Cloud Securitatis Cras

Notitias et applicationes movens ad nubem novam provocationem praebet pro corporatum SOCs, quae non semper paratae sunt ad infrastructuram aliorum hominum monitorem. Secundum Netoskope, inceptio mediocris (videtur in US) 1246 diversis officiis nubilum utitur, quod 22% plus quam annus est. 1246 nubes officia!!! 175 earum ad HR officia pertinent, 170 ad venalicium, 110 in communicationum campo, 76 in rebus oeconomicis et CRM. Cisco utitur "tantum" 700 nubes externa officia. Parum igitur his numeris turbatus sum. Sed in casu, quaestio non est apud eos, sed cum eo quod nubes incipit esse actuose per crescentem multitudinem societatum quae eandem facultatem habere volunt infrastructuram vigilantiam nubem sicut in retis suis. Et haec inclinatio crescit - secundum secundum American camera Rationes Per 2023, 1200 centra data in Civitatibus Foederatis Americae claudendae sunt (6250 iam clausae sunt). Sed transitus ad nubem non solum est "servatores nostros ad provisorem externum moveamus." Nova IT architectura, nova institutio, novi processus, nova restrictiones ... Haec omnia significantes mutationes operi non solum IT, sed etiam notitiae securitatis affert. Et si aliqua didicerunt aliqualiter obire cum securitate ipsius nubis (fortuna multum commendationes sunt), tum cum nubis notitiae securitatis vigilantia, praesertim in suggestis Saas, significant difficultates, de quibus dicemus.

Cloud Securitatis Cras

Dicamus turmam tuam movisse partem infrastructurae suae ad nubem... Siste. Non hoc modo. Si infrastructura translatum est, et nunc tantum cogitas quomodo monitorem habebis, tunc iam perdidisti. Nisi Amazon aut Google aut Microsoft sit (et deinde cum reservationibus), verisimile non multum facultatem ad notitias et applicationes tuas monitores habebis. Bonum est si facultas lignis operandi datur. Interdum res data securitatis praesto erit, sed ad illud accessum non habebis. Exempli gratia, Officium 365. Si licentiam vilissimam habes, res securitatis tibi nullatenus praesto sunt. Si licentiam E1 habes, notitia tua reponitur per 3 dies tantum, et tantum si licentiam E90 habes, spatium lignorum per annum praesto est (tamen hoc etiam habet suas nuances ad necessitatem separatim pertinentibus. aliquot munera ad operandum cum lignis Microsoft auxilio). Obiter licentia E5 multo debilior est ad officia vigilantia quam corporatum Exchange. Ad eundem gradum consequendum, licentia E3 opus est vel licentia Provectae addito Obsequio, quae pecuniam additam postulare potest quae non factor in exemplaribus tuis nummariis ad infrastructuram obumbrandi movendus est. Et hoc est unum exemplum de minorationis quaestiones ad informationem securitatis magna vigilantia. In hoc articulo, sine simulato perfecto, notum facere volo ad aliquas nuances, quae ratio habenda est cum eligendo nubem provisor ex parte securitatis. Et in fine articuli, maculosus dabitur quod ad perficiendum valet antequam consideretur eventum notitiae securitatis vigilantiae nubis solutam esse.

Plures sunt problemata typica quae in ambitus nubeculas incidentes ducunt, quibus notitiae securitatis officia non habent tempus ut respondeant vel omnino non videant;

  • Securitas acta non est. Haec condicio satis communis est, praesertim inter lusores novitiorum in solutionibus nubis mercatus. Sed non statim eis traderes. Minimi histriones, praesertim domestici, aptiores sunt ad requisita emptorum et celeriter operas quasdam necessarias efficere possunt, mutato probato cursui ad fructus suos. Ita, hoc non erit analogum custodiae ab Amazone vel "Proactiva Protectionis" moduli e Bitrix, sed aliquid saltem.
  • Securitas Informationis nescit ubi congesta sunt aut nullus aditus ad eos. Hic necesse est inire negotia cum provisore servitio nubilo - fortasse talem informationem providebit si clientem magni momenti ei consideret. Sed generaliter non est valde bonum si aditus ad tigna Β«per specialem decisionemΒ» provideatur.
  • Accidit etiam ut provisor nubes omnia habeat, sed vigilantia et eventus limitata praebent recordationem, quae non sufficiunt ad omnes casus deprehendendos. Exempli gratia, tantum potes accipere tabulas mutationum in loco vel tigna authenticas conatum usoris, non autem alias eventus, sicut commercium retis, qui a te celat totam rerum involucrum, qui conatibus infrastructuram tuam nubem caedere designant.
  • Tigna multa sunt, sed accessus ad eas difficile automate, quod eos non continuo, sed in schedula admonendos cogit. Et si tabulas non statim extrahere non potes, tum tabulas deprimens, exempli gratia, in Praecedenti forma (sicut cum pluribus provisoribus solutionis nubeculae domesticae), etiam pigritiam ducere potest ex parte notitiae securitatis ad tynkorem cum illis.
  • Nulla log adipiscing. Haec fortasse certissima est ratio securitatis nuntiandi eventum eventus in ambitus nubis. Videtur quod ligna sint, et ad eos accessus automate fieri potest, sed nemo hoc facit. Quare?

