ಭದ್ರತಾ ಸೇವೆಗಳಿಗೆ ಬಳಕೆದಾರರು ವಿಶ್ವಾಸಾರ್ಹ ಸಾಧನದಿಂದ ಕ್ಲೌಡ್ ಅನ್ನು ಪ್ರವೇಶಿಸಿದ್ದಾರೆಯೇ ಎಂಬುದರ ಕುರಿತು ಮಾಹಿತಿಯ ಅಗತ್ಯವಿರಬಹುದು (ಉದಾಹರಣೆಗೆ, ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಈ ಕಾರ್ಯವನ್ನು ಸಿಸ್ಕೋ ISE ನಿಂದ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ). ಕ್ಲೌಡ್ ಸೇವೆಯ ಬಳಕೆದಾರ ಖಾತೆಯನ್ನು ಕಳವು ಮಾಡಲಾಗಿದೆಯೇ ಎಂದು ನಿರ್ಧರಿಸಲು ಸಹಾಯ ಮಾಡುವ ಜಿಯೋ-ಐಪಿ ಕಾರ್ಯದಂತಹ ಸರಳ ಕಾರ್ಯದ ಬಗ್ಗೆ ಏನು? ಮತ್ತು ಕ್ಲೌಡ್ ಪ್ರೊವೈಡರ್ ಅದನ್ನು ನಿಮಗೆ ಒದಗಿಸಿದರೂ ಸಹ, ಇದು ಸಾಕಾಗುವುದಿಲ್ಲ. ಅದೇ Cisco CloudLock ಕೇವಲ ಜಿಯೋಲೊಕೇಶನ್ ಅನ್ನು ವಿಶ್ಲೇಷಿಸುವುದಿಲ್ಲ, ಆದರೆ ಇದಕ್ಕಾಗಿ ಯಂತ್ರ ಕಲಿಕೆಯನ್ನು ಬಳಸುತ್ತದೆ ಮತ್ತು ಪ್ರತಿ ಬಳಕೆದಾರರಿಗೆ ಐತಿಹಾಸಿಕ ಡೇಟಾವನ್ನು ವಿಶ್ಲೇಷಿಸುತ್ತದೆ ಮತ್ತು ಗುರುತಿಸುವಿಕೆ ಮತ್ತು ದೃಢೀಕರಣದ ಪ್ರಯತ್ನಗಳಲ್ಲಿ ವಿವಿಧ ವೈಪರೀತ್ಯಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುತ್ತದೆ. MS Azure ಮಾತ್ರ ಒಂದೇ ರೀತಿಯ ಕಾರ್ಯವನ್ನು ಹೊಂದಿದೆ (ನೀವು ಸೂಕ್ತವಾದ ಚಂದಾದಾರಿಕೆಯನ್ನು ಹೊಂದಿದ್ದರೆ).

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

ಮತ್ತೊಂದು ತೊಂದರೆ ಇದೆ - ಅನೇಕ ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರಿಗೆ ಮಾಹಿತಿ ಭದ್ರತಾ ಮೇಲ್ವಿಚಾರಣೆಯು ಅವರು ವ್ಯವಹರಿಸಲು ಪ್ರಾರಂಭಿಸುತ್ತಿರುವ ಹೊಸ ವಿಷಯವಾಗಿರುವುದರಿಂದ, ಅವರು ತಮ್ಮ ಪರಿಹಾರಗಳಲ್ಲಿ ನಿರಂತರವಾಗಿ ಏನನ್ನಾದರೂ ಬದಲಾಯಿಸುತ್ತಿದ್ದಾರೆ. ಇಂದು ಅವರು API ಯ ಒಂದು ಆವೃತ್ತಿಯನ್ನು ಹೊಂದಿದ್ದಾರೆ, ನಾಳೆ ಇನ್ನೊಂದು, ನಾಳೆಯ ಮರುದಿನ ಮೂರನೆಯದು. ಇದಕ್ಕಾಗಿ ನೀವು ಸಹ ಸಿದ್ಧರಾಗಿರಬೇಕು. ನಿಮ್ಮ ಮಾಹಿತಿ ಭದ್ರತಾ ಮೇಲ್ವಿಚಾರಣಾ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳಬೇಕಾದ ಕಾರ್ಯಚಟುವಟಿಕೆಯೊಂದಿಗೆ ಇದು ನಿಜವಾಗಿದೆ, ಇದು ಬದಲಾಗಬಹುದು. ಉದಾಹರಣೆಗೆ, Amazon ಆರಂಭದಲ್ಲಿ ಪ್ರತ್ಯೇಕ ಕ್ಲೌಡ್ ಈವೆಂಟ್ ಮಾನಿಟರಿಂಗ್ ಸೇವೆಗಳನ್ನು ಹೊಂದಿತ್ತು-AWS CloudTrail ಮತ್ತು AWS CloudWatch. ನಂತರ ಮಾಹಿತಿ ಭದ್ರತಾ ಘಟನೆಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಪ್ರತ್ಯೇಕ ಸೇವೆ ಕಾಣಿಸಿಕೊಂಡಿತು - AWS GuardDuty. ಸ್ವಲ್ಪ ಸಮಯದ ನಂತರ, ಅಮೆಜಾನ್ ಹೊಸ ನಿರ್ವಹಣಾ ವ್ಯವಸ್ಥೆ, Amazon Security Hub ಅನ್ನು ಪ್ರಾರಂಭಿಸಿತು, ಇದು GuardDuty, Amazon Inspector, Amazon Macie ಮತ್ತು ಹಲವಾರು ಇತರರಿಂದ ಪಡೆದ ಡೇಟಾದ ವಿಶ್ಲೇಷಣೆಯನ್ನು ಒಳಗೊಂಡಿದೆ. ಮತ್ತೊಂದು ಉದಾಹರಣೆಯೆಂದರೆ SIEM - AzLog ನೊಂದಿಗೆ ಅಜುರೆ ಲಾಗ್ ಏಕೀಕರಣ ಸಾಧನ. 2018 ರಲ್ಲಿ ಮೈಕ್ರೋಸಾಫ್ಟ್ ತನ್ನ ಅಭಿವೃದ್ಧಿ ಮತ್ತು ಬೆಂಬಲದ ನಿಲುಗಡೆಯನ್ನು ಘೋಷಿಸುವವರೆಗೆ ಇದನ್ನು ಅನೇಕ SIEM ಮಾರಾಟಗಾರರು ಸಕ್ರಿಯವಾಗಿ ಬಳಸುತ್ತಿದ್ದರು, ಇದು ಸಮಸ್ಯೆಯೊಂದಿಗೆ ಈ ಉಪಕರಣವನ್ನು ಬಳಸಿದ ಅನೇಕ ಕ್ಲೈಂಟ್‌ಗಳನ್ನು ಎದುರಿಸಿತು (ನಾವು ನಂತರ ಅದನ್ನು ಹೇಗೆ ಪರಿಹರಿಸಲಾಗಿದೆ ಎಂಬುದರ ಕುರಿತು ಮಾತನಾಡುತ್ತೇವೆ).

ಆದ್ದರಿಂದ, ನಿಮ್ಮ ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರು ನಿಮಗೆ ನೀಡುವ ಎಲ್ಲಾ ಮೇಲ್ವಿಚಾರಣಾ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಎಚ್ಚರಿಕೆಯಿಂದ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಿ. ಅಥವಾ ನಿಮ್ಮ SOC ಮತ್ತು ನೀವು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಬಯಸುವ ಕ್ಲೌಡ್ ನಡುವೆ ಮಧ್ಯವರ್ತಿಗಳಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಬಾಹ್ಯ ಪರಿಹಾರ ಪೂರೈಕೆದಾರರನ್ನು ಅವಲಂಬಿಸಿ. ಹೌದು, ಇದು ಹೆಚ್ಚು ದುಬಾರಿಯಾಗಿರುತ್ತದೆ (ಯಾವಾಗಲೂ ಅಲ್ಲ), ಆದರೆ ನೀವು ಎಲ್ಲಾ ಜವಾಬ್ದಾರಿಯನ್ನು ಬೇರೊಬ್ಬರ ಭುಜದ ಮೇಲೆ ವರ್ಗಾಯಿಸುತ್ತೀರಿ. ಅಥವಾ ಎಲ್ಲವೂ ಅಲ್ಲವೇ?.. ಹಂಚಿದ ಭದ್ರತೆಯ ಪರಿಕಲ್ಪನೆಯನ್ನು ನೆನಪಿಟ್ಟುಕೊಳ್ಳೋಣ ಮತ್ತು ನಾವು ಏನನ್ನೂ ಬದಲಾಯಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ ಎಂದು ಅರ್ಥಮಾಡಿಕೊಳ್ಳೋಣ - ನಿಮ್ಮ ಡೇಟಾ, ಅಪ್ಲಿಕೇಶನ್‌ಗಳು, ವರ್ಚುವಲ್ ಯಂತ್ರಗಳು ಮತ್ತು ಇತರ ಸಂಪನ್ಮೂಲಗಳ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ಮೇಲ್ವಿಚಾರಣೆಯನ್ನು ವಿವಿಧ ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರು ಹೇಗೆ ಒದಗಿಸುತ್ತಾರೆ ಎಂಬುದನ್ನು ನಾವು ಸ್ವತಂತ್ರವಾಗಿ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬೇಕು. ಮೋಡದಲ್ಲಿ ಆಯೋಜಿಸಲಾಗಿದೆ. ಮತ್ತು ಈ ಭಾಗದಲ್ಲಿ ಅಮೆಜಾನ್ ಏನು ನೀಡುತ್ತದೆ ಎಂಬುದನ್ನು ನಾವು ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ.

ಉದಾಹರಣೆ: AWS ಆಧರಿಸಿ IaaS ನಲ್ಲಿ ಮಾಹಿತಿ ಭದ್ರತಾ ಮೇಲ್ವಿಚಾರಣೆ

ಹೌದು. ಆದರೆ ಈ ಪ್ರಕಟಣೆಯಲ್ಲಿ ನಾನು ವಿವಿಧ ಕ್ಲೌಡ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳು ಅವುಗಳ ಮಾಹಿತಿ ಭದ್ರತಾ ಮೇಲ್ವಿಚಾರಣಾ ಸಾಮರ್ಥ್ಯಗಳಲ್ಲಿ ಹೇಗೆ ಭಿನ್ನವಾಗಿವೆ ಮತ್ತು ಭದ್ರತಾ ದೃಷ್ಟಿಕೋನದಿಂದ ನಿಮ್ಮ ಪ್ರಮುಖ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಮೋಡಗಳಿಗೆ ವರ್ಗಾಯಿಸುವಾಗ ನೀವು ಏನು ಗಮನ ಹರಿಸಬೇಕು ಎಂಬುದನ್ನು ತೋರಿಸಲು ಬಯಸುತ್ತೇನೆ. ಸರಿ, ಕ್ಲೌಡ್ ಪರಿಹಾರಗಳ ರಷ್ಯಾದ ಕೆಲವು ಅಭಿವರ್ಧಕರು ತಮಗಾಗಿ ಉಪಯುಕ್ತವಾದದ್ದನ್ನು ಕಲಿತರೆ, ಅದು ಉತ್ತಮವಾಗಿರುತ್ತದೆ.

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

ಹೇಳಬೇಕಾದ ಮೊದಲ ವಿಷಯವೆಂದರೆ ಅಮೆಜಾನ್ ಒಂದು ತೂರಲಾಗದ ಕೋಟೆಯಲ್ಲ. ತನ್ನ ಗ್ರಾಹಕರಿಗೆ ವಿವಿಧ ಘಟನೆಗಳು ನಿಯಮಿತವಾಗಿ ಸಂಭವಿಸುತ್ತವೆ. ಉದಾಹರಣೆಗೆ, 198 ಮಿಲಿಯನ್ ಮತದಾರರ ಹೆಸರುಗಳು, ವಿಳಾಸಗಳು, ಜನ್ಮ ದಿನಾಂಕಗಳು ಮತ್ತು ದೂರವಾಣಿ ಸಂಖ್ಯೆಗಳನ್ನು ಡೀಪ್ ರೂಟ್ ಅನಾಲಿಟಿಕ್ಸ್‌ನಿಂದ ಕಳವು ಮಾಡಲಾಗಿದೆ. ಇಸ್ರೇಲಿ ಕಂಪನಿ ನೈಸ್ ಸಿಸ್ಟಮ್ಸ್ ವೆರಿಝೋನ್ ಚಂದಾದಾರರ 14 ಮಿಲಿಯನ್ ದಾಖಲೆಗಳನ್ನು ಕದ್ದಿದೆ. ಆದಾಗ್ಯೂ, AWS ನ ಅಂತರ್ನಿರ್ಮಿತ ಸಾಮರ್ಥ್ಯಗಳು ವ್ಯಾಪಕ ಶ್ರೇಣಿಯ ಘಟನೆಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ:

  • ಮೂಲಸೌಕರ್ಯದ ಮೇಲೆ ಪರಿಣಾಮ (DDoS)
  • ನೋಡ್ ರಾಜಿ (ಕಮಾಂಡ್ ಇಂಜೆಕ್ಷನ್)
  • ಖಾತೆ ರಾಜಿ ಮತ್ತು ಅನಧಿಕೃತ ಪ್ರವೇಶ
  • ತಪ್ಪಾದ ಸಂರಚನೆ ಮತ್ತು ದುರ್ಬಲತೆಗಳು
  • ಅಸುರಕ್ಷಿತ ಇಂಟರ್‌ಫೇಸ್‌ಗಳು ಮತ್ತು APIಗಳು.

ಈ ವ್ಯತ್ಯಾಸವೆಂದರೆ, ನಾವು ಮೇಲೆ ಕಂಡುಕೊಂಡಂತೆ, ಗ್ರಾಹಕರ ಡೇಟಾದ ಸುರಕ್ಷತೆಗೆ ಗ್ರಾಹಕರು ಜವಾಬ್ದಾರರಾಗಿರುತ್ತಾರೆ. ಮತ್ತು ಅವರು ರಕ್ಷಣಾತ್ಮಕ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಆನ್ ಮಾಡಲು ಚಿಂತಿಸದಿದ್ದರೆ ಮತ್ತು ಮೇಲ್ವಿಚಾರಣಾ ಸಾಧನಗಳನ್ನು ಆನ್ ಮಾಡದಿದ್ದರೆ, ಅವರು ಮಾಧ್ಯಮದಿಂದ ಅಥವಾ ಅವರ ಗ್ರಾಹಕರಿಂದ ಮಾತ್ರ ಘಟನೆಯ ಬಗ್ಗೆ ಕಲಿಯುತ್ತಾರೆ.

ಘಟನೆಗಳನ್ನು ಗುರುತಿಸಲು, ನೀವು ಅಮೆಜಾನ್‌ನಿಂದ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾದ ವಿವಿಧ ಮೇಲ್ವಿಚಾರಣಾ ಸೇವೆಗಳ ವ್ಯಾಪಕ ಶ್ರೇಣಿಯನ್ನು ಬಳಸಬಹುದು (ಆದರೂ ಇವುಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಆಸ್ಕ್ವೆರಿಯಂತಹ ಬಾಹ್ಯ ಸಾಧನಗಳಿಂದ ಪೂರಕವಾಗಿರುತ್ತವೆ). ಆದ್ದರಿಂದ, AWS ನಲ್ಲಿ, ನಿರ್ವಹಣಾ ಕನ್ಸೋಲ್, ಕಮಾಂಡ್ ಲೈನ್, SDK ಅಥವಾ ಇತರ AWS ಸೇವೆಗಳ ಮೂಲಕ ಅವುಗಳನ್ನು ಹೇಗೆ ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ಲೆಕ್ಕಿಸದೆ ಎಲ್ಲಾ ಬಳಕೆದಾರರ ಕ್ರಿಯೆಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲಾಗುತ್ತದೆ. ಪ್ರತಿ AWS ಖಾತೆಯ ಚಟುವಟಿಕೆಯ ಎಲ್ಲಾ ದಾಖಲೆಗಳು (ಬಳಕೆದಾರಹೆಸರು, ಕ್ರಿಯೆ, ಸೇವೆ, ಚಟುವಟಿಕೆ ಪ್ಯಾರಾಮೀಟರ್‌ಗಳು ಮತ್ತು ಫಲಿತಾಂಶ ಸೇರಿದಂತೆ) ಮತ್ತು API ಬಳಕೆಯು AWS CloudTrail ಮೂಲಕ ಲಭ್ಯವಿದೆ. ನೀವು CloudTrail ಕನ್ಸೋಲ್‌ನಿಂದ ಈ ಈವೆಂಟ್‌ಗಳನ್ನು (ಉದಾಹರಣೆಗೆ AWS IAM ಕನ್ಸೋಲ್ ಲಾಗಿನ್‌ಗಳಂತಹವು) ವೀಕ್ಷಿಸಬಹುದು, Amazon Athena ಬಳಸಿಕೊಂಡು ಅವುಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಬಹುದು ಅಥವಾ Splunk, AlienVault ಮುಂತಾದ ಬಾಹ್ಯ ಪರಿಹಾರಗಳಿಗೆ "ಹೊರಗುತ್ತಿಗೆ" ಮಾಡಬಹುದು. AWS CloudTrail ಲಾಗ್‌ಗಳನ್ನು ನಿಮ್ಮ AWS S3 ಬಕೆಟ್‌ನಲ್ಲಿ ಇರಿಸಲಾಗಿದೆ.

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

ಎರಡು ಇತರ AWS ಸೇವೆಗಳು ಹಲವಾರು ಇತರ ಪ್ರಮುಖ ಮೇಲ್ವಿಚಾರಣಾ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಒದಗಿಸುತ್ತವೆ. ಮೊದಲನೆಯದಾಗಿ, Amazon CloudWatch ಎನ್ನುವುದು AWS ಸಂಪನ್ಮೂಲಗಳು ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗಾಗಿ ಮೇಲ್ವಿಚಾರಣಾ ಸೇವೆಯಾಗಿದ್ದು, ಇತರ ವಿಷಯಗಳ ಜೊತೆಗೆ, ನಿಮ್ಮ ಕ್ಲೌಡ್‌ನಲ್ಲಿ ವಿವಿಧ ವೈಪರೀತ್ಯಗಳನ್ನು ಗುರುತಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. Amazon Elastic Compute Cloud (ಸರ್ವರ್‌ಗಳು), Amazon Relational Database Service (databases), Amazon Elastic MapReduce (ಡೇಟಾ ವಿಶ್ಲೇಷಣೆ) ಮತ್ತು 30 ಇತರ Amazon ಸೇವೆಗಳಂತಹ ಎಲ್ಲಾ ಅಂತರ್ನಿರ್ಮಿತ AWS ಸೇವೆಗಳು ತಮ್ಮ ಲಾಗ್‌ಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು Amazon CloudWatch ಅನ್ನು ಬಳಸುತ್ತವೆ. ಕಸ್ಟಮ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಮತ್ತು ಸೇವೆಗಳಿಗೆ ಲಾಗ್ ಮಾನಿಟರಿಂಗ್ ಕಾರ್ಯವನ್ನು ಸೇರಿಸಲು ಡೆವಲಪರ್‌ಗಳು Amazon CloudWatch ನಿಂದ ತೆರೆದ API ಅನ್ನು ಬಳಸಬಹುದು, ಭದ್ರತಾ ಸನ್ನಿವೇಶದಲ್ಲಿ ಈವೆಂಟ್ ವಿಶ್ಲೇಷಣೆಯ ವ್ಯಾಪ್ತಿಯನ್ನು ವಿಸ್ತರಿಸಲು ಅವರಿಗೆ ಅವಕಾಶ ನೀಡುತ್ತದೆ.

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

ಎರಡನೆಯದಾಗಿ, VPC ಫ್ಲೋ ಲಾಗ್‌ಗಳ ಸೇವೆಯು ನಿಮ್ಮ AWS ಸರ್ವರ್‌ಗಳಿಂದ (ಬಾಹ್ಯವಾಗಿ ಅಥವಾ ಆಂತರಿಕವಾಗಿ), ಹಾಗೆಯೇ ಮೈಕ್ರೋ ಸರ್ವೀಸ್‌ಗಳ ನಡುವೆ ಕಳುಹಿಸಿದ ಅಥವಾ ಸ್ವೀಕರಿಸಿದ ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ವಿಶ್ಲೇಷಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ನಿಮ್ಮ ಯಾವುದೇ AWS VPC ಸಂಪನ್ಮೂಲಗಳು ನೆಟ್‌ವರ್ಕ್‌ನೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಿದಾಗ, VPC ಫ್ಲೋ ಲಾಗ್‌ಗಳು ಮೂಲ ಮತ್ತು ಗಮ್ಯಸ್ಥಾನ ನೆಟ್‌ವರ್ಕ್ ಇಂಟರ್‌ಫೇಸ್, ಹಾಗೆಯೇ IP ವಿಳಾಸಗಳು, ಪೋರ್ಟ್‌ಗಳು, ಪ್ರೋಟೋಕಾಲ್, ಬೈಟ್‌ಗಳ ಸಂಖ್ಯೆ ಮತ್ತು ಪ್ಯಾಕೆಟ್‌ಗಳ ಸಂಖ್ಯೆ ಸೇರಿದಂತೆ ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಕುರಿತು ವಿವರಗಳನ್ನು ದಾಖಲಿಸುತ್ತದೆ. ಕಂಡಿತು. ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್ ಭದ್ರತೆಯೊಂದಿಗೆ ಅನುಭವ ಹೊಂದಿರುವವರು ಇದನ್ನು ಥ್ರೆಡ್‌ಗಳಿಗೆ ಸದೃಶವಾಗಿ ಗುರುತಿಸುತ್ತಾರೆ ನೆಟ್ ಫ್ಲೋ, ಇದನ್ನು ಸ್ವಿಚ್‌ಗಳು, ರೂಟರ್‌ಗಳು ಮತ್ತು ಎಂಟರ್‌ಪ್ರೈಸ್-ಗ್ರೇಡ್ ಫೈರ್‌ವಾಲ್‌ಗಳಿಂದ ರಚಿಸಬಹುದು. ಈ ಲಾಗ್‌ಗಳು ಮಾಹಿತಿ ಸುರಕ್ಷತಾ ಮೇಲ್ವಿಚಾರಣೆಯ ಉದ್ದೇಶಗಳಿಗಾಗಿ ಮುಖ್ಯವಾಗಿವೆ ಏಕೆಂದರೆ ಬಳಕೆದಾರರು ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಕ್ರಿಯೆಗಳ ಕುರಿತಾದ ಈವೆಂಟ್‌ಗಳಂತಲ್ಲದೆ, AWS ವರ್ಚುವಲ್ ಖಾಸಗಿ ಕ್ಲೌಡ್ ಪರಿಸರದಲ್ಲಿ ನೆಟ್‌ವರ್ಕ್ ಸಂವಹನಗಳನ್ನು ತಪ್ಪಿಸಿಕೊಳ್ಳದಿರಲು ಅವು ನಿಮಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಡುತ್ತವೆ.

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

ಸಾರಾಂಶದಲ್ಲಿ, ಈ ಮೂರು AWS ಸೇವೆಗಳು-AWS CloudTrail, Amazon CloudWatch, ಮತ್ತು VPC ಫ್ಲೋ ಲಾಗ್‌ಗಳು-ಒಟ್ಟಾಗಿ ನಿಮ್ಮ ಖಾತೆಯ ಬಳಕೆ, ಬಳಕೆದಾರ ನಡವಳಿಕೆ, ಮೂಲಸೌಕರ್ಯ ನಿರ್ವಹಣೆ, ಅಪ್ಲಿಕೇಶನ್ ಮತ್ತು ಸೇವಾ ಚಟುವಟಿಕೆ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಚಟುವಟಿಕೆಯ ಬಗ್ಗೆ ಸಾಕಷ್ಟು ಶಕ್ತಿಯುತ ಒಳನೋಟವನ್ನು ಒದಗಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಈ ಕೆಳಗಿನ ವೈಪರೀತ್ಯಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಅವುಗಳನ್ನು ಬಳಸಬಹುದು:

  • ಸೈಟ್ ಅನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡುವ ಪ್ರಯತ್ನಗಳು, ಹಿಂಬಾಗಿಲುಗಳನ್ನು ಹುಡುಕಿ, "404 ದೋಷಗಳ" ಸ್ಫೋಟಗಳ ಮೂಲಕ ದುರ್ಬಲತೆಗಳನ್ನು ಹುಡುಕಿ.
  • "500 ದೋಷಗಳ" ಸ್ಫೋಟಗಳ ಮೂಲಕ ಇಂಜೆಕ್ಷನ್ ದಾಳಿಗಳು (ಉದಾಹರಣೆಗೆ, SQL ಇಂಜೆಕ್ಷನ್).
  • ತಿಳಿದಿರುವ ದಾಳಿ ಸಾಧನಗಳೆಂದರೆ sqlmap, nikto, w3af, nmap, ಇತ್ಯಾದಿ. ಬಳಕೆದಾರ ಏಜೆಂಟ್ ಕ್ಷೇತ್ರದ ವಿಶ್ಲೇಷಣೆಯ ಮೂಲಕ.

ಅಮೆಜಾನ್ ವೆಬ್ ಸೇವೆಗಳು ಸೈಬರ್ ಸುರಕ್ಷತೆ ಉದ್ದೇಶಗಳಿಗಾಗಿ ಇತರ ಸೇವೆಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದೆ, ಅದು ನಿಮಗೆ ಅನೇಕ ಇತರ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, AWS ಆಡಿಟಿಂಗ್ ನೀತಿಗಳು ಮತ್ತು ಕಾನ್ಫಿಗರೇಶನ್‌ಗಳಿಗಾಗಿ ಅಂತರ್ನಿರ್ಮಿತ ಸೇವೆಯನ್ನು ಹೊಂದಿದೆ - AWS ಕಾನ್ಫಿಗ್. ಈ ಸೇವೆಯು ನಿಮ್ಮ AWS ಸಂಪನ್ಮೂಲಗಳು ಮತ್ತು ಅವುಗಳ ಸಂರಚನೆಗಳ ನಿರಂತರ ಲೆಕ್ಕಪರಿಶೋಧನೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ. ಸರಳವಾದ ಉದಾಹರಣೆಯನ್ನು ತೆಗೆದುಕೊಳ್ಳೋಣ: ನಿಮ್ಮ ಎಲ್ಲಾ ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಬಳಕೆದಾರ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ ಮತ್ತು ಪ್ರಮಾಣಪತ್ರಗಳ ಆಧಾರದ ಮೇಲೆ ಮಾತ್ರ ಪ್ರವೇಶ ಸಾಧ್ಯ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ನೀವು ಬಯಸುತ್ತೀರಿ ಎಂದು ಹೇಳೋಣ. ನಿಮ್ಮ ಎಲ್ಲಾ ಸರ್ವರ್‌ಗಳಿಗಾಗಿ ಇದನ್ನು ಪರಿಶೀಲಿಸಲು AWS ಕಾನ್ಫಿಗರ್ ಸುಲಭಗೊಳಿಸುತ್ತದೆ. ನಿಮ್ಮ ಕ್ಲೌಡ್ ಸರ್ವರ್‌ಗಳಿಗೆ ಅನ್ವಯಿಸಬಹುದಾದ ಇತರ ನೀತಿಗಳಿವೆ: “ಯಾವುದೇ ಸರ್ವರ್ ಪೋರ್ಟ್ 22 ಅನ್ನು ಬಳಸಲಾಗುವುದಿಲ್ಲ”, “ನಿರ್ವಾಹಕರು ಮಾತ್ರ ಫೈರ್‌ವಾಲ್ ನಿಯಮಗಳನ್ನು ಬದಲಾಯಿಸಬಹುದು” ಅಥವಾ “ಬಳಕೆದಾರ ಇವಾಶ್ಕೊ ಮಾತ್ರ ಹೊಸ ಬಳಕೆದಾರ ಖಾತೆಗಳನ್ನು ರಚಿಸಬಹುದು, ಮತ್ತು ಅವರು ಇದನ್ನು ಮಂಗಳವಾರದಂದು ಮಾತ್ರ ಮಾಡಬಹುದು. " 2016 ರ ಬೇಸಿಗೆಯಲ್ಲಿ, ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ನೀತಿಗಳ ಉಲ್ಲಂಘನೆಗಳ ಪತ್ತೆಯನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸಲು AWS ಕಾನ್ಫಿಗ್ ಸೇವೆಯನ್ನು ವಿಸ್ತರಿಸಲಾಯಿತು. AWS ಕಾನ್ಫಿಗ್ ನಿಯಮಗಳು ನೀವು ಬಳಸುವ ಅಮೆಜಾನ್ ಸೇವೆಗಳಿಗೆ ಮೂಲಭೂತವಾಗಿ ನಿರಂತರ ಕಾನ್ಫಿಗರೇಶನ್ ವಿನಂತಿಗಳಾಗಿವೆ, ಇದು ಅನುಗುಣವಾದ ನೀತಿಗಳನ್ನು ಉಲ್ಲಂಘಿಸಿದರೆ ಈವೆಂಟ್‌ಗಳನ್ನು ರಚಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ವರ್ಚುವಲ್ ಸರ್ವರ್‌ನಲ್ಲಿರುವ ಎಲ್ಲಾ ಡಿಸ್ಕ್‌ಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಲು ನಿಯತಕಾಲಿಕವಾಗಿ ಚಾಲನೆಯಲ್ಲಿರುವ AWS ಕಾನ್ಫಿಗ್ ಪ್ರಶ್ನೆಗಳ ಬದಲಿಗೆ, ಈ ಸ್ಥಿತಿಯನ್ನು ಪೂರೈಸಲಾಗಿದೆಯೇ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಸರ್ವರ್ ಡಿಸ್ಕ್‌ಗಳನ್ನು ನಿರಂತರವಾಗಿ ಪರಿಶೀಲಿಸಲು AWS ಕಾನ್ಫಿಗ್ ನಿಯಮಗಳನ್ನು ಬಳಸಬಹುದು. ಮತ್ತು, ಮುಖ್ಯವಾಗಿ, ಈ ಪ್ರಕಟಣೆಯ ಸಂದರ್ಭದಲ್ಲಿ, ಯಾವುದೇ ಉಲ್ಲಂಘನೆಗಳು ನಿಮ್ಮ ಮಾಹಿತಿ ಭದ್ರತಾ ಸೇವೆಯಿಂದ ವಿಶ್ಲೇಷಿಸಬಹುದಾದ ಈವೆಂಟ್‌ಗಳನ್ನು ಸೃಷ್ಟಿಸುತ್ತವೆ.

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

AWS ಸಾಂಪ್ರದಾಯಿಕ ಕಾರ್ಪೊರೇಟ್ ಮಾಹಿತಿ ಭದ್ರತಾ ಪರಿಹಾರಗಳಿಗೆ ಸಮನಾಗಿರುತ್ತದೆ, ಇದು ನೀವು ವಿಶ್ಲೇಷಿಸಬಹುದಾದ ಮತ್ತು ವಿಶ್ಲೇಷಿಸಬೇಕಾದ ಭದ್ರತಾ ಘಟನೆಗಳನ್ನು ಸಹ ರಚಿಸುತ್ತದೆ:

  • ಒಳನುಗ್ಗುವಿಕೆ ಪತ್ತೆ - AWS GuardDuty
  • ಮಾಹಿತಿ ಸೋರಿಕೆ ನಿಯಂತ್ರಣ - AWS ಮ್ಯಾಕಿ
  • EDR (ಆದರೂ ಇದು ಕ್ಲೌಡ್‌ನಲ್ಲಿನ ಅಂತ್ಯಬಿಂದುಗಳ ಬಗ್ಗೆ ಸ್ವಲ್ಪ ವಿಚಿತ್ರವಾಗಿ ಮಾತನಾಡುತ್ತದೆ) - AWS ಕ್ಲೌಡ್‌ವಾಚ್ + ಓಪನ್ ಸೋರ್ಸ್ ಆಸ್ಕ್ವೆರಿ ಅಥವಾ GRR ಪರಿಹಾರಗಳು
  • ನೆಟ್‌ಫ್ಲೋ ವಿಶ್ಲೇಷಣೆ - AWS ಕ್ಲೌಡ್‌ವಾಚ್ + AWS VPC ಫ್ಲೋ
  • DNS ವಿಶ್ಲೇಷಣೆ - AWS ಕ್ಲೌಡ್‌ವಾಚ್ + AWS ರೂಟ್53
  • AD - AWS ಡೈರೆಕ್ಟರಿ ಸೇವೆ
  • ಖಾತೆ ನಿರ್ವಹಣೆ - AWS IAM
  • SSO - AWS SSO
  • ಭದ್ರತಾ ವಿಶ್ಲೇಷಣೆ - AWS ಇನ್ಸ್ಪೆಕ್ಟರ್
  • ಸಂರಚನಾ ನಿರ್ವಹಣೆ - AWS ಸಂರಚನೆ
  • WAF - AWS WAF.

ಮಾಹಿತಿ ಭದ್ರತೆಯ ಸಂದರ್ಭದಲ್ಲಿ ಉಪಯುಕ್ತವಾಗಬಹುದಾದ ಎಲ್ಲಾ ಅಮೆಜಾನ್ ಸೇವೆಗಳನ್ನು ನಾನು ವಿವರವಾಗಿ ವಿವರಿಸುವುದಿಲ್ಲ. ಮುಖ್ಯ ವಿಷಯವೆಂದರೆ ಅವೆಲ್ಲವೂ ನಾವು ಮಾಡಬಹುದಾದ ಈವೆಂಟ್‌ಗಳನ್ನು ರಚಿಸಬಹುದು ಮತ್ತು ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ಸಂದರ್ಭದಲ್ಲಿ ವಿಶ್ಲೇಷಿಸಬೇಕು, ಈ ಉದ್ದೇಶಕ್ಕಾಗಿ ಅಮೆಜಾನ್‌ನ ಅಂತರ್ನಿರ್ಮಿತ ಸಾಮರ್ಥ್ಯಗಳು ಮತ್ತು ಬಾಹ್ಯ ಪರಿಹಾರಗಳನ್ನು ಬಳಸಿ, ಉದಾಹರಣೆಗೆ, SIEM ಭದ್ರತಾ ಘಟನೆಗಳನ್ನು ನಿಮ್ಮ ಮೇಲ್ವಿಚಾರಣಾ ಕೇಂದ್ರಕ್ಕೆ ಕೊಂಡೊಯ್ಯಿರಿ ಮತ್ತು ಇತರ ಕ್ಲೌಡ್ ಸೇವೆಗಳಿಂದ ಅಥವಾ ಆಂತರಿಕ ಮೂಲಸೌಕರ್ಯ, ಪರಿಧಿ ಅಥವಾ ಮೊಬೈಲ್ ಸಾಧನಗಳಿಂದ ಈವೆಂಟ್‌ಗಳೊಂದಿಗೆ ಅವುಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಿ.