Shared nubes securitatem conceptum

Transitus ad nubem semper quaerit stateram inter cupiditatem retinendi potestatem super infrastructuram et eam transferendi ad professionales manus nubis provisoris qui speciale est in tuendo. Et in campo nubis securitatis, hoc etiam quaeri debet statera. Praeterea, secundum nubem muneris exemplar traditionis adhibitum (IaaS, Paas, Saas), haec statera omni tempore diversa erit. Ceterum, meminisse debemus omnes provisores nubis hodie sequi sic dictam responsabilitatem communem et exemplum securitatis notitiae communicatae. Nubes aliquarum rerum author est, et aliis auctor est clientis, ponens notitias, applicationes, machinas virtuales et alias facultates in nube. Temerarium est sperare ut eundo ad nubem, nos omnem curam in provisorem transferemus. Sed etiam insens est aedificare omnem securitatem te moventem ad nubem. A statera exigitur, quae ex multis causis dependet: - administrationis periculum belli, periculum minarum exemplar, machinae securitatis praesto sunt nubes provisor, leges, etc.

Cloud Securitatis Cras

Exempli gratia, classificatio data in nube semper est penes adipiscing. Provisor nubis vel provisor ministerii externi eum iuvare potest instrumentis quae in nube notae notae adiuvabunt, violationes identificantes, notitias delere, quae legem violat, vel alio modo vel alio utendo larva. Contra, securitas corporis semper est responsabilitas nubis provisoris, quae cum clientibus communicare non potest. Sed omne quod est inter notitias et infrastructuras physicas, in hoc articulo agitur. Exempli gratia, disponibilitate nubis spectat provisoris, et firewall erigere regulas vel encryption encryption efficere, est penes clientem. In hoc articulo inspicere conabimur, quae securitatis notitiae magnae machinationes hodie praebeantur a variis provisoribus popularibus in Russia in Russia, quaenam lineamenta eorum usus sint, et quando operae pretium est ad solutiones externas obducere (exempli gratia Cisco E- Securitatis epistulae) quae facultatem nubis tuae dilatant in terminis cybersecurity. In quibusdam casibus, praesertim si consilium multi-nubis sequeris, non eliges nisi solutiones securitatis magnae notitiarum externarum utaris in pluribus ambitus nubis simul (exempli gratia, Cisco CloudLock vel Cisco Stealthwatch Cloud). Bene, in quibusdam casibus cognosces quod nubes provisor quam elegeris (vel imposuit tibi) non offert aliquas facultates magnas securitatis notitiae. Hoc injucundum est, sed etiam non parum, cum permittat te aequo periculo associari cum hac nube operando.

Cloud Security Cras Lifecycle

Ad Monitorem securitatis nubium uteris, tres tantum optiones habes;

  • innitamur instrumentis vestris provisor nubis provisum;
  • solutionibus uteris e partibus tertiis quae monitores IaaS, Paas vel Saas suggestas uteris;
  • construe tua nube magna infrastructura (tantum pro IaaS/PaaS platforms).

Videamus quid singula harum optionum notae habeat. Prius autem oportet intelligere communem compagem quae in vigilantia nubes rostrarum adhibebitur. 6 principales partes notitiarum securitatem vigilantiam processum in nube in luce ponere volo:

  • Praeparatio infrastructurae. Determinare applicationes necessarias et infrastructuram ad res colligendas momenti pro notitia securitatis in reposita.
  • Collectio. In hoc statu, securitatis eventus ex variis fontibus aggregati sunt pro subsequenti tradenda processui, repono et analysi.
  • Curatio. In hoc statu notitia convertitur et ditatur ad faciliorem analysin subsequentem.
  • Repono. Haec pars responsabilis est ad breve tempus et longum tempus repositionis collectorum processuum et notitiarum rudium.
  • Analysis. Hac in scaena, facultatem habes incidentes deprehendendi et illis automatice aut manuale respondendi.
  • Quaestor. Haec scaena adiuvat ut indices clavium provisores (administratio, auditores, nubes provisor, clientes, etc.) nos adiuvent ut quaedam decisiones faciamus, exempli gratia, mutando provisorem vel securitatem informationem roborandam.

Quarum partium intelligentium permittet te cito in futurum decidere quid ex provisore tuo possis auferre, et quid te facere debeas, vel cum externi consulti implicatione.

Inaedificata nubes muneris

Iam supra scripsi quod multa officia nubilum hodie non praebent aliquas facultates notitiae securitatis magnae. In genere, non multum attendunt argumento securitatis informationis. Exempli gratia, unus ex popularibus Russiae servitiis per interreti institutiones ad regimen nuntiis mittendis (nomen nominatim non memorabo). Tota sectio circa securitatem huius officii versatur circa usum CIPF certificati. Sectio securitatis notitiae alterius nubis domesticae muneris pro administratione documenti electronic non differt. Loquitur de clavibus publicis testimonialibus, cryptographia certificata, vulnerabilitates interretiales tollendo, contra impetus DDoS tutelam, utens firewalls, tergum, et etiam iusto informationes securitatis audits. Sed verbum non est de vigilantia, neque de possibilitate accessus ad informationes rerum securitatis, quae interest clientibus huius servitii provisoris.

In genere, per viam nubis provisor informationes securitatis de suo loco et in documentis describit quaestiones, intelligere potes quam serio rem hanc tulerit. Exempli gratia, si manual pro "officio meo" producta legeris, verbum omnino non est de securitate, sed in documentis pro facto separato "officii mei". KS3, contra accessum alienum tuendum destinatur, consueta enumeratio punctorum 17th ordinis FSTEC, quae instrumenti "officii mei". KS3, sed non describitur quomodo id efficere et praesertim quomodo hae machinae cum securitate corporatum integrant. Fortasse talis documenta exstat, sed eam in ditione publica non inveni, in "officio" meo. Etsi fortasse non modo accessum ad hanc informationem secretam non habes?...

Cloud Securitatis Cras

Nam Bitrix multo melior est res. Documenta formas eventuum lignorum describit et, interestingly, stipes intrusionis, quae eventus ad minas potentiales ad suggestum nubem pertinentia continet. Inde trahere potes nomen IP, usoris vel hospitis, eventum principium, tempus, Agent, eventum genus, etc. Verum, cum his eventibus operari potes vel ex ipsius nubis tabulis potestate, vel notas notas in MS Excel format. Nunc difficile est opus automatis cum Bitrix lignis facere et aliquod opus manuale facere debebis (relationem exponentem et in SIEM tuam levantem). Sed si meminerimus talem opportunitatem donec relative nuper non extiterit, magnum profectum est. Eodem tempore notare velim quod multi provisores nubes externae similem functionem "pro incipientium" offerunt - vel trabes oculis tuis per tabulam moderans intuere, vel notitias tibi imposuisti (tamen maxime notas in onerarias. csv forma, not Excel).

Cloud Securitatis Cras

Sine ratione optionis non-tabularum, provisores nubes tres tibi optiones offerre solent pro vigilantia eventus securitatis - dashboards, notitia fasciculi et accessus API. Prima multa problemata tibi solvere videtur, sed hoc omnino verum non est - si plures horrea habes, commutandum est inter scenopegias illas proponentes, amissa imagine altiore. Praeterea provisor nubis veri simile est tibi praebere facultatem rerum securitatis correlativorum ac generaliter eas ex parte securitatis resolvere (plerumque rudis notitias tractas, quas te intelligere debes). Exceptiones sunt, et ulterius loquemur. Denique, interrogare valet quae eventa narrantur a provisore tuo nubilo, in qua forma, et quomodo respondeant processus notitiae securitatis vigilantiae? Exempli gratia: agnitio et authenticatio utentium et hospitum. Eadem Bitrix permittit tibi, his innixa rebus, notare tempus et tempus eventus, nomen utentis vel hospitis (si moduli "Telis Analyticorum" habes), obiectum accessum et alia elementa typicam pro website . Sed corporatum informationes securitatis officia informationes egere possunt num usor nubem accesserit e fidenti fabrica (exempli gratia, in retis corporatis hoc negotium a Cisco ISE impletur). Quid de tam simplici functione quam functionis geo-IP, quae adiuvabit determinare an nubis ratio usoris subrepta fuerit? Et licet tibi provisor nubis provideat, hoc non sufficit. Idem Cisco CloudLock non solum geolocation analysim facit, sed apparatus eruditionis ad hoc utitur et notitias historicas analyses pro quolibet usuario et monitores varias anomalias in identitate et inceptis authenticas. Solus MS Azure similem functionem habet (si subscriptionem congruam habes).

Cloud Securitatis Cras

Alia est difficultas - cum multae nubes praebent notitiae securitatis magna vigilantia, novus locus est quod mox incipit agere, quod continenter mutatur in suis solutionibus. Hodie API aliam literam habent, cras aliam, perendie tertiam. Tu quoque ad hoc paranda opus est. Idem verum est cum functione, quae mutare potest, quod ratio habenda est in informatione securitatis vigilantia ratio. Exempli gratia, Amazon initio nubes eventus vigilantia officia separatos habuit-AWS CloudTrail et AWS CloudWatch. Tunc separatum servitium pro vigilantia rerum notitiarum securitatis apparuerunt - AWS GuardDuty. Post aliquod tempus novam systema administrationis Amazonum emisit, Hub Securitatis Amazonum, quae includit analysin data a GuardDuty, Inspectore Amazone, Amazonio Macie et pluribus aliis. Alterum exemplum est instrumentum integrationis caeruleae cum SIEM - AzLog. A multis SIEM concionatoribus active usus est, donec anno 2018 Microsoft cessationem suae progressionis et subsidii annuntiavit, quae multis clientibus occurrit, qui hoc instrumento ad problema utentes (loquemur quomodo postea definitum est).

Ideo diligenter Monitor omnes features vigilantiae quas nubes tua provisor tibi offert. Vel solutionem externam confidere provisoribus qui intermedios agunt inter SOC et nubem quam vis monitorem agere. Imo, carior erit (quamvis non semper), sed omnia responsabilitates in humeros alienos transferes. Vel non omnes? hosted in nube. Et incipiemus ab illis quae in hac parte Amazon offert.

Exemplum: Notitia securitatis magna in IaaS fundatur in AWS

Ita, ita, intellego Amazon non optimum exemplum ob hoc quod hoc servitium Americanum esse potest et ut pars pugnae contra extremismum et disseminationem informationum in Russia prohibitam obstrui potest. Sed in hac publicatione libet ostendere quam diversae tabulae nubes differant in informationibus securitatis magnae facultates et quid attendere debeas cum processibus clavibus transferendis ad nubes ex parte securitatis. Bene, si quidam ex solutionibus Russorum tincidunt nubium aliquid utile sibi discunt, tunc magnum erit.

Cloud Securitatis Cras

Primum illud est quod Amazon non est castrum impenetrabile. Varii casus clientibus suis contigerunt. Exempli gratia: nomina, inscriptiones, dies nativitatis, numerus telephonicus ex 198 miliones suffragiorum e Gurgite Analyticorum subrepti sunt. Comitatus Israelis Nicaeni Systema XIV decies centena millia signatorum Verizon subripuit. Sed AWS constructum est in facultatibus, ut casus amplis deprehendas. Exempli gratia:

  • incursum etiam infrastructure (DDoS)
  • nodi compromissum (mandatum iniectio)
  • propter compromissum et alienum accessum
  • falsa configuratione et vulnerabilities
  • insecure interfaces et APIs.

Discrepantia haec est ex eo quod, sicut supra invenimus, ipse emptor securitatis notitiae emptoris auctor est. Et si non laboraverit ad machinationes defensivas convertendas et non convertendo in vigilantia instrumenta, tunc solum cognoscet de instrumentis incidentibus vel ex clientibus suis.