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

ಯಾವುದೇ ಸಂದರ್ಭದಲ್ಲಿ, ಇದು ನಿಮಗೆ ಮಾಹಿತಿ ಭದ್ರತಾ ಘಟನೆಗಳನ್ನು ಒದಗಿಸುವ ಡೇಟಾ ಮೂಲಗಳೊಂದಿಗೆ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ. ಈ ಮೂಲಗಳು ಸೇರಿವೆ, ಆದರೆ ಇವುಗಳಿಗೆ ಸೀಮಿತವಾಗಿಲ್ಲ:

  • CloudTrail - API ಬಳಕೆ ಮತ್ತು ಬಳಕೆದಾರರ ಕ್ರಿಯೆಗಳು
  • ವಿಶ್ವಾಸಾರ್ಹ ಸಲಹೆಗಾರ - ಉತ್ತಮ ಅಭ್ಯಾಸಗಳ ವಿರುದ್ಧ ಭದ್ರತಾ ಪರಿಶೀಲನೆ
  • ಸಂರಚನೆ - ಖಾತೆಗಳು ಮತ್ತು ಸೇವಾ ಸೆಟ್ಟಿಂಗ್‌ಗಳ ದಾಸ್ತಾನು ಮತ್ತು ಸಂರಚನೆ
  • VPC ಫ್ಲೋ ಲಾಗ್‌ಗಳು - ವರ್ಚುವಲ್ ಇಂಟರ್‌ಫೇಸ್‌ಗಳಿಗೆ ಸಂಪರ್ಕಗಳು
  • IAM - ಗುರುತಿಸುವಿಕೆ ಮತ್ತು ದೃಢೀಕರಣ ಸೇವೆ
  • ELB ಪ್ರವೇಶ ಲಾಗ್‌ಗಳು - ಲೋಡ್ ಬ್ಯಾಲೆನ್ಸರ್
  • ಇನ್ಸ್ಪೆಕ್ಟರ್ - ಅಪ್ಲಿಕೇಶನ್ ದೋಷಗಳು
  • S3 - ಫೈಲ್ ಸಂಗ್ರಹಣೆ
  • CloudWatch - ಅಪ್ಲಿಕೇಶನ್ ಚಟುವಟಿಕೆ
  • SNS ಒಂದು ಅಧಿಸೂಚನೆ ಸೇವೆಯಾಗಿದೆ.

Amazon, ತಮ್ಮ ಪೀಳಿಗೆಗೆ ಈವೆಂಟ್ ಮೂಲಗಳು ಮತ್ತು ಪರಿಕರಗಳ ಇಂತಹ ಶ್ರೇಣಿಯನ್ನು ನೀಡುತ್ತಿರುವಾಗ, ಮಾಹಿತಿ ಭದ್ರತೆಯ ಸಂದರ್ಭದಲ್ಲಿ ಸಂಗ್ರಹಿಸಿದ ಡೇಟಾವನ್ನು ವಿಶ್ಲೇಷಿಸುವ ಸಾಮರ್ಥ್ಯದಲ್ಲಿ ಬಹಳ ಸೀಮಿತವಾಗಿದೆ. ಲಭ್ಯವಿರುವ ಲಾಗ್‌ಗಳನ್ನು ನೀವು ಸ್ವತಂತ್ರವಾಗಿ ಅಧ್ಯಯನ ಮಾಡಬೇಕಾಗುತ್ತದೆ, ಅವುಗಳಲ್ಲಿ ಹೊಂದಾಣಿಕೆಯ ಸಂಬಂಧಿತ ಸೂಚಕಗಳನ್ನು ಹುಡುಕುವುದು. ಅಮೆಜಾನ್ ಇತ್ತೀಚೆಗೆ ಪ್ರಾರಂಭಿಸಿದ AWS ಸೆಕ್ಯುರಿಟಿ ಹಬ್, AWS ಗಾಗಿ ಕ್ಲೌಡ್ SIEM ಆಗುವ ಮೂಲಕ ಈ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸುವ ಗುರಿಯನ್ನು ಹೊಂದಿದೆ. ಆದರೆ ಇಲ್ಲಿಯವರೆಗೆ ಇದು ತನ್ನ ಪ್ರಯಾಣದ ಆರಂಭದಲ್ಲಿ ಮಾತ್ರ ಮತ್ತು ಅದು ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಮೂಲಗಳ ಸಂಖ್ಯೆ ಮತ್ತು ಅಮೆಜಾನ್‌ನ ವಾಸ್ತುಶಿಲ್ಪ ಮತ್ತು ಚಂದಾದಾರಿಕೆಗಳಿಂದ ಸ್ಥಾಪಿಸಲಾದ ಇತರ ನಿರ್ಬಂಧಗಳಿಂದ ಸೀಮಿತವಾಗಿದೆ.

ಉದಾಹರಣೆ: Azure ಆಧರಿಸಿ IaaS ನಲ್ಲಿ ಮಾಹಿತಿ ಭದ್ರತಾ ಮೇಲ್ವಿಚಾರಣೆ

ಮೂರು ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರಲ್ಲಿ (ಅಮೆಜಾನ್, ಮೈಕ್ರೋಸಾಫ್ಟ್ ಅಥವಾ ಗೂಗಲ್) ಯಾವುದು ಉತ್ತಮ ಎಂಬುದರ ಕುರಿತು ಸುದೀರ್ಘ ಚರ್ಚೆಗೆ ನಾನು ಬರಲು ಬಯಸುವುದಿಲ್ಲ (ವಿಶೇಷವಾಗಿ ಅವುಗಳಲ್ಲಿ ಪ್ರತಿಯೊಂದೂ ತನ್ನದೇ ಆದ ನಿರ್ದಿಷ್ಟ ನಿಶ್ಚಿತಗಳನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ತನ್ನದೇ ಆದ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲು ಸೂಕ್ತವಾಗಿದೆ); ಈ ಆಟಗಾರರು ಒದಗಿಸುವ ಮಾಹಿತಿ ಭದ್ರತಾ ಮೇಲ್ವಿಚಾರಣಾ ಸಾಮರ್ಥ್ಯಗಳ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸೋಣ. ಅಮೆಜಾನ್ AWS ಈ ವಿಭಾಗದಲ್ಲಿ ಮೊದಲನೆಯದು ಎಂದು ಒಪ್ಪಿಕೊಳ್ಳಬೇಕು ಮತ್ತು ಆದ್ದರಿಂದ ಅದರ ಮಾಹಿತಿ ಭದ್ರತಾ ಕಾರ್ಯಗಳ ವಿಷಯದಲ್ಲಿ ಹೆಚ್ಚು ಮುಂದುವರಿದಿದೆ (ಅವುಗಳನ್ನು ಬಳಸಲು ಕಷ್ಟವೆಂದು ಹಲವರು ಒಪ್ಪಿಕೊಂಡರೂ). ಆದರೆ ಮೈಕ್ರೋಸಾಫ್ಟ್ ಮತ್ತು ಗೂಗಲ್ ನಮಗೆ ಒದಗಿಸುವ ಅವಕಾಶಗಳನ್ನು ನಾವು ನಿರ್ಲಕ್ಷಿಸುತ್ತೇವೆ ಎಂದು ಇದರ ಅರ್ಥವಲ್ಲ.

ಮೈಕ್ರೋಸಾಫ್ಟ್ ಉತ್ಪನ್ನಗಳನ್ನು ಯಾವಾಗಲೂ ತಮ್ಮ "ಮುಕ್ತತೆ" ಯಿಂದ ಗುರುತಿಸಲಾಗಿದೆ ಮತ್ತು ಅಜೂರ್ನಲ್ಲಿ ಪರಿಸ್ಥಿತಿಯು ಹೋಲುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, AWS ಮತ್ತು GCP ಯಾವಾಗಲೂ "ಅನುಮತಿಸದಿರುವುದನ್ನು ನಿಷೇಧಿಸಲಾಗಿದೆ" ಎಂಬ ಪರಿಕಲ್ಪನೆಯಿಂದ ಮುಂದುವರಿದರೆ, ಅಜುರೆ ನಿಖರವಾದ ವಿರುದ್ಧವಾದ ವಿಧಾನವನ್ನು ಹೊಂದಿದೆ. ಉದಾಹರಣೆಗೆ, ಕ್ಲೌಡ್‌ನಲ್ಲಿ ವರ್ಚುವಲ್ ನೆಟ್‌ವರ್ಕ್ ಮತ್ತು ಅದರಲ್ಲಿ ವರ್ಚುವಲ್ ಯಂತ್ರವನ್ನು ರಚಿಸುವಾಗ, ಎಲ್ಲಾ ಪೋರ್ಟ್‌ಗಳು ಮತ್ತು ಪ್ರೋಟೋಕಾಲ್‌ಗಳು ತೆರೆದಿರುತ್ತವೆ ಮತ್ತು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಅನುಮತಿಸಲ್ಪಡುತ್ತವೆ. ಆದ್ದರಿಂದ, ಮೈಕ್ರೋಸಾಫ್ಟ್ನಿಂದ ಕ್ಲೌಡ್ನಲ್ಲಿ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆಯ ಆರಂಭಿಕ ಸೆಟಪ್ನಲ್ಲಿ ನೀವು ಸ್ವಲ್ಪ ಹೆಚ್ಚು ಪ್ರಯತ್ನವನ್ನು ಕಳೆಯಬೇಕಾಗುತ್ತದೆ. ಮತ್ತು ಇದು ಅಜೂರ್ ಕ್ಲೌಡ್‌ನಲ್ಲಿನ ಮೇಲ್ವಿಚಾರಣೆ ಚಟುವಟಿಕೆಯ ವಿಷಯದಲ್ಲಿ ನಿಮ್ಮ ಮೇಲೆ ಹೆಚ್ಚು ಕಠಿಣ ಅವಶ್ಯಕತೆಗಳನ್ನು ವಿಧಿಸುತ್ತದೆ.

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

ನಿಮ್ಮ ವರ್ಚುವಲ್ ಸಂಪನ್ಮೂಲಗಳನ್ನು ನೀವು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಿದಾಗ, ಅವು ವಿವಿಧ ಪ್ರದೇಶಗಳಲ್ಲಿ ನೆಲೆಗೊಂಡಿದ್ದರೆ, ಎಲ್ಲಾ ಈವೆಂಟ್‌ಗಳು ಮತ್ತು ಅವುಗಳ ಏಕೀಕೃತ ವಿಶ್ಲೇಷಣೆಯನ್ನು ಸಂಯೋಜಿಸುವಲ್ಲಿ ನಿಮಗೆ ತೊಂದರೆಗಳಿವೆ, ಅದನ್ನು ತೊಡೆದುಹಾಕಲು ನೀವು ವಿವಿಧ ತಂತ್ರಗಳನ್ನು ಆಶ್ರಯಿಸಬೇಕಾಗುತ್ತದೆ ಎಂಬ ಅಂಶದೊಂದಿಗೆ AWS ಒಂದು ವಿಶಿಷ್ಟತೆಯನ್ನು ಹೊಂದಿದೆ. ಪ್ರದೇಶಗಳ ನಡುವೆ ಈವೆಂಟ್‌ಗಳನ್ನು ಸಾಗಿಸುವ AWS Lambda ಗಾಗಿ ನಿಮ್ಮ ಸ್ವಂತ ಕೋಡ್ ಅನ್ನು ರಚಿಸಿ. Azure ಈ ಸಮಸ್ಯೆಯನ್ನು ಹೊಂದಿಲ್ಲ - ಅದರ ಚಟುವಟಿಕೆ ಲಾಗ್ ಕಾರ್ಯವಿಧಾನವು ನಿರ್ಬಂಧಗಳಿಲ್ಲದೆ ಇಡೀ ಸಂಸ್ಥೆಯಾದ್ಯಂತ ಎಲ್ಲಾ ಚಟುವಟಿಕೆಗಳನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡುತ್ತದೆ. AWS ಸೆಕ್ಯುರಿಟಿ ಹಬ್‌ಗೆ ಇದು ಅನ್ವಯಿಸುತ್ತದೆ, ಇದು ಒಂದೇ ಭದ್ರತಾ ಕೇಂದ್ರದೊಳಗೆ ಅನೇಕ ಭದ್ರತಾ ಕಾರ್ಯಗಳನ್ನು ಕ್ರೋಢೀಕರಿಸಲು ಅಮೆಜಾನ್‌ನಿಂದ ಇತ್ತೀಚೆಗೆ ಅಭಿವೃದ್ಧಿಪಡಿಸಲ್ಪಟ್ಟಿದೆ, ಆದರೆ ಅದರ ಪ್ರದೇಶದೊಳಗೆ ಮಾತ್ರ, ಆದಾಗ್ಯೂ, ಇದು ರಷ್ಯಾಕ್ಕೆ ಸಂಬಂಧಿಸಿಲ್ಲ. ಅಜುರೆ ತನ್ನದೇ ಆದ ಭದ್ರತಾ ಕೇಂದ್ರವನ್ನು ಹೊಂದಿದೆ, ಇದು ಪ್ರಾದೇಶಿಕ ನಿರ್ಬಂಧಗಳಿಂದ ಬದ್ಧವಾಗಿಲ್ಲ, ಕ್ಲೌಡ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ನ ಎಲ್ಲಾ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸುತ್ತದೆ. ಇದಲ್ಲದೆ, ವಿವಿಧ ಸ್ಥಳೀಯ ತಂಡಗಳಿಗೆ ಇದು ತನ್ನದೇ ಆದ ರಕ್ಷಣಾತ್ಮಕ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಒದಗಿಸಬಹುದು, ಅವುಗಳು ನಿರ್ವಹಿಸುವ ಭದ್ರತಾ ಘಟನೆಗಳು ಸೇರಿದಂತೆ. AWS ಸೆಕ್ಯುರಿಟಿ ಹಬ್ ಇನ್ನೂ ಅಜೂರ್ ಸೆಕ್ಯುರಿಟಿ ಸೆಂಟರ್‌ನಂತೆಯೇ ಆಗುವ ಹಾದಿಯಲ್ಲಿದೆ. ಆದರೆ ಮುಲಾಮುದಲ್ಲಿ ನೊಣವನ್ನು ಸೇರಿಸುವುದು ಯೋಗ್ಯವಾಗಿದೆ - ನೀವು AWS ನಲ್ಲಿ ಈ ಹಿಂದೆ ವಿವರಿಸಿದ ಬಹಳಷ್ಟು ಅಜೂರ್‌ನಿಂದ ಹಿಂಡಬಹುದು, ಆದರೆ ಇದನ್ನು ಅಜೂರ್ ಎಡಿ, ಅಜುರೆ ಮಾನಿಟರ್ ಮತ್ತು ಅಜುರೆ ಸೆಕ್ಯುರಿಟಿ ಸೆಂಟರ್‌ಗೆ ಮಾತ್ರ ಹೆಚ್ಚು ಅನುಕೂಲಕರವಾಗಿ ಮಾಡಲಾಗುತ್ತದೆ. ಭದ್ರತಾ ಈವೆಂಟ್ ವಿಶ್ಲೇಷಣೆ ಸೇರಿದಂತೆ ಎಲ್ಲಾ ಇತರ ಅಜೂರ್ ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಇನ್ನೂ ಹೆಚ್ಚು ಅನುಕೂಲಕರ ರೀತಿಯಲ್ಲಿ ನಿರ್ವಹಿಸಲಾಗಿಲ್ಲ. ಎಲ್ಲಾ Microsoft Azure ಸೇವೆಗಳನ್ನು ವ್ಯಾಪಿಸಿರುವ API ಮೂಲಕ ಸಮಸ್ಯೆಯನ್ನು ಭಾಗಶಃ ಪರಿಹರಿಸಲಾಗಿದೆ, ಆದರೆ ನಿಮ್ಮ SOC ಮತ್ತು ಅರ್ಹ ತಜ್ಞರ ಉಪಸ್ಥಿತಿಯೊಂದಿಗೆ ನಿಮ್ಮ ಕ್ಲೌಡ್ ಅನ್ನು ಸಂಯೋಜಿಸಲು ನಿಮ್ಮಿಂದ ಹೆಚ್ಚುವರಿ ಪ್ರಯತ್ನದ ಅಗತ್ಯವಿರುತ್ತದೆ (ವಾಸ್ತವವಾಗಿ, ಕ್ಲೌಡ್‌ನೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಯಾವುದೇ ಇತರ SIEM ನಂತೆ. API ಗಳು). ಕೆಲವು SIEM ಗಳು, ನಂತರ ಚರ್ಚಿಸಲಾಗುವುದು, ಈಗಾಗಲೇ Azure ಅನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಕಾರ್ಯವನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸಬಹುದು, ಆದರೆ ಇದು ತನ್ನದೇ ಆದ ತೊಂದರೆಗಳನ್ನು ಹೊಂದಿದೆ - ಇವೆಲ್ಲವೂ Azure ಹೊಂದಿರುವ ಎಲ್ಲಾ ಲಾಗ್‌ಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ.

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

Azure ನಲ್ಲಿ ಈವೆಂಟ್ ಸಂಗ್ರಹಣೆ ಮತ್ತು ಮೇಲ್ವಿಚಾರಣೆಯನ್ನು Azure ಮಾನಿಟರ್ ಸೇವೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಒದಗಿಸಲಾಗುತ್ತದೆ, ಇದು Microsoft ಕ್ಲೌಡ್ ಮತ್ತು ಅದರ ಸಂಪನ್ಮೂಲಗಳಲ್ಲಿ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸಲು, ಸಂಗ್ರಹಿಸಲು ಮತ್ತು ವಿಶ್ಲೇಷಿಸಲು ಮುಖ್ಯ ಸಾಧನವಾಗಿದೆ - Git ರೆಪೊಸಿಟರಿಗಳು, ಕಂಟೈನರ್‌ಗಳು, ವರ್ಚುವಲ್ ಯಂತ್ರಗಳು, ಅಪ್ಲಿಕೇಶನ್‌ಗಳು, ಇತ್ಯಾದಿ. ಅಜೂರ್ ಮಾನಿಟರ್ ಸಂಗ್ರಹಿಸಿದ ಎಲ್ಲಾ ಡೇಟಾವನ್ನು ಎರಡು ವರ್ಗಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ - ಮೆಟ್ರಿಕ್ಸ್, ನೈಜ ಸಮಯದಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗಿದೆ ಮತ್ತು ಅಜುರೆ ಕ್ಲೌಡ್‌ನ ಪ್ರಮುಖ ಕಾರ್ಯಕ್ಷಮತೆ ಸೂಚಕಗಳನ್ನು ವಿವರಿಸುತ್ತದೆ ಮತ್ತು ಅಜೂರ್ ಸಂಪನ್ಮೂಲಗಳು ಮತ್ತು ಸೇವೆಗಳ ಚಟುವಟಿಕೆಯ ಕೆಲವು ಅಂಶಗಳನ್ನು ನಿರೂಪಿಸುವ ದಾಖಲೆಗಳಾಗಿ ಸಂಘಟಿತ ಡೇಟಾವನ್ನು ಹೊಂದಿರುವ ಲಾಗ್‌ಗಳು. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಡೇಟಾ ಕಲೆಕ್ಟರ್ API ಅನ್ನು ಬಳಸಿಕೊಂಡು, ಅಜುರೆ ಮಾನಿಟರ್ ಸೇವೆಯು ತನ್ನದೇ ಆದ ಮೇಲ್ವಿಚಾರಣಾ ಸನ್ನಿವೇಶಗಳನ್ನು ನಿರ್ಮಿಸಲು ಯಾವುದೇ REST ಮೂಲದಿಂದ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸಬಹುದು.