Ad res cognoscendas, amplis variis monitoriis officiis ab Amazonibus elaboratis uti potes (quamvis haec instrumenta externa instrumenta sicut osqueria saepe complentur). Ita, in AWS, omnes actiones usoris monitores sunt, quantumcumque peraguntur - per administrationem consolandi, mandatum linea, SDK vel alia officia AWS. Omnia monumenta cuiusque AWS actionis rationis (including usoris, actionis, servitii, activitatis parametris et eventis) et API usu per AWS CloudTrail praesto sunt. Hos eventus inspicere potes (sicut AWS IAM logins console) ex CloudTrail console, eos utentes Athena Amazonum resolvere, vel "outsource" eas ad solutiones externas ut Splunk, AlienVault, etc. The AWS CloudTrail logs themselves are placed in your AWS S3 situla.

Cloud Securitatis Cras

Duo alia officia AWS numerum magnarum facultatum magnarum praebent. Primum, Amazon CloudWatch magna opera est pro opibus et applicationibus quae, inter alia, permittit te varias anomalias in nube tua cognoscere. Omnia officia in AWS constructa, sicut Computus Elasticus Amazon Cloud (servatores), Relational Database Muneris Amazonum (databases), MapReduce Amazon Elastica (analysin notata), et 30 alia officia Amazonica, utere Amazon CloudWatch ad ligna condere. Developers aperto API uti ab Amazone CloudWatch ad augendam functionem vigilantiam ad applicationes et officia consuetudinum adde, sinit eos amplificare analysi eventus intra contextum securitatis.

Cloud Securitatis Cras

Secundo, ministerium VPC Fluxus Logs permittit ut analysin negotiatio retis vel recepta a tuis AWS servientibus (externe vel interne), necnon inter microservias. Cum aliqua copiarum tuarum AWS VPC cum reticulo secant, VPC Stipes fluunt acta singula de retis commercii, incluso fonte ac destinatione retis interfaciei, necnon IP inscriptiones, portus, protocollo, numerus bytes, ac numerus fasciculorum te videns. Qui periti cum securitatis network locali id ​​cognoscent sicut analogum cum filis NetFlowquae per virgas, itinera et gradus firewalls creari possunt. Haec omnia ad informationem securitatis magnae propositae sunt momenti, quia, dissimiles eventus de actionibus usorum et applicationum, etiam permittunt te interationes retis non deesset in AWS quasi nubes privatae ambitus.

Cloud Securitatis Cras

In summa, haec tria officia AWS, AWS CloudTrail, Amazon CloudWatch, et VPC Fluxus Logs - simul perspectionem satis validam praebent in rationem tuam usum, mores usorum, administrationem infrastructuram, applicationem ac ministerium actionis ac operationis retis. Exempli gratia adhiberi possunt sequentes anomalias deprehendere;

  • Conatus ad locum lustrandum, quaere postum, quaere vulnerabilitates per erumpentia "404 errorum".
  • Impetus iniectio (exempli gratia SQL iniectio) per erumpentia "500 errorum".
  • Instrumenta oppugnationis notae sunt sqlmap, nikto, w3af, nmap, etc. per analysis de agro User agentis.

Amazon interretialis Services etiam alia officia ad cybersecuritates causarum explicavit quae te permittunt ut multa alia problemata solvas. Exempli gratia, AWS constructum-in servitio ad consilia et configurationes audiendas - AWS Mando. Hoc servitium praebet continuas auditiones tuas facultates AWS earumque conformationes. Simplex exemplum sumamus: Dicamus te velle efficere ut usor passwords in omnibus tuis servientibus debiles sint et accessum tantum possibilium in testimoniorum assecuti sint. AWS Mando facilem facit hoc pro omnibus tuis servientibus reprehendo. Aliae rationes sunt quae ministrantibus tuis nubem applicari possunt: ​​"Nullus ministrator portum 22 uti potest", "Soli administratores firewall regulas mutare possunt" vel "Tantum user Ivashko novas rationes usoris creare potest, et solus suus die Tuesdays potest. " Aestate anni 2016, ministerium Mando AWS dilatatum est ut automate deprehendantur violationes politicorum progressarum. AWS Mando Rules essentialiter sunt continuae configurationes petitiones officiorum Amazonum uteris, quae generant eventus si pacta violata respondent. Exempli gratia, loco periodice currentis AWS Mando queries ut verificetur omnes orbis in virtualis servo encryptae, AWS Mando Rules adhiberi possunt ad continuum reprimendam orbis server ut haec conditio occurrat. Et, praesertim, in contextu huius publicationis, violationes quaelibet res gignunt quae per informationes securitatis servitium tuum resolvi possunt.

Cloud Securitatis Cras

AWS etiam aequivalentem habet solutiones securitatis informationis corporatorum traditionalibus, quae etiam securitatem gignunt eventuum quos resolvere potest et debet;

  • Intrusio Detection - AWS GuardDuty
  • Information Leak Control - AWS Macie
  • EDR (quamvis de finibus in nube paulo mirum in modum loquitur) - AWS Cloudwatch + fons apertus ossiae seu solutiones GRR
  • Netflow analysis - AWS Cloudwatch + AWS VPC Flow
  • DNS analysis - AWS Cloudwatch + AWS Route53
  • AD - AWS Service Directory
  • Account Management - AWS IAM
  • SSO - AWS SSO
  • securitatem analysis - AWS inspectorem
  • configuration procuratio - AWS Mando
  • WAF - AWS WAF.

Omnia officia Amazonia quae in contextu securitatis informationis utilis sint, singillatim describere non possum. Praecipuum est intelligere omnes res gignere posse, quas possumus ac debere in contextu securitatis notitiarum resolvere, ad hoc adhibitis tam aedificatis in facultate ipsius Amazonis quam in solutionibus externis, exempli gratia, SIEM, quod potest. eventus securitatis ad centrum vigilantiae tuae accipe et eas ibi resolve cum eventibus ab aliis officiis nubis vel ab internis infrastructuris, perimetris vel machinis mobilibus.

Cloud Securitatis Cras

In casu, omnia initia sunt notitiae fontium quae tibi securitatem rerum notitiarum praebent. Hos fontes comprehendunt, sed non limitantur;

  • CloudTrail - API Ritus ac User actiones
  • Confisus Advisor - securitas contra optima exercitia
  • Mando inventarium et configuratione rationum et servitiorum occasus
  • VPC Fluunt Logs - nexus ad interfaces virtualis
  • IAM - identificatio et authenticas opera
  • ELB Access Acta publica omnia - Load Balancer
  • Inspector - application vulnerabilities
  • S3 - file storage
  • CloudWatch - Application Actio
  • SNS notitia muneris est.

Amazon, dum fontes et instrumenta generationis suae talem facultatem praebet, valde limitatur in sua facultate notitias collectas in contextu securitatis notitiarum enucleare. Tigna praesto investigare debebis, indicibus compromissi spectantes. AWS Securitatis Hub, quod Amazon nuper incidit, intendit hanc quaestionem solvere, si nubes SIEM pro AWS solveret. Sed tantum in initio itineris tantum est et limitatur tam numero fontium cum quibus agit, quam aliis restrictionibus ab ipsa Amazonis architecturae et subscriptionibus stabilitis.

Exemplum: Notitia securitatis magna in IaaS fundatur in Azure

Nolo in longum disceptationem ingredi de qua trium provisorum nubecularum (Amazon, Microsoft vel Google) melior est (praesertim cum uterque eorum specialia specifica adhuc habeat et ad proprias quaestiones solvendas aptus sit); Dolor sit amet in informationes securitatis magnas facultates quas hi lusores praebent. Fatendum est Amazonem AWS fuisse unam e primis in hoc segmento, et ideo in terminis eius informationis securitatis ultimam promovisse (quamvis multi difficilia uti fatentur). Sed hoc non significat nos occasiones ignorare quae Microsoft et Google nobis praebent.

Productos Microsoft semper distincti sunt ab eorum "apertura" et in Azure res similis. Exempli gratia, si AWS et GCP semper procedunt ex conceptu "quod non licet prohibitum", tunc Azure oppositum prorsus habet accessum. Exempli causa, cum virtualem retem in nube creando et machinam virtualem in ea, omnes portus et protocolla aperta sunt et per defaltam permittuntur. Ergo paulo plus operae habebis in initiali rationi accessus moderandi systematis in nube Microsoft. Idque etiam duriores necessitates vobis imponit secundum vigilantiam in nube caerulea.

Cloud Securitatis Cras

AWS proprietatem habet cum eo quod, cum virtuales opes tuas monitores, si in diversis regionibus ponuntur, tunc difficultates habes in omnibus eventibus et analysi unificatis componendis, ad tollendas quas variis artificiis uti debes, ut. Tuum codicem crea pro AWS Labda qui eventus inter regiones transportabit. Caeruleus hoc problema non habet - Log operatio sua mechanismum omnem actionem per totam ordinationem sine restrictionibus inducit. Eadem ratio est de AWS Securitatis Hub, quae nuper ab Amazone evoluta est, ut multa munera securitatis confirmet intra unum centrum securitatis, sed solum intra regionem suam, quae tamen ad Russiam non pertinet. Caeruleus habet centrum Securitatis proprium, quod restrictionibus regionalibus non tenetur, aditum ad omnia securitatis suggesti nubis praebet. Praeterea, pro diversis iunctionibus localibus, suas facultates tutelae praebere potest, etiam res securitatis ab eis tractatae. AWS Securitatis Hub adhuc in itinere suo similis factus est Centrum Securitatis Azure. Sed muscam addere valet in unguento - de Azure multum potes exprimi quae in AWS antea descripta sunt, sed hoc commodissime solum pro Azure AD, Azure Monitor et Azure Securitatis Centre factum est. Omnes aliae machinae securitatis Azure, etiam eventus securitatis analysi, nondum commodissime tractantur. Problema partim solvitur ab API, qui omnia Microsoft Azure officia permeat, sed hoc a te operam requiret ut nubem tuam cum SOC tuis includas et praesentiam specialium qualitatum (re vera, sicut cum quavis alia SIEM quae nube operata est. APIs). Nonnulli SIEMs, de quo postea dicetur, Azure iam adiuvant et negotium vigilantiae automate possunt, sed etiam difficultates suas habet - non omnes omnes stipes quas Azure habet colligere possunt.

Cloud Securitatis Cras

Eventus collectio et vigilantia in Azure praebetur utens ministerium Monitoris Azure, quod est principale instrumentum ad colligendas, recondendas et analysendas notitias in nube Microsoft et eius facultates - Git repositoria, continentia, machinis virtualis, applicationes, etc. Omnia notitia ab Azure Monitor collecta in duo genera - metrica collecta in realem tempus colligitur et indices nubis caerulei clavis perficiendi describens, et tigna, continens notitias in monumenta dispositas notas quasdam rationes activitatis azurearum opum et servitiorum. Adde, utens Data Collectore API, ministerium Azure Monitor notitias ex quolibet fonte quietis colligere potest ad missiones suas vigilantias aedificandas.