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

Azure ನಿಮಗೆ ಒದಗಿಸುವ ಕೆಲವು ಭದ್ರತಾ ಈವೆಂಟ್ ಮೂಲಗಳು ಇಲ್ಲಿವೆ ಮತ್ತು ನೀವು Azure Portal, CLI, PowerShell, ಅಥವಾ REST API ಮೂಲಕ ಪ್ರವೇಶಿಸಬಹುದು (ಮತ್ತು ಕೆಲವು Azure Monitor/Insight API ಮೂಲಕ ಮಾತ್ರ):

  • ಚಟುವಟಿಕೆ ಲಾಗ್‌ಗಳು - ಕ್ಲೌಡ್ ಸಂಪನ್ಮೂಲಗಳ ಮೇಲೆ ಯಾವುದೇ ಬರವಣಿಗೆ ಕಾರ್ಯಾಚರಣೆಗೆ (PUT, POST, DELETE) ಸಂಬಂಧಿಸಿದಂತೆ “ಯಾರು,” “ಏನು,” ಮತ್ತು “ಯಾವಾಗ” ಎಂಬ ಕ್ಲಾಸಿಕ್ ಪ್ರಶ್ನೆಗಳಿಗೆ ಈ ಲಾಗ್ ಉತ್ತರಿಸುತ್ತದೆ. ಓದಲು ಪ್ರವೇಶಕ್ಕೆ (GET) ಸಂಬಂಧಿಸಿದ ಈವೆಂಟ್‌ಗಳನ್ನು ಈ ಲಾಗ್‌ನಲ್ಲಿ ಸೇರಿಸಲಾಗಿಲ್ಲ, ಹಲವಾರು ಇತರರಂತೆ.
  • ಡಯಾಗ್ನೋಸ್ಟಿಕ್ ಲಾಗ್‌ಗಳು - ನಿಮ್ಮ ಚಂದಾದಾರಿಕೆಯಲ್ಲಿ ಒಳಗೊಂಡಿರುವ ನಿರ್ದಿಷ್ಟ ಸಂಪನ್ಮೂಲದೊಂದಿಗೆ ಕಾರ್ಯಾಚರಣೆಗಳ ಡೇಟಾವನ್ನು ಒಳಗೊಂಡಿದೆ.
  • Azure AD ವರದಿ ಮಾಡುವಿಕೆ - ಗುಂಪು ಮತ್ತು ಬಳಕೆದಾರ ನಿರ್ವಹಣೆಗೆ ಸಂಬಂಧಿಸಿದ ಬಳಕೆದಾರರ ಚಟುವಟಿಕೆ ಮತ್ತು ಸಿಸ್ಟಮ್ ಚಟುವಟಿಕೆ ಎರಡನ್ನೂ ಒಳಗೊಂಡಿದೆ.
  • ವಿಂಡೋಸ್ ಈವೆಂಟ್ ಲಾಗ್ ಮತ್ತು ಲಿನಕ್ಸ್ ಸಿಸ್ಲಾಗ್ - ಕ್ಲೌಡ್‌ನಲ್ಲಿ ಹೋಸ್ಟ್ ಮಾಡಲಾದ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳಿಂದ ಈವೆಂಟ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.
  • ಮೆಟ್ರಿಕ್ಸ್ - ನಿಮ್ಮ ಕ್ಲೌಡ್ ಸೇವೆಗಳು ಮತ್ತು ಸಂಪನ್ಮೂಲಗಳ ಕಾರ್ಯಕ್ಷಮತೆ ಮತ್ತು ಆರೋಗ್ಯ ಸ್ಥಿತಿಯ ಕುರಿತು ಟೆಲಿಮೆಟ್ರಿಯನ್ನು ಒಳಗೊಂಡಿದೆ. ಪ್ರತಿ ನಿಮಿಷವನ್ನು ಅಳೆಯಲಾಗುತ್ತದೆ ಮತ್ತು ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ. 30 ದಿನಗಳಲ್ಲಿ.
  • ನೆಟ್‌ವರ್ಕ್ ಸೆಕ್ಯುರಿಟಿ ಗ್ರೂಪ್ ಫ್ಲೋ ಲಾಗ್‌ಗಳು - ನೆಟ್‌ವರ್ಕ್ ವಾಚರ್ ಸೇವೆ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಮಟ್ಟದಲ್ಲಿ ಸಂಪನ್ಮೂಲ ಮೇಲ್ವಿಚಾರಣೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಸಂಗ್ರಹಿಸಲಾದ ನೆಟ್‌ವರ್ಕ್ ಭದ್ರತಾ ಘಟನೆಗಳ ಡೇಟಾವನ್ನು ಒಳಗೊಂಡಿದೆ.
  • ಶೇಖರಣಾ ದಾಖಲೆಗಳು - ಶೇಖರಣಾ ಸೌಲಭ್ಯಗಳಿಗೆ ಪ್ರವೇಶಕ್ಕೆ ಸಂಬಂಧಿಸಿದ ಈವೆಂಟ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

ಮೇಲ್ವಿಚಾರಣೆಗಾಗಿ, ನೀವು ಬಾಹ್ಯ SIEM ಗಳನ್ನು ಅಥವಾ ಅಂತರ್ನಿರ್ಮಿತ ಅಜುರೆ ಮಾನಿಟರ್ ಮತ್ತು ಅದರ ವಿಸ್ತರಣೆಗಳನ್ನು ಬಳಸಬಹುದು. ನಾವು ನಂತರ ಮಾಹಿತಿ ಭದ್ರತಾ ಈವೆಂಟ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಸಿಸ್ಟಮ್ಗಳ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತೇವೆ, ಆದರೆ ಇದೀಗ ಭದ್ರತೆಯ ಸಂದರ್ಭದಲ್ಲಿ ಡೇಟಾ ವಿಶ್ಲೇಷಣೆಗಾಗಿ ಅಜೂರ್ ಸ್ವತಃ ನಮಗೆ ಏನು ನೀಡುತ್ತದೆ ಎಂಬುದನ್ನು ನೋಡೋಣ. ಅಜುರೆ ಮಾನಿಟರ್‌ನಲ್ಲಿ ಭದ್ರತೆಗೆ ಸಂಬಂಧಿಸಿದ ಎಲ್ಲದಕ್ಕೂ ಮುಖ್ಯ ಪರದೆಯು ಲಾಗ್ ಅನಾಲಿಟಿಕ್ಸ್ ಸೆಕ್ಯುರಿಟಿ ಮತ್ತು ಆಡಿಟ್ ಡ್ಯಾಶ್‌ಬೋರ್ಡ್ ಆಗಿದೆ (ಉಚಿತ ಆವೃತ್ತಿಯು ಕೇವಲ ಒಂದು ವಾರದವರೆಗೆ ಸೀಮಿತ ಪ್ರಮಾಣದ ಈವೆಂಟ್ ಸಂಗ್ರಹಣೆಯನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ). ನೀವು ಬಳಸುತ್ತಿರುವ ಕ್ಲೌಡ್ ಪರಿಸರದಲ್ಲಿ ಏನಾಗುತ್ತಿದೆ ಎಂಬುದರ ಸಾರಾಂಶ ಅಂಕಿಅಂಶಗಳನ್ನು ದೃಶ್ಯೀಕರಿಸುವ ಈ ಡ್ಯಾಶ್‌ಬೋರ್ಡ್ ಅನ್ನು 5 ಮುಖ್ಯ ಕ್ಷೇತ್ರಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ:

  • ಭದ್ರತಾ ಡೊಮೇನ್‌ಗಳು - ಮಾಹಿತಿ ಭದ್ರತೆಗೆ ಸಂಬಂಧಿಸಿದ ಪ್ರಮುಖ ಪರಿಮಾಣಾತ್ಮಕ ಸೂಚಕಗಳು - ಘಟನೆಗಳ ಸಂಖ್ಯೆ, ರಾಜಿ ಮಾಡಿಕೊಂಡ ನೋಡ್‌ಗಳ ಸಂಖ್ಯೆ, ಅನ್‌ಪ್ಯಾಚ್ ಮಾಡದ ನೋಡ್‌ಗಳು, ನೆಟ್‌ವರ್ಕ್ ಭದ್ರತಾ ಘಟನೆಗಳು ಇತ್ಯಾದಿ.
  • ಗಮನಾರ್ಹ ಸಮಸ್ಯೆಗಳು - ಸಕ್ರಿಯ ಮಾಹಿತಿ ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳ ಸಂಖ್ಯೆ ಮತ್ತು ಪ್ರಾಮುಖ್ಯತೆಯನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ
  • ಪತ್ತೆಗಳು - ನಿಮ್ಮ ವಿರುದ್ಧ ಬಳಸಿದ ದಾಳಿಯ ಮಾದರಿಗಳನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ
  • ಥ್ರೆಟ್ ಇಂಟೆಲಿಜೆನ್ಸ್ - ನಿಮ್ಮ ಮೇಲೆ ದಾಳಿ ಮಾಡುವ ಬಾಹ್ಯ ನೋಡ್‌ಗಳಲ್ಲಿ ಭೌಗೋಳಿಕ ಮಾಹಿತಿಯನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ
  • ಸಾಮಾನ್ಯ ಭದ್ರತಾ ಪ್ರಶ್ನೆಗಳು - ನಿಮ್ಮ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯನ್ನು ಉತ್ತಮವಾಗಿ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ನಿಮಗೆ ಸಹಾಯ ಮಾಡುವ ವಿಶಿಷ್ಟ ಪ್ರಶ್ನೆಗಳು.

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

ಅಜುರೆ ಮಾನಿಟರ್ ವಿಸ್ತರಣೆಗಳಲ್ಲಿ ಅಜೂರ್ ಕೀ ವಾಲ್ಟ್ (ಕ್ಲೌಡ್‌ನಲ್ಲಿ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀಗಳ ರಕ್ಷಣೆ), ಮಾಲ್‌ವೇರ್ ಅಸೆಸ್‌ಮೆಂಟ್ (ವರ್ಚುವಲ್ ಗಣಕಗಳಲ್ಲಿನ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ವಿರುದ್ಧ ರಕ್ಷಣೆಯ ವಿಶ್ಲೇಷಣೆ), ಅಜುರೆ ಅಪ್ಲಿಕೇಶನ್ ಗೇಟ್‌ವೇ ಅನಾಲಿಟಿಕ್ಸ್ (ಇತರ ವಿಷಯಗಳ ಜೊತೆಗೆ, ಕ್ಲೌಡ್ ಫೈರ್‌ವಾಲ್ ಲಾಗ್‌ಗಳ ವಿಶ್ಲೇಷಣೆ) ಇತ್ಯಾದಿ. . ಈವೆಂಟ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಕೆಲವು ನಿಯಮಗಳೊಂದಿಗೆ ಪುಷ್ಟೀಕರಿಸಿದ ಈ ಉಪಕರಣಗಳು, ಭದ್ರತೆ ಸೇರಿದಂತೆ ಕ್ಲೌಡ್ ಸೇವೆಗಳ ಚಟುವಟಿಕೆಯ ವಿವಿಧ ಅಂಶಗಳನ್ನು ದೃಶ್ಯೀಕರಿಸಲು ಮತ್ತು ಕಾರ್ಯಾಚರಣೆಯಿಂದ ಕೆಲವು ವಿಚಲನಗಳನ್ನು ಗುರುತಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಆದರೆ, ಆಗಾಗ್ಗೆ ಸಂಭವಿಸಿದಂತೆ, ಯಾವುದೇ ಹೆಚ್ಚುವರಿ ಕಾರ್ಯಚಟುವಟಿಕೆಗೆ ಅನುಗುಣವಾದ ಪಾವತಿಸಿದ ಚಂದಾದಾರಿಕೆ ಅಗತ್ಯವಿರುತ್ತದೆ, ಇದು ನಿಮ್ಮಿಂದ ಅನುಗುಣವಾದ ಹಣಕಾಸಿನ ಹೂಡಿಕೆಗಳ ಅಗತ್ಯವಿರುತ್ತದೆ, ನೀವು ಮುಂಚಿತವಾಗಿ ಯೋಜಿಸಬೇಕಾಗಿದೆ.

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

ಅಜೂರ್ ಹಲವಾರು ಅಂತರ್ನಿರ್ಮಿತ ಬೆದರಿಕೆ ಮೇಲ್ವಿಚಾರಣಾ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಹೊಂದಿದೆ, ಅದು ಅಜುರೆ ಎಡಿ, ಅಜುರೆ ಮಾನಿಟರ್ ಮತ್ತು ಅಜುರೆ ಸೆಕ್ಯುರಿಟಿ ಸೆಂಟರ್‌ಗೆ ಸಂಯೋಜಿಸಲ್ಪಟ್ಟಿದೆ. ಅವುಗಳಲ್ಲಿ, ಉದಾಹರಣೆಗೆ, ತಿಳಿದಿರುವ ದುರುದ್ದೇಶಪೂರಿತ IP ಗಳೊಂದಿಗಿನ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳ ಪರಸ್ಪರ ಕ್ರಿಯೆಯನ್ನು ಪತ್ತೆಹಚ್ಚುವುದು (ಮೈಕ್ರೋಸಾಫ್ಟ್‌ನಿಂದ ಬೆದರಿಕೆ ಇಂಟೆಲಿಜೆನ್ಸ್ ಸೇವೆಗಳೊಂದಿಗೆ ಏಕೀಕರಣದ ಉಪಸ್ಥಿತಿಯಿಂದಾಗಿ), ಕ್ಲೌಡ್‌ನಲ್ಲಿ ಹೋಸ್ಟ್ ಮಾಡಲಾದ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳಿಂದ ಎಚ್ಚರಿಕೆಗಳನ್ನು ಸ್ವೀಕರಿಸುವ ಮೂಲಕ ಕ್ಲೌಡ್ ಮೂಲಸೌಕರ್ಯದಲ್ಲಿ ಮಾಲ್‌ವೇರ್ ಪತ್ತೆ, ಪಾಸ್‌ವರ್ಡ್ ಊಹೆ ದಾಳಿಗಳು ” ವರ್ಚುವಲ್ ಯಂತ್ರಗಳ ಮೇಲೆ, ಬಳಕೆದಾರ ಗುರುತಿನ ವ್ಯವಸ್ಥೆಯ ಕಾನ್ಫಿಗರೇಶನ್‌ನಲ್ಲಿನ ದೋಷಗಳು, ಅನಾಮಧೇಯರು ಅಥವಾ ಸೋಂಕಿತ ನೋಡ್‌ಗಳಿಂದ ಸಿಸ್ಟಮ್‌ಗೆ ಲಾಗ್ ಇನ್ ಆಗುವುದು, ಖಾತೆ ಸೋರಿಕೆಗಳು, ಅಸಾಮಾನ್ಯ ಸ್ಥಳಗಳಿಂದ ಸಿಸ್ಟಮ್‌ಗೆ ಲಾಗ್ ಇನ್ ಆಗುವುದು ಇತ್ಯಾದಿ. ಸಂಗ್ರಹಿಸಿದ ಮಾಹಿತಿ ಭದ್ರತಾ ಈವೆಂಟ್‌ಗಳನ್ನು ಪುಷ್ಟೀಕರಿಸಲು ಅಂತರ್ನಿರ್ಮಿತ ಥ್ರೆಟ್ ಇಂಟೆಲಿಜೆನ್ಸ್ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಒದಗಿಸುವ ಕೆಲವು ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರಲ್ಲಿ ಅಜೂರ್ ಇಂದು ಒಂದಾಗಿದೆ.

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

ಮೇಲೆ ಹೇಳಿದಂತೆ, ಭದ್ರತಾ ಕಾರ್ಯಚಟುವಟಿಕೆಗಳು ಮತ್ತು ಅದರ ಪರಿಣಾಮವಾಗಿ, ಅದರಿಂದ ರಚಿಸಲಾದ ಭದ್ರತಾ ಘಟನೆಗಳು ಎಲ್ಲಾ ಬಳಕೆದಾರರಿಗೆ ಸಮಾನವಾಗಿ ಲಭ್ಯವಿರುವುದಿಲ್ಲ, ಆದರೆ ನಿಮಗೆ ಅಗತ್ಯವಿರುವ ಕಾರ್ಯವನ್ನು ಒಳಗೊಂಡಿರುವ ನಿರ್ದಿಷ್ಟ ಚಂದಾದಾರಿಕೆಯ ಅಗತ್ಯವಿರುತ್ತದೆ, ಇದು ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ಮೇಲ್ವಿಚಾರಣೆಗೆ ಸೂಕ್ತವಾದ ಘಟನೆಗಳನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಖಾತೆಗಳಲ್ಲಿನ ವೈಪರೀತ್ಯಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಹಿಂದಿನ ಪ್ಯಾರಾಗ್ರಾಫ್‌ನಲ್ಲಿ ವಿವರಿಸಿದ ಕೆಲವು ಕಾರ್ಯಗಳು Azure AD ಸೇವೆಗಾಗಿ P2 ಪ್ರೀಮಿಯಂ ಪರವಾನಗಿಯಲ್ಲಿ ಮಾತ್ರ ಲಭ್ಯವಿದೆ. ಇದು ಇಲ್ಲದೆ, ನೀವು, AWS ನಂತೆಯೇ, ಸಂಗ್ರಹಿಸಿದ ಭದ್ರತಾ ಘಟನೆಗಳನ್ನು "ಹಸ್ತಚಾಲಿತವಾಗಿ" ವಿಶ್ಲೇಷಿಸಬೇಕಾಗುತ್ತದೆ. ಮತ್ತು, ಅಜೂರ್ ಎಡಿ ಪರವಾನಗಿ ಪ್ರಕಾರವನ್ನು ಅವಲಂಬಿಸಿ, ಎಲ್ಲಾ ಈವೆಂಟ್‌ಗಳು ವಿಶ್ಲೇಷಣೆಗೆ ಲಭ್ಯವಿರುವುದಿಲ್ಲ.