Cloud Securitatis Cras

Pauci hic sunt eventus securitatis fontes quos tibi caeruleus offert et accedere potes per Portal caeruleum, CLI, PowerShell, seu REQUIES API (et nonnisi per Monitor/inspectus API caeruleus);

  • Actio Logica - hoc log respondet classicis quaestionibus "quis", "quid" et "cum" de quavis operatione scribe (PUT, POST, DELETE) super nubeculae facultates. Eventus ad aditum legere (GET) in hoc stipite non comprehenduntur, sicut numerus aliorum.
  • Diagnostic Logs - continet notitias in operationibus cum particulari subsidio in subscriptione tua comprehensa.
  • Caeruleus AD nuntians - actionem usoris continet et activitatem systematam ad coetus et administrationem usoris pertinentes.
  • Windows Event Log et Linux Syslog eventus continet e machinis virtualibus in nube hosted.
  • Metrica - continet telemetriam circa statum perficiendi et sanitatis tuae nubes officia et facultates. Minutatim metiri et repone. intra XXX dies.
  • Network Securitatis Group Flow Logs - continet notitias in retis securitatis eventus collectos utens ad Network Custos officium et opum vigilantia in gradu retis.
  • Tabularia repono - res continet accessus ad facultates repositas pertinentes.

Cloud Securitatis Cras

Ad vigilantiam, externa SIEMs vel constructo-in Azure Monitor et eius extensionibus uti potes. De informationis securitatis eventuum administrationum rationum postea loquemur, sed nunc videamus quid ipsa Azure nobis praebet ad analysin in contextu securitatis. Pelagus tentorium ad omnia securitatem relatas in Azure Monitor est Log Analytics Securitatis et Audit Dashboard (liberum versionem sustinet modicam quantitatem rei repono pro una septimana). Hoc ashboardday dividitur in 5 praecipuas areas quae visualise summatim mutant ex illis quae in ambitu nubeculae fiunt uteris:

  • Securitas Dominia - clavis quantitatis indices ad securitatem informaticam pertinentes - numerus incidentium, numerus nodis periculorum, nodis incomptis, eventus retis securitatis, etc.
  • Notabilis Exitus - numerus et momenti activae notitiae securitatem proventus ostendit
  • Detections - exempla ostendit impetus contra te usus est
  • Comminatio Intelligentia - geographici notitias exhibet nodis externis qui te oppugnant
  • Communia securitatis queries - interrogationes typicas qui te meliorem monitorem notitiarum securitatis adiuvabunt.

Cloud Securitatis Cras

Extensiones Monitoris caerulei includunt Azura Clavis Vault (praesidium cryptographicae clavium in nube), aestimatione Malware (analysis tutelae contra codicem malignum in machinis virtualibus), Applicationem Azure Gateway Analytica (analysis of, inter alia, nubes firewall tigna), etc. . Instrumenta haec, quibusdam regulis ad processum rerum ditata, permittite ut varias activitatis aspectus obnubilationis, inclusae securitatis, inspicias et quasdam deviationes ab operatione cognoscas. Sed, ut saepe fit, quaelibet alia functionis ratio requirit debitam solutionem subscriptionis, quae debitam a vobis pecuniam postulabit, quam ante instituere debes.

Cloud Securitatis Cras

Caeruleus plures facultates minas aedificatas habet, quae in Azure AD, Azure Monitor, et Centro Securitatis Azure sunt insertae. Inter eos, exempli gratia, detectio commercii machinarum virtualium cum IPS malitiosis notis (ob praesentiam integrationis cum comminatione intelligentiae Microsoft operarum), detectio malware in nube infrastructurae recipiendo terrores ab machinis virtualibus in nube, password. coniectura impetus "in machinis virtualis, vulnerabilitates in conformatione identitatis systematis utentis, colligationem in systema ab anonymisers vel nodis infectis, ob scillam, colligationem in systema ex locis insolitis, etc. Hodie caerulea est una ex paucis provisoribus nubeculae quae aedificatis-in comminatione Intelligentiae facultates vobis praebet ut notitias rerum securitatis collectas locupletent.

Cloud Securitatis Cras

Ut supra dictum est, securitas functionality et, consequenter, res securitatis ex eo generata omnibus notis aequaliter praesto non sunt, sed subscriptionem quandam requirunt, quae munus includat quod opus est, quae opportunis eventus ad informationem securitatem vigilantiam gignit. Exempli gratia, nonnulla ex functionibus in praecedenti paragrapho descriptis in rationibus anomalia vigilantia praesto sunt tantum in P2 praemio licentia pro caeruleo AD servitium. Sine ea, tu, sicut in AWS casu, collectas eventus securitatis resolvere debebis "manualiter". Et etiam, secundum genus licentiae AD azure, certe non omnia ad analysim praesto erunt.

In porta caerulea, utrumque quaere quaesita pro usuris ligna tibi administrare et ashboardas dare ut indicibus securitatis notitiarum clavem visualizem. Praeterea, illic extensiones Monitoris Azure eligere potes, quae te permittit ut tabulas Monitoris Azure divulgare ac functiones altiorem analysin eventuum ex parte securitatis nancisceris.

Cloud Securitatis Cras

Si non solum facultatem tignis operari debes, sed centrum securitatis comprehensivae pro suggestu nubecula caeruleo, inter informationes securitatis consilium administrationis, loqui potes de necessitate laborandi cum Centro Securitatis Azure, quarum maxime utilia functionibus praesto sunt aliquot pecuniae, exempli gratia, comminatio detectionis, vigilantia extra Azure, obsequium taxationem, etc. (in libera versione, tantum accessum habes ad aestimationem securitatem ac commendationem ad difficultates identificandas tollendas). Omnes quaestiones securitatis in uno loco consolidat. Re quidem vera de altiori gradu informationis securitatis loqui possumus quam Monitor caeruleus tibi praebet, quandoquidem in hoc casu notitia per totam tuam nubem officinam collecta locupletatur multis fontibus utens, ut Azure, Officio 365, Microsoft CRM online, Microsoft Edidit AX , mentis .com, MSN.com, Microsoft Digital Crimina Unit (DCU) et Microsoft Securitatis Responsionis Centre (MSRC), in quibus variae apparatus sapientibus eruditionis et analyticorum analyticorum algorithmorum superimpositae sunt, quae tandem efficientiam deprehendendi et minis respondendi emendare debent. .

Etiam caeruleum suum SIEM habet - ineunte MMXIX visus est. Haec est Azure Vigil, quae notitia nititur ab Azure Monitor et etiam cum integrare potest. solutiones securitatis externae (exempli gratia NGFW vel WAF), quarum index constanter crescit. Praeterea, per integrationem Microsoft Securitatis API Graph, facultatem habes coniungere tua comminatio Intelligentia vigili pascitur, quae facultates auget ad solvendas incidentes in nube tua caerulea. Potest argui Azure Vigil est primum "nativum" SIEM qui e nube provisoribus apparuit (idem Splunk vel ELK, qui in nube hosted potest, exempli gratia, AWS, adhuc non evolvitur a provisoribus servitutis traditis nubes). Caeruleus Vigil et Centrum Securitatis SOC ob nubem caeruleam vocari poterant ac limitari ad eas (cum quibusdam exceptionibus) si nullam amplius infrastructuram haberes et omnes facultates tuas computandi in nubem transtulisses et esset nubes Microsoft Azure.

Cloud Securitatis Cras

Sed cum constructum-in facultatibus Azurei (etiamsi subscriptionem vigilis habes) saepe non sufficiat ad proposita securitatis informationis vigilantiae, et hunc processum cum aliis fontibus securitatis eventorum (tam nubem et internam integrantem), exsistit. necesse est notitias collectas ad systemata externa exportare, quibus SIEM includere potest. Hoc fit tum utens API et utens extensionibus specialibus, quae nunc publice praesto sunt solum pro sequentibus SIEMs - Splunk (Azure Monitor Add-On pro Splunk), IBM QRadar (Microsoft Azure DSM), SumoLogic, ArcSight et ELK. Usque nuper SIEMs plura fuerunt, sed a die 1 Iunii 2019 Microsoft subsidio Log Integration Instrumenti Azurei (AzLog), quod primo mane existentiae Azure et absentia normalisationi operandi cum lignis (Azure Monitor ne adhuc quidem fuit) facilem externam SIEM cum Microsoft nubem integrare fecit. Nunc res mutata est et Microsoft Azure Event Hub suggestum commendat ut instrumentum integrationis principale pro aliis SIEMs. Multi iam talem integrationem impleverunt, sed cave - omnia caerulea non capiant, sed quaedam tantum (vide in documentis pro SIEM tuis).

Brevem excursionem in Azura concludens, generalem commendationem de hac nube servitii dare vellem - antequam aliquid de indicio securitatis vigilantiae functionum in Azure aliquid dicas, eas diligentissime configurare debeas et experire quod operantur in documentis et scriptis. sicut consultores Microsoft tibi dixerunt (et possunt habere diversas opiniones in functionibus Azurei). Si opes oeconomicas habes, multum utiles informationes ex caeruleo exprimi potes secundum informationes securitatis magna. Si facultates tuae limitatae sunt, tunc, sicut in casu AWS, solum viribus tuis nitere debebis et rudis notitias quas tibi Monitor caeruleus praebet. Et memento quod multa munera magna magna pecunia constant et melius est te ipsum cum consilio cursus sapien in antecessum consuescere. Exempli gratia, gratis condere potes 31 dies notitiarum notitiarum usque ad maximum 5 GB per emptorem - excedentes hos valores, te requiret ad furca additam pecuniam (proxime $2+ ad reponendas singulas additas GB ex emptore et $0,1 pro thesaurizantes 1 GB cuiusque mensis adiectis). Operatio cum applicatione telemetria et metrica etiam pecunias adiectis exigere potest, tum in summis et notificationibus operari (certus modus gratis praesto est, qui tuis necessitatibus sufficere non potest).

Exemplum: Notitia securitatis magna in IaaS fundatur in Google Cloud Platform

Google Cloud Platform sicut adulescentulus comparat AWS et Azure, sed hoc partim bonum est. Dissimilis AWS, quae facultates suas auxit, etiam securitatis, paulatim, difficultates cum centralizatione; GCP, sicut Azure, multo melius centro tractatur, quod errores et exsecutionem temporis per inceptum reducet. Ex parte securitatis, GCP, impariter satis, inter AWS et Azuram. Habet etiam adnotationem unius eventus pro tota ordinatione, sed est incompleta. Munera quaedam adhuc in modo betae sunt, sed paulatim defectus hic tollendus erit et GCP suggestum maturius fiet secundum informationes securitatis magna.