Azure ಪೋರ್ಟಲ್‌ನಲ್ಲಿ, ನಿಮಗೆ ಆಸಕ್ತಿಯ ಲಾಗ್‌ಗಳಿಗಾಗಿ ನೀವು ಎರಡೂ ಹುಡುಕಾಟ ಪ್ರಶ್ನೆಗಳನ್ನು ನಿರ್ವಹಿಸಬಹುದು ಮತ್ತು ಪ್ರಮುಖ ಮಾಹಿತಿ ಭದ್ರತಾ ಸೂಚಕಗಳನ್ನು ದೃಶ್ಯೀಕರಿಸಲು ಡ್ಯಾಶ್‌ಬೋರ್ಡ್‌ಗಳನ್ನು ಹೊಂದಿಸಬಹುದು. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಅಲ್ಲಿ ನೀವು ಅಜೂರ್ ಮಾನಿಟರ್ ವಿಸ್ತರಣೆಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡಬಹುದು, ಇದು ಅಜುರೆ ಮಾನಿಟರ್ ಲಾಗ್‌ಗಳ ಕಾರ್ಯವನ್ನು ವಿಸ್ತರಿಸಲು ಮತ್ತು ಭದ್ರತಾ ದೃಷ್ಟಿಕೋನದಿಂದ ಘಟನೆಗಳ ಆಳವಾದ ವಿಶ್ಲೇಷಣೆಯನ್ನು ಪಡೆಯಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

ನಿಮಗೆ ಲಾಗ್‌ಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವ ಸಾಮರ್ಥ್ಯ ಮಾತ್ರವಲ್ಲ, ಮಾಹಿತಿ ಭದ್ರತಾ ನೀತಿ ನಿರ್ವಹಣೆ ಸೇರಿದಂತೆ ನಿಮ್ಮ ಅಜುರೆ ಕ್ಲೌಡ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಾಗಿ ಸಮಗ್ರ ಭದ್ರತಾ ಕೇಂದ್ರ ಅಗತ್ಯವಿದ್ದರೆ, ನೀವು ಅಜೂರ್ ಸೆಕ್ಯುರಿಟಿ ಸೆಂಟರ್‌ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವ ಅಗತ್ಯತೆಯ ಬಗ್ಗೆ ಮಾತನಾಡಬಹುದು, ಅದರಲ್ಲಿ ಹೆಚ್ಚಿನ ಉಪಯುಕ್ತ ಕಾರ್ಯಗಳು ಕೆಲವು ಹಣಕ್ಕೆ ಲಭ್ಯವಿದೆ, ಉದಾಹರಣೆಗೆ, ಬೆದರಿಕೆ ಪತ್ತೆ, ಅಜೂರ್‌ನ ಹೊರಗೆ ಮೇಲ್ವಿಚಾರಣೆ, ಅನುಸರಣೆ ಮೌಲ್ಯಮಾಪನ, ಇತ್ಯಾದಿ. (ಉಚಿತ ಆವೃತ್ತಿಯಲ್ಲಿ, ನೀವು ಭದ್ರತಾ ಮೌಲ್ಯಮಾಪನ ಮತ್ತು ಗುರುತಿಸಲಾದ ಸಮಸ್ಯೆಗಳನ್ನು ತೆಗೆದುಹಾಕುವ ಶಿಫಾರಸುಗಳಿಗೆ ಮಾತ್ರ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುತ್ತೀರಿ). ಇದು ಎಲ್ಲಾ ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳನ್ನು ಒಂದೇ ಸ್ಥಳದಲ್ಲಿ ಕ್ರೋಢೀಕರಿಸುತ್ತದೆ. ವಾಸ್ತವವಾಗಿ, ಅಜೂರ್ ಮಾನಿಟರ್ ನಿಮಗೆ ಒದಗಿಸುವುದಕ್ಕಿಂತ ಹೆಚ್ಚಿನ ಮಟ್ಟದ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ಕುರಿತು ನಾವು ಮಾತನಾಡಬಹುದು, ಏಕೆಂದರೆ ಈ ಸಂದರ್ಭದಲ್ಲಿ ನಿಮ್ಮ ಕ್ಲೌಡ್ ಫ್ಯಾಕ್ಟರಿಯಾದ್ಯಂತ ಸಂಗ್ರಹಿಸಿದ ಡೇಟಾವನ್ನು ಅಜೂರ್, ಆಫೀಸ್ 365, ಮೈಕ್ರೋಸಾಫ್ಟ್ ಸಿಆರ್ಎಂ ಆನ್‌ಲೈನ್, ಮೈಕ್ರೋಸಾಫ್ಟ್ ಡೈನಾಮಿಕ್ಸ್ ಎಎಕ್ಸ್ ನಂತಹ ಅನೇಕ ಮೂಲಗಳನ್ನು ಬಳಸಿ ಪುಷ್ಟೀಕರಿಸಲಾಗುತ್ತದೆ. , outlook .com, MSN.com, ಮೈಕ್ರೋಸಾಫ್ಟ್ ಡಿಜಿಟಲ್ ಕ್ರೈಮ್ಸ್ ಯೂನಿಟ್ (DCU) ಮತ್ತು ಮೈಕ್ರೋಸಾಫ್ಟ್ ಸೆಕ್ಯುರಿಟಿ ರೆಸ್ಪಾನ್ಸ್ ಸೆಂಟರ್ (MSRC), ಇದರಲ್ಲಿ ವಿವಿಧ ಅತ್ಯಾಧುನಿಕ ಯಂತ್ರ ಕಲಿಕೆ ಮತ್ತು ವರ್ತನೆಯ ವಿಶ್ಲೇಷಣೆಯ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಅತಿಕ್ರಮಿಸಲಾಗಿದೆ, ಇದು ಅಂತಿಮವಾಗಿ ಬೆದರಿಕೆಗಳನ್ನು ಪತ್ತೆಹಚ್ಚುವ ಮತ್ತು ಪ್ರತಿಕ್ರಿಯಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಸುಧಾರಿಸುತ್ತದೆ. .

ಅಜೂರ್ ತನ್ನದೇ ಆದ SIEM ಅನ್ನು ಸಹ ಹೊಂದಿದೆ - ಇದು 2019 ರ ಆರಂಭದಲ್ಲಿ ಕಾಣಿಸಿಕೊಂಡಿತು. ಇದು ಅಜೂರ್ ಸೆಂಟಿನೆಲ್ ಆಗಿದೆ, ಇದು ಅಜುರೆ ಮಾನಿಟರ್‌ನಿಂದ ಡೇಟಾವನ್ನು ಅವಲಂಬಿಸಿದೆ ಮತ್ತು ಇದರೊಂದಿಗೆ ಸಂಯೋಜಿಸಬಹುದು. ಬಾಹ್ಯ ಭದ್ರತಾ ಪರಿಹಾರಗಳು (ಉದಾಹರಣೆಗೆ, NGFW ಅಥವಾ WAF), ಇವುಗಳ ಪಟ್ಟಿ ನಿರಂತರವಾಗಿ ಬೆಳೆಯುತ್ತಿದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಮೈಕ್ರೋಸಾಫ್ಟ್ ಗ್ರಾಫ್ ಸೆಕ್ಯುರಿಟಿ API ಯ ಏಕೀಕರಣದ ಮೂಲಕ, ನಿಮ್ಮ ಸ್ವಂತ ಥ್ರೆಟ್ ಇಂಟೆಲಿಜೆನ್ಸ್ ಫೀಡ್‌ಗಳನ್ನು ಸೆಂಟಿನೆಲ್‌ಗೆ ಸಂಪರ್ಕಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ನೀವು ಹೊಂದಿದ್ದೀರಿ, ಇದು ನಿಮ್ಮ ಅಜೂರ್ ಕ್ಲೌಡ್‌ನಲ್ಲಿ ಘಟನೆಗಳನ್ನು ವಿಶ್ಲೇಷಿಸುವ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಪುಷ್ಟೀಕರಿಸುತ್ತದೆ. ಅಜುರೆ ಸೆಂಟಿನೆಲ್ ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರಿಂದ ಕಾಣಿಸಿಕೊಂಡ ಮೊದಲ "ಸ್ಥಳೀಯ" SIEM ಎಂದು ವಾದಿಸಬಹುದು (ಅದೇ ಸ್ಪ್ಲಂಕ್ ಅಥವಾ ELK, ಕ್ಲೌಡ್‌ನಲ್ಲಿ ಹೋಸ್ಟ್ ಮಾಡಬಹುದಾಗಿದೆ, ಉದಾಹರಣೆಗೆ, AWS, ಇನ್ನೂ ಸಾಂಪ್ರದಾಯಿಕ ಕ್ಲೌಡ್ ಸೇವಾ ಪೂರೈಕೆದಾರರಿಂದ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿಲ್ಲ). ಅಜುರೆ ಸೆಂಟಿನೆಲ್ ಮತ್ತು ಸೆಕ್ಯುರಿಟಿ ಸೆಂಟರ್ ಅನ್ನು ಅಜೂರ್ ಕ್ಲೌಡ್‌ಗಾಗಿ ಎಸ್‌ಒಸಿ ಎಂದು ಕರೆಯಬಹುದು ಮತ್ತು ನೀವು ಇನ್ನು ಮುಂದೆ ಯಾವುದೇ ಮೂಲಸೌಕರ್ಯವನ್ನು ಹೊಂದಿಲ್ಲದಿದ್ದರೆ ಮತ್ತು ನಿಮ್ಮ ಎಲ್ಲಾ ಕಂಪ್ಯೂಟಿಂಗ್ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಕ್ಲೌಡ್‌ಗೆ ವರ್ಗಾಯಿಸಿದರೆ ಮತ್ತು ಅದು ಮೈಕ್ರೋಸಾಫ್ಟ್ ಕ್ಲೌಡ್ ಅಜುರೆ ಆಗಿದ್ದರೆ ಅವುಗಳಿಗೆ (ಕೆಲವು ಕಾಯ್ದಿರಿಸುವಿಕೆಗಳೊಂದಿಗೆ) ಸೀಮಿತಗೊಳಿಸಬಹುದು.

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

ಆದರೆ ಅಜೂರ್‌ನ ಅಂತರ್ನಿರ್ಮಿತ ಸಾಮರ್ಥ್ಯಗಳು (ನೀವು ಸೆಂಟಿನೆಲ್‌ಗೆ ಚಂದಾದಾರಿಕೆಯನ್ನು ಹೊಂದಿದ್ದರೂ ಸಹ) ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಉದ್ದೇಶಗಳಿಗಾಗಿ ಮತ್ತು ಈ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಇತರ ಭದ್ರತಾ ಘಟನೆಗಳೊಂದಿಗೆ (ಕ್ಲೌಡ್ ಮತ್ತು ಆಂತರಿಕ ಎರಡೂ) ಸಂಯೋಜಿಸುವ ಉದ್ದೇಶಗಳಿಗಾಗಿ ಸಾಕಾಗುವುದಿಲ್ಲ. SIEM ಅನ್ನು ಒಳಗೊಂಡಿರುವ ಬಾಹ್ಯ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಸಂಗ್ರಹಿಸಿದ ಡೇಟಾವನ್ನು ರಫ್ತು ಮಾಡುವ ಅಗತ್ಯವಿದೆ. API ಅನ್ನು ಬಳಸಿಕೊಂಡು ಮತ್ತು ವಿಶೇಷ ವಿಸ್ತರಣೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಇದನ್ನು ಮಾಡಲಾಗುತ್ತದೆ, ಇದು ಪ್ರಸ್ತುತವಾಗಿ ಈ ಕೆಳಗಿನ SIEM ಗಳಿಗೆ ಮಾತ್ರ ಅಧಿಕೃತವಾಗಿ ಲಭ್ಯವಿದೆ - ಸ್ಪ್ಲಂಕ್ (ಸ್ಪ್ಲಂಕ್‌ಗಾಗಿ ಅಜುರೆ ಮಾನಿಟರ್ ಆಡ್-ಆನ್), IBM QRadar (ಮೈಕ್ರೋಸಾಫ್ಟ್ ಅಜುರೆ DSM), SumoLogic, ArcSight ಮತ್ತು ELK. ಇತ್ತೀಚಿನವರೆಗೂ, ಅಂತಹ ಹೆಚ್ಚಿನ SIEM ಗಳು ಇದ್ದವು, ಆದರೆ ಜೂನ್ 1, 2019 ರಿಂದ, ಮೈಕ್ರೋಸಾಫ್ಟ್ Azure ಲಾಗ್ ಇಂಟಿಗ್ರೇಷನ್ ಟೂಲ್ (AzLog) ಅನ್ನು ಬೆಂಬಲಿಸುವುದನ್ನು ನಿಲ್ಲಿಸಿತು, ಇದು Azure ಅಸ್ತಿತ್ವದ ಮುಂಜಾನೆ ಮತ್ತು ಲಾಗ್‌ಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವ ಸಾಮಾನ್ಯ ಪ್ರಮಾಣೀಕರಣದ ಅನುಪಸ್ಥಿತಿಯಲ್ಲಿ (Azure ಮಾನಿಟರ್ ಇನ್ನೂ ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲ) ಮೈಕ್ರೋಸಾಫ್ಟ್ ಕ್ಲೌಡ್‌ನೊಂದಿಗೆ ಬಾಹ್ಯ SIEM ಅನ್ನು ಸಂಯೋಜಿಸಲು ಸುಲಭವಾಯಿತು. ಈಗ ಪರಿಸ್ಥಿತಿ ಬದಲಾಗಿದೆ ಮತ್ತು ಮೈಕ್ರೋಸಾಫ್ಟ್ ಅಜುರೆ ಈವೆಂಟ್ ಹಬ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಅನ್ನು ಇತರ SIEM ಗಳಿಗೆ ಮುಖ್ಯ ಏಕೀಕರಣ ಸಾಧನವಾಗಿ ಶಿಫಾರಸು ಮಾಡುತ್ತದೆ. ಅನೇಕರು ಈಗಾಗಲೇ ಅಂತಹ ಏಕೀಕರಣವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿದ್ದಾರೆ, ಆದರೆ ಜಾಗರೂಕರಾಗಿರಿ - ಅವರು ಎಲ್ಲಾ ಅಜುರೆ ಲಾಗ್‌ಗಳನ್ನು ಸೆರೆಹಿಡಿಯದಿರಬಹುದು, ಆದರೆ ಕೆಲವು ಮಾತ್ರ (ನಿಮ್ಮ SIEM ಗಾಗಿ ದಾಖಲಾತಿಯಲ್ಲಿ ನೋಡಿ).

ಅಜೂರ್‌ಗೆ ಸಂಕ್ಷಿಪ್ತ ವಿಹಾರವನ್ನು ಮುಕ್ತಾಯಗೊಳಿಸುತ್ತಾ, ಈ ಕ್ಲೌಡ್ ಸೇವೆಯ ಬಗ್ಗೆ ನಾನು ಸಾಮಾನ್ಯ ಶಿಫಾರಸುಗಳನ್ನು ನೀಡಲು ಬಯಸುತ್ತೇನೆ - ನೀವು ಅಜೂರ್‌ನಲ್ಲಿನ ಮಾಹಿತಿ ಭದ್ರತಾ ಮೇಲ್ವಿಚಾರಣೆ ಕಾರ್ಯಗಳ ಬಗ್ಗೆ ಏನಾದರೂ ಹೇಳುವ ಮೊದಲು, ನೀವು ಅವುಗಳನ್ನು ಬಹಳ ಎಚ್ಚರಿಕೆಯಿಂದ ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕು ಮತ್ತು ಅವು ದಸ್ತಾವೇಜನ್ನು ಬರೆದಂತೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆಯೇ ಎಂದು ಪರೀಕ್ಷಿಸಬೇಕು ಮತ್ತು ಸಲಹೆಗಾರರು ನಿಮಗೆ Microsoft ಹೇಳಿದಂತೆ (ಮತ್ತು ಅವರು Azure ಕಾರ್ಯಗಳ ಕಾರ್ಯನಿರ್ವಹಣೆಯ ಬಗ್ಗೆ ವಿಭಿನ್ನ ದೃಷ್ಟಿಕೋನಗಳನ್ನು ಹೊಂದಿರಬಹುದು). ನೀವು ಹಣಕಾಸಿನ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಹೊಂದಿದ್ದರೆ, ಮಾಹಿತಿ ಭದ್ರತಾ ಮೇಲ್ವಿಚಾರಣೆಯ ವಿಷಯದಲ್ಲಿ ನೀವು ಅಜೂರ್‌ನಿಂದ ಸಾಕಷ್ಟು ಉಪಯುಕ್ತ ಮಾಹಿತಿಯನ್ನು ಹಿಂಡಬಹುದು. ನಿಮ್ಮ ಸಂಪನ್ಮೂಲಗಳು ಸೀಮಿತವಾಗಿದ್ದರೆ, AWS ನಂತೆಯೇ, ನೀವು ನಿಮ್ಮ ಸ್ವಂತ ಸಾಮರ್ಥ್ಯ ಮತ್ತು ಅಜುರೆ ಮಾನಿಟರ್ ನಿಮಗೆ ಒದಗಿಸುವ ಕಚ್ಚಾ ಡೇಟಾವನ್ನು ಮಾತ್ರ ಅವಲಂಬಿಸಬೇಕಾಗುತ್ತದೆ. ಮತ್ತು ಅನೇಕ ಮಾನಿಟರಿಂಗ್ ಕಾರ್ಯಗಳು ಹಣವನ್ನು ವೆಚ್ಚ ಮಾಡುತ್ತವೆ ಮತ್ತು ಮುಂಚಿತವಾಗಿ ಬೆಲೆ ನೀತಿಯೊಂದಿಗೆ ನೀವೇ ಪರಿಚಿತರಾಗಿರುವುದು ಉತ್ತಮ ಎಂದು ನೆನಪಿಡಿ. ಉದಾಹರಣೆಗೆ, ಉಚಿತವಾಗಿ ನೀವು ಪ್ರತಿ ಗ್ರಾಹಕರಿಗೆ ಗರಿಷ್ಠ 31 GB ವರೆಗೆ 5 ದಿನಗಳ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸಬಹುದು - ಈ ಮೌಲ್ಯಗಳನ್ನು ಮೀರಿದರೆ ನೀವು ಹೆಚ್ಚುವರಿ ಹಣವನ್ನು ಫೋರ್ಕ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ (ಗ್ರಾಹಕರಿಂದ ಪ್ರತಿ ಹೆಚ್ಚುವರಿ GB ಸಂಗ್ರಹಿಸಲು ಅಂದಾಜು $2+ ಮತ್ತು $0,1 ಪ್ರತಿ ಹೆಚ್ಚುವರಿ ತಿಂಗಳು 1 GB ಸಂಗ್ರಹಿಸಲಾಗುತ್ತಿದೆ ). ಅಪ್ಲಿಕೇಶನ್ ಟೆಲಿಮೆಟ್ರಿ ಮತ್ತು ಮೆಟ್ರಿಕ್‌ಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ಹೆಚ್ಚುವರಿ ನಿಧಿಗಳು ಬೇಕಾಗಬಹುದು, ಜೊತೆಗೆ ಎಚ್ಚರಿಕೆಗಳು ಮತ್ತು ಅಧಿಸೂಚನೆಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಬಹುದು (ಒಂದು ನಿರ್ದಿಷ್ಟ ಮಿತಿ ಉಚಿತವಾಗಿ ಲಭ್ಯವಿದೆ, ಅದು ನಿಮ್ಮ ಅಗತ್ಯಗಳಿಗೆ ಸಾಕಾಗುವುದಿಲ್ಲ).

ಉದಾಹರಣೆ: Google ಕ್ಲೌಡ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಆಧಾರಿತ IaaS ನಲ್ಲಿ ಮಾಹಿತಿ ಭದ್ರತೆ ಮೇಲ್ವಿಚಾರಣೆ

AWS ಮತ್ತು Azure ಗೆ ಹೋಲಿಸಿದರೆ Google ಕ್ಲೌಡ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಯುವಕನಂತೆ ಕಾಣುತ್ತದೆ, ಆದರೆ ಇದು ಭಾಗಶಃ ಉತ್ತಮವಾಗಿದೆ. AWS ಗಿಂತ ಭಿನ್ನವಾಗಿ, ಇದು ಭದ್ರತೆಯನ್ನು ಒಳಗೊಂಡಂತೆ ತನ್ನ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಹೆಚ್ಚಿಸಿತು, ಕ್ರಮೇಣ, ಕೇಂದ್ರೀಕರಣದೊಂದಿಗೆ ಸಮಸ್ಯೆಗಳನ್ನು ಹೊಂದಿದೆ; ಅಜೂರ್ ನಂತಹ GCP, ಕೇಂದ್ರೀಯವಾಗಿ ಉತ್ತಮವಾಗಿ ನಿರ್ವಹಿಸಲ್ಪಡುತ್ತದೆ, ಇದು ಎಂಟರ್‌ಪ್ರೈಸ್‌ನಾದ್ಯಂತ ದೋಷಗಳು ಮತ್ತು ಅನುಷ್ಠಾನದ ಸಮಯವನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ. ಭದ್ರತಾ ದೃಷ್ಟಿಕೋನದಿಂದ, GCP, ವಿಚಿತ್ರವಾಗಿ ಸಾಕಷ್ಟು, AWS ಮತ್ತು Azure ನಡುವೆ. ಅವರು ಇಡೀ ಸಂಸ್ಥೆಗೆ ಒಂದೇ ಈವೆಂಟ್ ನೋಂದಣಿಯನ್ನು ಹೊಂದಿದ್ದಾರೆ, ಆದರೆ ಅದು ಅಪೂರ್ಣವಾಗಿದೆ. ಕೆಲವು ಕಾರ್ಯಗಳು ಇನ್ನೂ ಬೀಟಾ ಮೋಡ್‌ನಲ್ಲಿವೆ, ಆದರೆ ಕ್ರಮೇಣ ಈ ಕೊರತೆಯನ್ನು ನಿರ್ಮೂಲನೆ ಮಾಡಬೇಕು ಮತ್ತು ಮಾಹಿತಿ ಭದ್ರತಾ ಮೇಲ್ವಿಚಾರಣೆಯ ವಿಷಯದಲ್ಲಿ GCP ಹೆಚ್ಚು ಪ್ರಬುದ್ಧ ವೇದಿಕೆಯಾಗುತ್ತದೆ.

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

GCP ಯಲ್ಲಿ ಈವೆಂಟ್‌ಗಳನ್ನು ಲಾಗಿಂಗ್ ಮಾಡುವ ಮುಖ್ಯ ಸಾಧನವೆಂದರೆ Stackdriver ಲಾಗಿಂಗ್ (ಅಜುರೆ ಮಾನಿಟರ್‌ನಂತೆಯೇ), ಇದು ನಿಮ್ಮ ಸಂಪೂರ್ಣ ಕ್ಲೌಡ್ ಮೂಲಸೌಕರ್ಯದಲ್ಲಿ (ಹಾಗೆಯೇ AWS ನಿಂದ) ಈವೆಂಟ್‌ಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. GCP ಯಲ್ಲಿ ಭದ್ರತಾ ದೃಷ್ಟಿಕೋನದಿಂದ, ಪ್ರತಿ ಸಂಸ್ಥೆ, ಯೋಜನೆ ಅಥವಾ ಫೋಲ್ಡರ್ ನಾಲ್ಕು ಲಾಗ್‌ಗಳನ್ನು ಹೊಂದಿದೆ:

  • ನಿರ್ವಾಹಕ ಚಟುವಟಿಕೆ - ಆಡಳಿತಾತ್ಮಕ ಪ್ರವೇಶಕ್ಕೆ ಸಂಬಂಧಿಸಿದ ಎಲ್ಲಾ ಈವೆಂಟ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿದೆ, ಉದಾಹರಣೆಗೆ, ವರ್ಚುವಲ್ ಯಂತ್ರವನ್ನು ರಚಿಸುವುದು, ಪ್ರವೇಶ ಹಕ್ಕುಗಳನ್ನು ಬದಲಾಯಿಸುವುದು ಇತ್ಯಾದಿ. ನಿಮ್ಮ ಆಸೆಯನ್ನು ಲೆಕ್ಕಿಸದೆಯೇ ಈ ಲಾಗ್ ಅನ್ನು ಯಾವಾಗಲೂ ಬರೆಯಲಾಗುತ್ತದೆ ಮತ್ತು ಅದರ ಡೇಟಾವನ್ನು 400 ದಿನಗಳವರೆಗೆ ಸಂಗ್ರಹಿಸುತ್ತದೆ.
  • ಡೇಟಾ ಪ್ರವೇಶ - ಕ್ಲೌಡ್ ಬಳಕೆದಾರರಿಂದ ಡೇಟಾದೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ಸಂಬಂಧಿಸಿದ ಎಲ್ಲಾ ಈವೆಂಟ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿದೆ (ರಚನೆ, ಮಾರ್ಪಾಡು, ಓದುವಿಕೆ, ಇತ್ಯಾದಿ). ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಈ ಲಾಗ್ ಅನ್ನು ಬರೆಯಲಾಗಿಲ್ಲ, ಏಕೆಂದರೆ ಅದರ ಪರಿಮಾಣವು ಬಹಳ ಬೇಗನೆ ಉಬ್ಬುತ್ತದೆ. ಈ ಕಾರಣಕ್ಕಾಗಿ, ಅದರ ಶೆಲ್ಫ್ ಜೀವನವು ಕೇವಲ 30 ದಿನಗಳು. ಜೊತೆಗೆ, ಈ ಪತ್ರಿಕೆಯಲ್ಲಿ ಎಲ್ಲವನ್ನೂ ಬರೆಯಲಾಗಿಲ್ಲ. ಉದಾಹರಣೆಗೆ, ಎಲ್ಲಾ ಬಳಕೆದಾರರಿಗೆ ಸಾರ್ವಜನಿಕವಾಗಿ ಪ್ರವೇಶಿಸಬಹುದಾದ ಅಥವಾ GCP ಗೆ ಲಾಗ್ ಇನ್ ಮಾಡದೆಯೇ ಪ್ರವೇಶಿಸಬಹುದಾದ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ ಈವೆಂಟ್‌ಗಳನ್ನು ಅದಕ್ಕೆ ಬರೆಯಲಾಗುವುದಿಲ್ಲ.
  • ಸಿಸ್ಟಮ್ ಈವೆಂಟ್ - ಬಳಕೆದಾರರಿಗೆ ಸಂಬಂಧಿಸದ ಸಿಸ್ಟಮ್ ಈವೆಂಟ್‌ಗಳು ಅಥವಾ ಕ್ಲೌಡ್ ಸಂಪನ್ಮೂಲಗಳ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಬದಲಾಯಿಸುವ ನಿರ್ವಾಹಕರ ಕ್ರಮಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ಇದನ್ನು ಯಾವಾಗಲೂ 400 ದಿನಗಳವರೆಗೆ ಬರೆಯಲಾಗುತ್ತದೆ ಮತ್ತು ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ.
  • ಪ್ರವೇಶ ಪಾರದರ್ಶಕತೆ ಎಂಬುದು ಲಾಗ್‌ನ ಒಂದು ಅನನ್ಯ ಉದಾಹರಣೆಯಾಗಿದ್ದು ಅದು ಅವರ ಉದ್ಯೋಗ ಕರ್ತವ್ಯಗಳ ಭಾಗವಾಗಿ ನಿಮ್ಮ ಮೂಲಸೌಕರ್ಯವನ್ನು ಪ್ರವೇಶಿಸುವ Google ಉದ್ಯೋಗಿಗಳ (ಆದರೆ ಎಲ್ಲಾ GCP ಸೇವೆಗಳಿಗೆ ಇನ್ನೂ ಅಲ್ಲ) ಎಲ್ಲಾ ಕ್ರಿಯೆಗಳನ್ನು ಸೆರೆಹಿಡಿಯುತ್ತದೆ. ಈ ಲಾಗ್ ಅನ್ನು 400 ದಿನಗಳವರೆಗೆ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಪ್ರತಿ GCP ಕ್ಲೈಂಟ್‌ಗೆ ಲಭ್ಯವಿರುವುದಿಲ್ಲ, ಆದರೆ ಹಲವಾರು ಷರತ್ತುಗಳನ್ನು ಪೂರೈಸಿದರೆ ಮಾತ್ರ (ಗೋಲ್ಡ್ ಅಥವಾ ಪ್ಲಾಟಿನಂ ಮಟ್ಟದ ಬೆಂಬಲ, ಅಥವಾ ಕಾರ್ಪೊರೇಟ್ ಬೆಂಬಲದ ಭಾಗವಾಗಿ ನಿರ್ದಿಷ್ಟ ಪ್ರಕಾರದ 4 ಪಾತ್ರಗಳ ಉಪಸ್ಥಿತಿ). ಇದೇ ರೀತಿಯ ಕಾರ್ಯವು ಸಹ ಲಭ್ಯವಿದೆ, ಉದಾಹರಣೆಗೆ, ಆಫೀಸ್ 365 - ಲಾಕ್‌ಬಾಕ್ಸ್‌ನಲ್ಲಿ.

ಲಾಗ್ ಉದಾಹರಣೆ: ಪ್ರವೇಶ ಪಾರದರ್ಶಕತೆ

{
 insertId:  "abcdefg12345"
 jsonPayload: {
  @type:  "type.googleapis.com/google.cloud.audit.TransparencyLog"
  location: {
   principalOfficeCountry:  "US"
   principalEmployingEntity:  "Google LLC"
   principalPhysicalLocationCountry:  "CA"
  }
  product: [
   0:  "Cloud Storage"
  ]
  reason: [
    detail:  "Case number: bar123"
    type:  "CUSTOMER_INITIATED_SUPPORT"
  ]
  accesses: [
   0: {
    methodName: "GoogleInternal.Read"
    resourceName: "//googleapis.com/storage/buckets/[BUCKET_NAME]/objects/foo123"
    }
  ]
 }
 logName:  "projects/[PROJECT_NAME]/logs/cloudaudit.googleapis.com%2Faccess_transparency"
 operation: {
  id:  "12345xyz"
 }
 receiveTimestamp:  "2017-12-18T16:06:37.400577736Z"
 resource: {
  labels: {
   project_id:  "1234567890"
  }
  type:  "project"
 }
 severity:  "NOTICE"
 timestamp:  "2017-12-18T16:06:24.660001Z"
}

ಲಾಗ್ ವೀಕ್ಷಕ ಇಂಟರ್ಫೇಸ್ ಮೂಲಕ, API ಮೂಲಕ, Google ಕ್ಲೌಡ್ SDK ಮೂಲಕ ಅಥವಾ ನಿಮ್ಮ ಪ್ರಾಜೆಕ್ಟ್‌ನ ಚಟುವಟಿಕೆ ಪುಟದ ಮೂಲಕ - ಈ ಲಾಗ್‌ಗಳಿಗೆ ಪ್ರವೇಶವು ಹಲವಾರು ವಿಧಗಳಲ್ಲಿ ಸಾಧ್ಯ (ಈ ಹಿಂದೆ ಚರ್ಚಿಸಿದ Azure ಮತ್ತು AWS ರೀತಿಯಲ್ಲಿಯೇ) ಘಟನೆಗಳಲ್ಲಿ ಆಸಕ್ತಿ ಇದೆ. ಅದೇ ರೀತಿಯಲ್ಲಿ, ಹೆಚ್ಚುವರಿ ವಿಶ್ಲೇಷಣೆಗಾಗಿ ಅವುಗಳನ್ನು ಬಾಹ್ಯ ಪರಿಹಾರಗಳಿಗೆ ರಫ್ತು ಮಾಡಬಹುದು. ಎರಡನೆಯದನ್ನು BigQuery ಅಥವಾ Cloud Pub/Sub storage ಗೆ ಲಾಗ್‌ಗಳನ್ನು ರಫ್ತು ಮಾಡುವ ಮೂಲಕ ಮಾಡಲಾಗುತ್ತದೆ.

Stackdriver ಲಾಗಿಂಗ್ ಜೊತೆಗೆ, GCP ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಸ್ಟಾಕ್‌ಡ್ರೈವರ್ ಮಾನಿಟರಿಂಗ್ ಕಾರ್ಯವನ್ನು ಸಹ ನೀಡುತ್ತದೆ, ಇದು ಕ್ಲೌಡ್ ಸೇವೆಗಳು ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಪ್ರಮುಖ ಮೆಟ್ರಿಕ್‌ಗಳನ್ನು (ಕಾರ್ಯಕ್ಷಮತೆ, MTBF, ಒಟ್ಟಾರೆ ಆರೋಗ್ಯ, ಇತ್ಯಾದಿ) ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಸಂಸ್ಕರಿಸಿದ ಮತ್ತು ದೃಶ್ಯೀಕರಿಸಿದ ಡೇಟಾವು ಭದ್ರತೆಯ ಸಂದರ್ಭವನ್ನು ಒಳಗೊಂಡಂತೆ ನಿಮ್ಮ ಕ್ಲೌಡ್ ಮೂಲಸೌಕರ್ಯದಲ್ಲಿ ಸಮಸ್ಯೆಗಳನ್ನು ಹುಡುಕಲು ಸುಲಭಗೊಳಿಸುತ್ತದೆ. ಆದರೆ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ಸಂದರ್ಭದಲ್ಲಿ ಈ ಕಾರ್ಯವು ಹೆಚ್ಚು ಶ್ರೀಮಂತವಾಗಿರುವುದಿಲ್ಲ ಎಂದು ಗಮನಿಸಬೇಕು, ಏಕೆಂದರೆ ಇಂದು GCP ಅದೇ AWS GuardDuty ಯ ಅನಲಾಗ್ ಅನ್ನು ಹೊಂದಿಲ್ಲ ಮತ್ತು ಎಲ್ಲಾ ನೋಂದಾಯಿತ ಈವೆಂಟ್‌ಗಳಲ್ಲಿ ಕೆಟ್ಟದ್ದನ್ನು ಗುರುತಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ (Google ಈವೆಂಟ್ ಬೆದರಿಕೆ ಪತ್ತೆಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದೆ, ಆದರೆ ಇದು ಇನ್ನೂ ಬೀಟಾದಲ್ಲಿ ಅಭಿವೃದ್ಧಿ ಹಂತದಲ್ಲಿದೆ ಮತ್ತು ಅದರ ಉಪಯುಕ್ತತೆಯ ಬಗ್ಗೆ ಮಾತನಾಡಲು ಇದು ತುಂಬಾ ಮುಂಚೆಯೇ). ಸ್ಟಾಕ್‌ಡ್ರೈವರ್ ಮಾನಿಟರಿಂಗ್ ಅನ್ನು ವೈಪರೀತ್ಯಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಒಂದು ವ್ಯವಸ್ಥೆಯಾಗಿ ಬಳಸಬಹುದು, ನಂತರ ಅವುಗಳ ಸಂಭವಿಸುವಿಕೆಯ ಕಾರಣಗಳನ್ನು ಕಂಡುಹಿಡಿಯಲು ತನಿಖೆ ಮಾಡಲಾಗುತ್ತದೆ. ಆದರೆ ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಜಿಸಿಪಿ ಮಾಹಿತಿ ಭದ್ರತೆಯ ಕ್ಷೇತ್ರದಲ್ಲಿ ಅರ್ಹತೆ ಪಡೆದ ಸಿಬ್ಬಂದಿಗಳ ಕೊರತೆಯಿಂದಾಗಿ, ಈ ಕಾರ್ಯವು ಪ್ರಸ್ತುತ ಕಷ್ಟಕರವಾಗಿದೆ.

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

ನಿಮ್ಮ GCP ಕ್ಲೌಡ್‌ನಲ್ಲಿ ಬಳಸಬಹುದಾದ ಕೆಲವು ಮಾಹಿತಿ ಭದ್ರತಾ ಮಾಡ್ಯೂಲ್‌ಗಳ ಪಟ್ಟಿಯನ್ನು ನೀಡುವುದು ಸಹ ಯೋಗ್ಯವಾಗಿದೆ ಮತ್ತು AWS ಆಫರ್‌ಗಳಿಗೆ ಹೋಲುತ್ತದೆ:

  • ಕ್ಲೌಡ್ ಸೆಕ್ಯುರಿಟಿ ಕಮಾಂಡ್ ಸೆಂಟರ್ AWS ಸೆಕ್ಯುರಿಟಿ ಹಬ್ ಮತ್ತು ಅಜುರೆ ಸೆಕ್ಯುರಿಟಿ ಸೆಂಟರ್‌ನ ಅನಲಾಗ್ ಆಗಿದೆ.
  • ಕ್ಲೌಡ್ DLP - 90 ಕ್ಕೂ ಹೆಚ್ಚು ಪೂರ್ವನಿರ್ಧರಿತ ವರ್ಗೀಕರಣ ನೀತಿಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಕ್ಲೌಡ್‌ನಲ್ಲಿ ಹೋಸ್ಟ್ ಮಾಡಲಾದ ಡೇಟಾದ ಸ್ವಯಂಚಾಲಿತ ಅನ್ವೇಷಣೆ ಮತ್ತು ಸಂಪಾದನೆ (ಉದಾ. ಮರೆಮಾಚುವಿಕೆ).
  • ಕ್ಲೌಡ್ ಸ್ಕ್ಯಾನರ್ ಆಪ್ ಇಂಜಿನ್, ಕಂಪ್ಯೂಟ್ ಎಂಜಿನ್ ಮತ್ತು ಗೂಗಲ್ ಕುಬರ್ನೆಟ್ಸ್‌ನಲ್ಲಿ ತಿಳಿದಿರುವ ದೋಷಗಳಿಗೆ (XSS, ಫ್ಲ್ಯಾಶ್ ಇಂಜೆಕ್ಷನ್, ಅನ್‌ಪ್ಯಾಚ್ಡ್ ಲೈಬ್ರರಿಗಳು, ಇತ್ಯಾದಿ) ಸ್ಕ್ಯಾನರ್ ಆಗಿದೆ.
  • ಮೇಘ IAM - ಎಲ್ಲಾ GCP ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿಯಂತ್ರಿಸಿ.
  • ಮೇಘ ಗುರುತು - ಒಂದೇ ಕನ್ಸೋಲ್‌ನಿಂದ GCP ಬಳಕೆದಾರ, ಸಾಧನ ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್ ಖಾತೆಗಳನ್ನು ನಿರ್ವಹಿಸಿ.
  • ಕ್ಲೌಡ್ HSM - ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀಗಳ ರಕ್ಷಣೆ.
  • ಕ್ಲೌಡ್ ಕೀ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಸೇವೆ - GCP ನಲ್ಲಿ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀಗಳ ನಿರ್ವಹಣೆ.
  • VPC ಸೇವಾ ನಿಯಂತ್ರಣ - ಸೋರಿಕೆಯಿಂದ ರಕ್ಷಿಸಲು ನಿಮ್ಮ GCP ಸಂಪನ್ಮೂಲಗಳ ಸುತ್ತಲೂ ಸುರಕ್ಷಿತ ಪರಿಧಿಯನ್ನು ರಚಿಸಿ.
  • ಟೈಟಾನ್ ಭದ್ರತಾ ಕೀ - ಫಿಶಿಂಗ್ ವಿರುದ್ಧ ರಕ್ಷಣೆ.

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

ಈ ಮಾಡ್ಯೂಲ್‌ಗಳಲ್ಲಿ ಹೆಚ್ಚಿನವು ಭದ್ರತಾ ಈವೆಂಟ್‌ಗಳನ್ನು ಉತ್ಪಾದಿಸುತ್ತವೆ, ಅದನ್ನು ವಿಶ್ಲೇಷಣೆಗಾಗಿ BigQuery ಸಂಗ್ರಹಣೆಗೆ ಕಳುಹಿಸಬಹುದು ಅಥವಾ SIEM ಸೇರಿದಂತೆ ಇತರ ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ರಫ್ತು ಮಾಡಬಹುದು. ಮೇಲೆ ತಿಳಿಸಿದಂತೆ, GCP ಸಕ್ರಿಯವಾಗಿ ಅಭಿವೃದ್ಧಿ ಹೊಂದುತ್ತಿರುವ ವೇದಿಕೆಯಾಗಿದೆ ಮತ್ತು Google ಈಗ ತನ್ನ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಾಗಿ ಹಲವಾರು ಹೊಸ ಮಾಹಿತಿ ಭದ್ರತಾ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುತ್ತಿದೆ. ಅವುಗಳಲ್ಲಿ ಈವೆಂಟ್ ಥ್ರೆಟ್ ಡಿಟೆಕ್ಷನ್ (ಈಗ ಬೀಟಾದಲ್ಲಿ ಲಭ್ಯವಿದೆ), ಇದು ಅನಧಿಕೃತ ಚಟುವಟಿಕೆಯ ಕುರುಹುಗಳ ಹುಡುಕಾಟದಲ್ಲಿ ಸ್ಟಾಕ್‌ಡ್ರೈವರ್ ಲಾಗ್‌ಗಳನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡುತ್ತದೆ (AWS ನಲ್ಲಿ GuardDuty ಗೆ ಹೋಲುತ್ತದೆ), ಅಥವಾ ಪಾಲಿಸಿ ಇಂಟೆಲಿಜೆನ್ಸ್ (ಆಲ್ಫಾದಲ್ಲಿ ಲಭ್ಯವಿದೆ), ಇದು ನಿಮಗೆ ಬುದ್ಧಿವಂತ ನೀತಿಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. GCP ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶ.

ಜನಪ್ರಿಯ ಕ್ಲೌಡ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳಲ್ಲಿ ಅಂತರ್ನಿರ್ಮಿತ ಮಾನಿಟರಿಂಗ್ ಸಾಮರ್ಥ್ಯಗಳ ಕಿರು ಅವಲೋಕನವನ್ನು ನಾನು ಮಾಡಿದ್ದೇನೆ. ಆದರೆ ನೀವು "ಕಚ್ಚಾ" IaaS ಪೂರೈಕೆದಾರರ ಲಾಗ್‌ಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ಸಮರ್ಥರಾಗಿರುವ ತಜ್ಞರನ್ನು ಹೊಂದಿದ್ದೀರಾ (ಎಲ್ಲರೂ AWS ಅಥವಾ Azure ಅಥವಾ Google ನ ಸುಧಾರಿತ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಖರೀದಿಸಲು ಸಿದ್ಧರಿಲ್ಲ)? ಹೆಚ್ಚುವರಿಯಾಗಿ, ಅನೇಕರು "ನಂಬಿಕೆ, ಆದರೆ ಪರಿಶೀಲಿಸು" ಎಂಬ ಗಾದೆಯೊಂದಿಗೆ ಪರಿಚಿತರಾಗಿದ್ದಾರೆ, ಇದು ಭದ್ರತಾ ಕ್ಷೇತ್ರದಲ್ಲಿ ಎಂದಿಗಿಂತಲೂ ಹೆಚ್ಚು ಸತ್ಯವಾಗಿದೆ. ನಿಮಗೆ ಮಾಹಿತಿ ಭದ್ರತಾ ಈವೆಂಟ್‌ಗಳನ್ನು ಕಳುಹಿಸುವ ಕ್ಲೌಡ್ ಪ್ರೊವೈಡರ್‌ನ ಅಂತರ್ನಿರ್ಮಿತ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ನೀವು ಎಷ್ಟು ನಂಬುತ್ತೀರಿ? ಅವರು ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ಮೇಲೆ ಎಷ್ಟು ಗಮನಹರಿಸುತ್ತಾರೆ?

ಕೆಲವೊಮ್ಮೆ ಅಂತರ್ನಿರ್ಮಿತ ಕ್ಲೌಡ್ ಭದ್ರತೆಗೆ ಪೂರಕವಾಗಿರುವ ಓವರ್‌ಲೇ ಕ್ಲೌಡ್ ಇನ್‌ಫ್ರಾಸ್ಟ್ರಕ್ಚರ್ ಮಾನಿಟರಿಂಗ್ ಪರಿಹಾರಗಳನ್ನು ನೋಡುವುದು ಯೋಗ್ಯವಾಗಿದೆ ಮತ್ತು ಕೆಲವೊಮ್ಮೆ ಅಂತಹ ಪರಿಹಾರಗಳು ಕ್ಲೌಡ್‌ನಲ್ಲಿ ಹೋಸ್ಟ್ ಮಾಡಲಾದ ನಿಮ್ಮ ಡೇಟಾ ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಸುರಕ್ಷತೆಯ ಒಳನೋಟವನ್ನು ಪಡೆಯಲು ಏಕೈಕ ಆಯ್ಕೆಯಾಗಿದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಅವು ಸರಳವಾಗಿ ಹೆಚ್ಚು ಅನುಕೂಲಕರವಾಗಿವೆ, ಏಕೆಂದರೆ ವಿವಿಧ ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರಿಂದ ವಿಭಿನ್ನ ಕ್ಲೌಡ್ ಸೇವೆಗಳಿಂದ ರಚಿಸಲಾದ ಅಗತ್ಯ ಲಾಗ್‌ಗಳನ್ನು ವಿಶ್ಲೇಷಿಸುವ ಎಲ್ಲಾ ಕಾರ್ಯಗಳನ್ನು ಅವರು ತೆಗೆದುಕೊಳ್ಳುತ್ತಾರೆ. ಅಂತಹ ಮೇಲ್ಪದರ ಪರಿಹಾರದ ಉದಾಹರಣೆಯೆಂದರೆ ಸಿಸ್ಕೋ ಸ್ಟೆಲ್ತ್‌ವಾಚ್ ಕ್ಲೌಡ್, ಇದು ಒಂದೇ ಕಾರ್ಯದ ಮೇಲೆ ಕೇಂದ್ರೀಕೃತವಾಗಿದೆ - Amazon AWS, Microsoft Azure ಮತ್ತು Google ಕ್ಲೌಡ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಮಾತ್ರವಲ್ಲದೆ ಖಾಸಗಿ ಮೋಡಗಳನ್ನೂ ಒಳಗೊಂಡಂತೆ ಕ್ಲೌಡ್ ಪರಿಸರದಲ್ಲಿ ಮಾಹಿತಿ ಭದ್ರತಾ ವೈಪರೀತ್ಯಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುತ್ತದೆ.

ಉದಾಹರಣೆ: ಸ್ಟೆಲ್ತ್‌ವಾಚ್ ಕ್ಲೌಡ್ ಬಳಸಿ ಮಾಹಿತಿ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

AWS ಹೊಂದಿಕೊಳ್ಳುವ ಕಂಪ್ಯೂಟಿಂಗ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಅನ್ನು ಒದಗಿಸುತ್ತದೆ, ಆದರೆ ಈ ನಮ್ಯತೆಯು ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳಿಗೆ ಕಾರಣವಾಗುವ ತಪ್ಪುಗಳನ್ನು ಮಾಡಲು ಕಂಪನಿಗಳಿಗೆ ಸುಲಭಗೊಳಿಸುತ್ತದೆ. ಮತ್ತು ಹಂಚಿದ ಮಾಹಿತಿ ಭದ್ರತಾ ಮಾದರಿಯು ಇದಕ್ಕೆ ಕೊಡುಗೆ ನೀಡುತ್ತದೆ. ಅಜ್ಞಾತ ದುರ್ಬಲತೆಗಳೊಂದಿಗೆ ಕ್ಲೌಡ್‌ನಲ್ಲಿ ಸಾಫ್ಟ್‌ವೇರ್ ರನ್ ಮಾಡುವುದು (ತಿಳಿದಿರುವವುಗಳನ್ನು ಎದುರಿಸಬಹುದು, ಉದಾಹರಣೆಗೆ, AWS ಇನ್‌ಸ್ಪೆಕ್ಟರ್ ಅಥವಾ GCP ಕ್ಲೌಡ್ ಸ್ಕ್ಯಾನರ್ ಮೂಲಕ), ದುರ್ಬಲ ಪಾಸ್‌ವರ್ಡ್‌ಗಳು, ತಪ್ಪಾದ ಕಾನ್ಫಿಗರೇಶನ್‌ಗಳು, ಒಳಗಿನವರು ಇತ್ಯಾದಿ. ಮತ್ತು ಇವೆಲ್ಲವೂ ಕ್ಲೌಡ್ ಸಂಪನ್ಮೂಲಗಳ ನಡವಳಿಕೆಯಲ್ಲಿ ಪ್ರತಿಫಲಿಸುತ್ತದೆ, ಇದನ್ನು ಸಿಸ್ಕೋ ಸ್ಟೆಲ್ತ್‌ವಾಚ್ ಕ್ಲೌಡ್ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಬಹುದು, ಇದು ಮಾಹಿತಿ ಭದ್ರತಾ ಮೇಲ್ವಿಚಾರಣೆ ಮತ್ತು ದಾಳಿ ಪತ್ತೆ ವ್ಯವಸ್ಥೆಯಾಗಿದೆ. ಸಾರ್ವಜನಿಕ ಮತ್ತು ಖಾಸಗಿ ಮೋಡಗಳು.

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

ಸಿಸ್ಕೋ ಸ್ಟೆಲ್ತ್‌ವಾಚ್ ಕ್ಲೌಡ್‌ನ ಪ್ರಮುಖ ವೈಶಿಷ್ಟ್ಯವೆಂದರೆ ಘಟಕಗಳನ್ನು ಮಾಡೆಲ್ ಮಾಡುವ ಸಾಮರ್ಥ್ಯ. ಇದರೊಂದಿಗೆ, ನಿಮ್ಮ ಪ್ರತಿಯೊಂದು ಕ್ಲೌಡ್ ಸಂಪನ್ಮೂಲಗಳ ಸಾಫ್ಟ್‌ವೇರ್ ಮಾದರಿಯನ್ನು (ಅಂದರೆ, ನೈಜ-ಸಮಯದ ಸಿಮ್ಯುಲೇಶನ್) ನೀವು ರಚಿಸಬಹುದು (ಇದು AWS, Azure, GCP, ಅಥವಾ ಬೇರೆ ಯಾವುದಾದರೂ ವಿಷಯವಲ್ಲ). ಇವುಗಳು ಸರ್ವರ್‌ಗಳು ಮತ್ತು ಬಳಕೆದಾರರನ್ನು ಒಳಗೊಂಡಿರಬಹುದು, ಹಾಗೆಯೇ ನಿಮ್ಮ ಕ್ಲೌಡ್ ಪರಿಸರಕ್ಕೆ ನಿರ್ದಿಷ್ಟವಾದ ಸಂಪನ್ಮೂಲ ಪ್ರಕಾರಗಳಾದ ಭದ್ರತಾ ಗುಂಪುಗಳು ಮತ್ತು ಸ್ವಯಂ ಪ್ರಮಾಣದ ಗುಂಪುಗಳನ್ನು ಒಳಗೊಂಡಿರಬಹುದು. ಈ ಮಾದರಿಗಳು ಕ್ಲೌಡ್ ಸೇವೆಗಳಿಂದ ಒದಗಿಸಲಾದ ರಚನಾತ್ಮಕ ಡೇಟಾ ಸ್ಟ್ರೀಮ್‌ಗಳನ್ನು ಇನ್‌ಪುಟ್ ಆಗಿ ಬಳಸುತ್ತವೆ. ಉದಾಹರಣೆಗೆ, AWS ಗಾಗಿ ಇವು VPC ಫ್ಲೋ ಲಾಗ್‌ಗಳು, AWS ಕ್ಲೌಡ್‌ಟ್ರೈಲ್, AWS ಕ್ಲೌಡ್‌ವಾಚ್, AWS ಕಾನ್ಫಿಗ್, AWS ಇನ್‌ಸ್ಪೆಕ್ಟರ್, AWS ಲ್ಯಾಂಬ್ಡಾ ಮತ್ತು AWS IAM. ಎಂಟಿಟಿ ಮಾಡೆಲಿಂಗ್ ನಿಮ್ಮ ಯಾವುದೇ ಸಂಪನ್ಮೂಲಗಳ ಪಾತ್ರ ಮತ್ತು ನಡವಳಿಕೆಯನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಕಂಡುಹಿಡಿಯುತ್ತದೆ (ನೀವು ಎಲ್ಲಾ ಕ್ಲೌಡ್ ಚಟುವಟಿಕೆಯನ್ನು ಪ್ರೊಫೈಲ್ ಮಾಡುವ ಬಗ್ಗೆ ಮಾತನಾಡಬಹುದು). ಈ ಪಾತ್ರಗಳಲ್ಲಿ Android ಅಥವಾ Apple ಮೊಬೈಲ್ ಸಾಧನ, Citrix PVS ಸರ್ವರ್, RDP ಸರ್ವರ್, ಮೇಲ್ ಗೇಟ್‌ವೇ, VoIP ಕ್ಲೈಂಟ್, ಟರ್ಮಿನಲ್ ಸರ್ವರ್, ಡೊಮೇನ್ ನಿಯಂತ್ರಕ, ಇತ್ಯಾದಿ. ಅಪಾಯಕಾರಿ ಅಥವಾ ಸುರಕ್ಷತೆ-ಬೆದರಿಕೆಯ ನಡವಳಿಕೆಯು ಸಂಭವಿಸಿದಾಗ ನಿರ್ಧರಿಸಲು ಅದು ಅವರ ನಡವಳಿಕೆಯನ್ನು ನಿರಂತರವಾಗಿ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುತ್ತದೆ. ನೀವು ಪಾಸ್‌ವರ್ಡ್ ಊಹೆ, DDoS ದಾಳಿಗಳು, ಡೇಟಾ ಸೋರಿಕೆಗಳು, ಅಕ್ರಮ ರಿಮೋಟ್ ಪ್ರವೇಶ, ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಚಟುವಟಿಕೆ, ದುರ್ಬಲತೆ ಸ್ಕ್ಯಾನಿಂಗ್ ಮತ್ತು ಇತರ ಬೆದರಿಕೆಗಳನ್ನು ಗುರುತಿಸಬಹುದು. ಉದಾಹರಣೆಗೆ, SSH ಮೂಲಕ ಕುಬರ್ನೆಟ್ಸ್ ಕ್ಲಸ್ಟರ್‌ಗೆ ನಿಮ್ಮ ಸಂಸ್ಥೆಗೆ (ದಕ್ಷಿಣ ಕೊರಿಯಾ) ವಿಲಕ್ಷಣವಾದ ದೇಶದಿಂದ ದೂರಸ್ಥ ಪ್ರವೇಶ ಪ್ರಯತ್ನವನ್ನು ಪತ್ತೆ ಮಾಡುವುದು ಹೀಗಿದೆ:

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

ಮತ್ತು ನಾವು ಹಿಂದೆ ಸಂವಾದವನ್ನು ಎದುರಿಸದ ದೇಶಕ್ಕೆ ಪೋಸ್ಟ್‌ಗ್ರೆಸ್ ಡೇಟಾಬೇಸ್‌ನಿಂದ ಮಾಹಿತಿಯ ಸೋರಿಕೆಯು ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

ಅಂತಿಮವಾಗಿ, ಬಾಹ್ಯ ರಿಮೋಟ್ ಸಾಧನದಿಂದ ಚೀನಾ ಮತ್ತು ಇಂಡೋನೇಷ್ಯಾದಿಂದ ಹಲವಾರು ವಿಫಲವಾದ SSH ಪ್ರಯತ್ನಗಳು ಹೀಗಿವೆ:

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

ಅಥವಾ, VPC ಯಲ್ಲಿನ ಸರ್ವರ್ ನಿದರ್ಶನವು ನೀತಿಯ ಪ್ರಕಾರ ಎಂದಿಗೂ ದೂರಸ್ಥ ಲಾಗಿನ್ ತಾಣವಾಗಿರಬಾರದು ಎಂದು ಭಾವಿಸೋಣ. ಫೈರ್‌ವಾಲ್ ನಿಯಮಗಳ ನೀತಿಯಲ್ಲಿನ ತಪ್ಪಾದ ಬದಲಾವಣೆಯಿಂದಾಗಿ ಈ ಕಂಪ್ಯೂಟರ್ ರಿಮೋಟ್ ಲಾಗಿನ್ ಅನ್ನು ಅನುಭವಿಸಿದೆ ಎಂದು ನಾವು ಊಹಿಸೋಣ. ಎಂಟಿಟಿ ಮಾಡೆಲಿಂಗ್ ವೈಶಿಷ್ಟ್ಯವು ಈ ಚಟುವಟಿಕೆಯನ್ನು ("ಅಸಾಮಾನ್ಯ ರಿಮೋಟ್ ಪ್ರವೇಶ") ನೈಜ ಸಮಯದಲ್ಲಿ ಪತ್ತೆಹಚ್ಚುತ್ತದೆ ಮತ್ತು ವರದಿ ಮಾಡುತ್ತದೆ ಮತ್ತು ನಿರ್ದಿಷ್ಟ AWS CloudTrail, Azure Monitor, ಅಥವಾ GCP Stackdriver ಲಾಗಿಂಗ್ API ಕರೆಗೆ (ಬಳಕೆದಾರಹೆಸರು, ದಿನಾಂಕ ಮತ್ತು ಸಮಯ ಸೇರಿದಂತೆ ಇತರ ವಿವರಗಳ ಜೊತೆಗೆ) ಸೂಚಿಸುತ್ತದೆ. ) ಇದು ITU ನಿಯಮಕ್ಕೆ ಬದಲಾವಣೆಯನ್ನು ಪ್ರೇರೇಪಿಸಿತು. ತದನಂತರ ಈ ಮಾಹಿತಿಯನ್ನು ವಿಶ್ಲೇಷಣೆಗಾಗಿ SIEM ಗೆ ಕಳುಹಿಸಬಹುದು.

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

Cisco Stealthwatch Cloud ನಿಂದ ಬೆಂಬಲಿತವಾದ ಯಾವುದೇ ಕ್ಲೌಡ್ ಪರಿಸರಕ್ಕೆ ಇದೇ ರೀತಿಯ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಅಳವಡಿಸಲಾಗಿದೆ:

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

ಎಂಟಿಟಿ ಮಾಡೆಲಿಂಗ್ ಎನ್ನುವುದು ಭದ್ರತಾ ಯಾಂತ್ರೀಕೃತಗೊಂಡ ಒಂದು ಅನನ್ಯ ರೂಪವಾಗಿದ್ದು ಅದು ನಿಮ್ಮ ಜನರು, ಪ್ರಕ್ರಿಯೆಗಳು ಅಥವಾ ತಂತ್ರಜ್ಞಾನದೊಂದಿಗೆ ಹಿಂದೆ ತಿಳಿದಿಲ್ಲದ ಸಮಸ್ಯೆಯನ್ನು ಬಹಿರಂಗಪಡಿಸಬಹುದು. ಉದಾಹರಣೆಗೆ, ಇತರ ವಿಷಯಗಳ ಜೊತೆಗೆ, ಅಂತಹ ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಇದು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ:

  • ನಾವು ಬಳಸುವ ಸಾಫ್ಟ್‌ವೇರ್‌ನಲ್ಲಿ ಯಾರಾದರೂ ಹಿಂಬಾಗಿಲನ್ನು ಕಂಡುಹಿಡಿದಿದ್ದಾರೆಯೇ?
  • ನಮ್ಮ ಕ್ಲೌಡ್‌ನಲ್ಲಿ ಯಾವುದಾದರೂ ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಸಾಫ್ಟ್‌ವೇರ್ ಅಥವಾ ಸಾಧನವಿದೆಯೇ?
  • ಅಧಿಕೃತ ಬಳಕೆದಾರರು ಸವಲತ್ತುಗಳನ್ನು ದುರುಪಯೋಗಪಡಿಸಿಕೊಳ್ಳುತ್ತಿದ್ದಾರೆಯೇ?
  • ರಿಮೋಟ್ ಪ್ರವೇಶ ಅಥವಾ ಸಂಪನ್ಮೂಲಗಳ ಇತರ ಉದ್ದೇಶವಿಲ್ಲದ ಬಳಕೆಯನ್ನು ಅನುಮತಿಸುವ ಕಾನ್ಫಿಗರೇಶನ್ ದೋಷವಿದೆಯೇ?
  • ನಮ್ಮ ಸರ್ವರ್‌ಗಳಿಂದ ಡೇಟಾ ಸೋರಿಕೆಯಾಗಿದೆಯೇ?
  • ವಿಲಕ್ಷಣವಾದ ಭೌಗೋಳಿಕ ಸ್ಥಳದಿಂದ ಯಾರಾದರೂ ನಮ್ಮನ್ನು ಸಂಪರ್ಕಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಿದ್ದಾರೆಯೇ?
  • ನಮ್ಮ ಮೇಘವು ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್‌ನಿಂದ ಸೋಂಕಿತವಾಗಿದೆಯೇ?

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

ಪತ್ತೆಯಾದ ಮಾಹಿತಿ ಭದ್ರತಾ ಈವೆಂಟ್ ಅನ್ನು ಸ್ಲಾಕ್, ಸಿಸ್ಕೊ ​​ಸ್ಪಾರ್ಕ್, ಪೇಜರ್‌ಡ್ಯೂಟಿ ಘಟನೆ ನಿರ್ವಹಣಾ ವ್ಯವಸ್ಥೆಗೆ ಅನುಗುಣವಾದ ಟಿಕೆಟ್ ರೂಪದಲ್ಲಿ ಕಳುಹಿಸಬಹುದು ಮತ್ತು ಸ್ಪ್ಲಂಕ್ ಅಥವಾ ELK ಸೇರಿದಂತೆ ವಿವಿಧ SIEM ಗಳಿಗೆ ಕಳುಹಿಸಬಹುದು. ಸಂಕ್ಷಿಪ್ತವಾಗಿ ಹೇಳುವುದಾದರೆ, ನಿಮ್ಮ ಕಂಪನಿಯು ಬಹು-ಕ್ಲೌಡ್ ತಂತ್ರವನ್ನು ಬಳಸಿದರೆ ಮತ್ತು ಯಾವುದೇ ಒಂದು ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರಿಗೆ ಸೀಮಿತವಾಗಿಲ್ಲದಿದ್ದರೆ, ಮೇಲೆ ವಿವರಿಸಿದ ಮಾಹಿತಿ ಭದ್ರತಾ ಮೇಲ್ವಿಚಾರಣೆ ಸಾಮರ್ಥ್ಯಗಳು, ನಂತರ ಸಿಸ್ಕೋ ಸ್ಟೆಲ್ತ್‌ವಾಚ್ ಕ್ಲೌಡ್ ಅನ್ನು ಬಳಸುವುದು ಏಕೀಕೃತ ಮೇಲ್ವಿಚಾರಣೆಯನ್ನು ಪಡೆಯಲು ಉತ್ತಮ ಆಯ್ಕೆಯಾಗಿದೆ ಎಂದು ನಾವು ಹೇಳಬಹುದು. ಪ್ರಮುಖ ಕ್ಲೌಡ್ ಪ್ಲೇಯರ್‌ಗಳಿಗೆ ಸಾಮರ್ಥ್ಯಗಳು - Amazon , Microsoft ಮತ್ತು Google. ಅತ್ಯಂತ ಆಸಕ್ತಿದಾಯಕ ವಿಷಯವೆಂದರೆ ನೀವು AWS, Azure ಅಥವಾ GCP ಯಲ್ಲಿನ ಮಾಹಿತಿ ಭದ್ರತಾ ಮೇಲ್ವಿಚಾರಣೆಗಾಗಿ ಸುಧಾರಿತ ಪರವಾನಗಿಗಳೊಂದಿಗೆ ಸ್ಟೆಲ್ತ್‌ವಾಚ್ ಕ್ಲೌಡ್‌ನ ಬೆಲೆಗಳನ್ನು ಹೋಲಿಸಿದರೆ, ಸಿಸ್ಕೋ ಪರಿಹಾರವು ಅಮೆಜಾನ್, ಮೈಕ್ರೋಸಾಫ್ಟ್‌ನ ಅಂತರ್ನಿರ್ಮಿತ ಸಾಮರ್ಥ್ಯಗಳಿಗಿಂತ ಅಗ್ಗವಾಗಿದೆ ಎಂದು ಅದು ತಿರುಗಬಹುದು. ಮತ್ತು Google ಪರಿಹಾರಗಳು. ಇದು ವಿರೋಧಾಭಾಸವಾಗಿದೆ, ಆದರೆ ಇದು ನಿಜ. ಮತ್ತು ನೀವು ಹೆಚ್ಚು ಮೋಡಗಳು ಮತ್ತು ಅವುಗಳ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಬಳಸಿದರೆ, ಏಕೀಕೃತ ಪರಿಹಾರದ ಪ್ರಯೋಜನವು ಹೆಚ್ಚು ಸ್ಪಷ್ಟವಾಗಿರುತ್ತದೆ.

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

ಹೆಚ್ಚುವರಿಯಾಗಿ, ಸ್ಟೆಲ್ತ್‌ವಾಚ್ ಕ್ಲೌಡ್ ನಿಮ್ಮ ಸಂಸ್ಥೆಯಲ್ಲಿ ನಿಯೋಜಿಸಲಾದ ಖಾಸಗಿ ಮೋಡಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಬಹುದು, ಉದಾಹರಣೆಗೆ, ಕುಬರ್ನೆಟ್ಸ್ ಕಂಟೈನರ್‌ಗಳ ಆಧಾರದ ಮೇಲೆ ಅಥವಾ ನೆಟ್‌ಫ್ಲೋ ಹರಿವುಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಮೂಲಕ ಅಥವಾ ನೆಟ್‌ವರ್ಕ್ ಉಪಕರಣಗಳಲ್ಲಿ (ದೇಶೀಯವಾಗಿ ಉತ್ಪಾದಿಸಲ್ಪಟ್ಟರೂ ಸಹ), AD ಡೇಟಾ ಅಥವಾ DNS ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಪ್ರತಿಬಿಂಬಿಸುವ ಮೂಲಕ ಸ್ವೀಕರಿಸಿದ ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್. ಸೈಬರ್‌ ಸೆಕ್ಯುರಿಟಿ ಬೆದರಿಕೆ ಸಂಶೋಧಕರ ವಿಶ್ವದ ಅತಿದೊಡ್ಡ ಸರ್ಕಾರೇತರ ಗುಂಪು ಸಿಸ್ಕೊ ​​ಟ್ಯಾಲೋಸ್‌ನಿಂದ ಸಂಗ್ರಹಿಸಲಾದ ಥ್ರೆಟ್ ಇಂಟೆಲಿಜೆನ್ಸ್ ಮಾಹಿತಿಯೊಂದಿಗೆ ಈ ಎಲ್ಲಾ ಡೇಟಾವನ್ನು ಪುಷ್ಟೀಕರಿಸಲಾಗುತ್ತದೆ.

ಮೇಘ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್

ನಿಮ್ಮ ಕಂಪನಿಯು ಬಳಸಬಹುದಾದ ಸಾರ್ವಜನಿಕ ಮತ್ತು ಹೈಬ್ರಿಡ್ ಮೋಡಗಳಿಗೆ ಏಕೀಕೃತ ಮೇಲ್ವಿಚಾರಣಾ ವ್ಯವಸ್ಥೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಇದು ನಿಮ್ಮನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಸಂಗ್ರಹಿಸಿದ ಮಾಹಿತಿಯನ್ನು ನಂತರ ಸ್ಟೆಲ್ತ್‌ವಾಚ್ ಕ್ಲೌಡ್‌ನ ಅಂತರ್ನಿರ್ಮಿತ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಬಳಸಿಕೊಂಡು ವಿಶ್ಲೇಷಿಸಬಹುದು ಅಥವಾ ನಿಮ್ಮ SIEM ಗೆ ಕಳುಹಿಸಬಹುದು (Splunk, ELK, SumoLogic ಮತ್ತು ಹಲವಾರು ಇತರವುಗಳನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಬೆಂಬಲಿಸಲಾಗುತ್ತದೆ).

ಇದರೊಂದಿಗೆ, ನಾವು ಲೇಖನದ ಮೊದಲ ಭಾಗವನ್ನು ಪೂರ್ಣಗೊಳಿಸುತ್ತೇವೆ, ಇದರಲ್ಲಿ IaaS/PaaS ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಅಂತರ್ನಿರ್ಮಿತ ಮತ್ತು ಬಾಹ್ಯ ಸಾಧನಗಳನ್ನು ನಾನು ಪರಿಶೀಲಿಸಿದ್ದೇನೆ, ಇದು ಕ್ಲೌಡ್ ಪರಿಸರದಲ್ಲಿ ಸಂಭವಿಸುವ ಘಟನೆಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಪತ್ತೆಹಚ್ಚಲು ಮತ್ತು ಪ್ರತಿಕ್ರಿಯಿಸಲು ನಮಗೆ ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ನಮ್ಮ ಉದ್ಯಮ ಆಯ್ಕೆ ಮಾಡಿದೆ. ಎರಡನೇ ಭಾಗದಲ್ಲಿ, ನಾವು ವಿಷಯವನ್ನು ಮುಂದುವರಿಸುತ್ತೇವೆ ಮತ್ತು ಸೇಲ್ಸ್‌ಫೋರ್ಸ್ ಮತ್ತು ಡ್ರಾಪ್‌ಬಾಕ್ಸ್‌ನ ಉದಾಹರಣೆಯನ್ನು ಬಳಸಿಕೊಂಡು SaaS ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಆಯ್ಕೆಗಳನ್ನು ನೋಡುತ್ತೇವೆ ಮತ್ತು ವಿವಿಧ ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರಿಗೆ ಏಕೀಕೃತ ಮಾಹಿತಿ ಭದ್ರತಾ ಮಾನಿಟರಿಂಗ್ ವ್ಯವಸ್ಥೆಯನ್ನು ರಚಿಸುವ ಮೂಲಕ ನಾವು ಎಲ್ಲವನ್ನೂ ಸಂಕ್ಷಿಪ್ತವಾಗಿ ಮತ್ತು ಒಟ್ಟಿಗೆ ಸೇರಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತೇವೆ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