Cloud Securitatis Cras

Instrumentum principale in rebus logendis in GCP est Stackdriver Logging (similis Azure Monitori), quod permittit te colligere eventus per totam tuam nubem infrastructuram (sicut ex AWS). Ex perspectiva securitatis in GCP, quaelibet ordo, consilium vel folder habet quattuor tabulas:

  • Admin Activity - continet omnes eventus ad accessum administrativum pertinentes, exempli gratia, machinam virtualem creans, iura mutans accessum, etc. Hic index semper scribitur, quantumvis desiderii tui, et notitias suas per quadringentos dies reponit.
  • Data Access - continet omnia ad operandum cum notitia utentium nube (creatio, modificatio, lectio, etc.). Defalta, stipes hic non scriptus est, cum volumen eius celerrime intumescat. Quam ob rem vita eius fasciae tantum XXX dies est. Praeterea non omnia in hoc commentario scripta sunt. Exempli gratia, res ad facultates pertinentes publice omnibus usoribus pervias vel quae sine colligatione in GCP pervias sunt, ad eam scripta non sunt.
  • Systema Eventus - continet systema eventus qui ad usores non pertinent, vel actiones administratoris qui configurationem opum nebulae mutat. Semper scriptum est et repositum per 400 dies.
  • Aditus Transparentia unicum exemplum est trunci qui omnes actiones Google conductorum comprehendit (sed nondum pro omnibus officiis GCP) qui infrastructuram tuam accessere ut partem muneris sui muneris. Hic index reponitur per 400 dies et cuivis clienti GCP praesto non est, sed tantum si plures conditiones occurrunt (vel Aurum vel Platinum gradu sustentationis, vel praesentia 4 partium certae speciei ut pars subsidii corporati). Simile munus etiam in promptu est, exempli gratia, in Officio 365 - Lockbox.

Iniuriarum exemplum: Perspicuus Access

{
 insertId:  "abcdefg12345"
 jsonPayload: {
  @type:  "type.googleapis.com/google.cloud.audit.TransparencyLog"
  location: {
   principalOfficeCountry:  "US"
   principalEmployingEntity:  "Google LLC"
   principalPhysicalLocationCountry:  "CA"
  }
  product: [
   0:  "Cloud Storage"
  ]
  reason: [
    detail:  "Case number: bar123"
    type:  "CUSTOMER_INITIATED_SUPPORT"
  ]
  accesses: [
   0: {
    methodName: "GoogleInternal.Read"
    resourceName: "//googleapis.com/storage/buckets/[BUCKET_NAME]/objects/foo123"
    }
  ]
 }
 logName:  "projects/[PROJECT_NAME]/logs/cloudaudit.googleapis.com%2Faccess_transparency"
 operation: {
  id:  "12345xyz"
 }
 receiveTimestamp:  "2017-12-18T16:06:37.400577736Z"
 resource: {
  labels: {
   project_id:  "1234567890"
  }
  type:  "project"
 }
 severity:  "NOTICE"
 timestamp:  "2017-12-18T16:06:24.660001Z"
}

Accessus ad haec omnia pluribus modis fieri potest (multo eodem modo de quo ante dictum est Azure et AWS) - per Visum Logi interfaciem, per API, per Google Cloud SDK, vel per paginam Activationem propositi tui, ad quam tu interest certe. Eodem modo solutiones externae pro analysi adiectis exportari possunt. Hoc factum est ligna educendo ad BigQuery vel Cloud Pub/Sub repositione.

Praeter Stackdriver Logging, suggestum GCP etiam munus offert Stackdriver vigilantiae functionis, quae te permittit ut monitor clavem metricam (faciendi, MTBF, altiore sanitatis, etc.) nubium officia et applicationes. Processionaliter et subjicitur notitia faciliorem reddere problemata in substructione nubili tuo, in contextu securitatis. Sed notandum est hanc functionem non multum locupletem esse in contextu securitatis informationis, cum hodie GCP analogiam non habeat eiusdem AWS Custodis et malas notas cognoscere non potest inter omnes eventus relatus (Google Event Threat Detection elaboravit; sed adhuc sub progressu in beta est et de eius utilitate loqui immaturum est). Stackdriver Cras adhiberi potuit ut systema anomalias deprehendendi, quae tum causas rei occurrentis explorarent. Sed defectus personarum idoneorum in campo securitatis notitiarum GCP in foro posita, hoc munus difficile nunc spectat.

Cloud Securitatis Cras

Valet etiam indicem aliquarum modulorum securitatis informationis quae in nube tua GCP adhiberi possunt, et quae similia sunt illis quae AWS praebet:

  • Nubes Imperii Securitatis Centre analogum est de AWS Securitatis Hub et Caeruleo Securitatis Centre.
  • Cloud DLP - inventio automatica et edendo (exampla personatum) datarum in nube utentium magis quam 90 praedefinitorum rationes agendi.
  • Cloud Scanner scanner est pro notis vulnerabilities (XSS, Flash Injection, inpatched libraries, etc.) in App Engine, Engine Computo et Google Kubernetes.
  • Cloud IAM - Imperium accessus ad omnes facultates GCP.
  • Cloud Identity - Curo GCP usuario, fabrica et applicatione rationum ex uno console.
  • Cloud HSM - tutela clavium cryptographicae.
  • Cloud Key Management Service - administratione claves cryptographicae in GCP.
  • VPC Service Control - Facere securam perimetri circum GCP facultates tuas ut eas a libero libero protegas.
  • Titanium Securitatis Key - praesidium contra hamatae.

Cloud Securitatis Cras

Multi horum modulorum securitatem eventus generant, qui ad repositiones BigQuery mittendae possunt pro analysi vel exportare ad alia systemata, inter SIEM. Ut supra, GCP suggestum active est enucleans et Google nunc aliquot novorum informationum securitatem modulorum in suo suggestu enucleat. Inter eos sunt eventus comminatio Detectio (nunc in beta praesto), quae tigna perlustrat Stackdriver in quaerendis vestigiis alienae actionis (analoga ad GuardDuty in AWS), seu Intelligentia Examinis (praesto in alpha), quod permittet te ad agendi rationem intelligentes evolvere. GCP opibus aditum.

Brevis contemplationem feci de facultatibus vigilantia aedificatis in suggestis nubis popularibus. Sed habesne artifices qui operari possunt cum "cruda" IaaS tigna provisoris (nonne omnes paratae sunt emere facultates antecedens AWS vel Azure vel Google)? Multae praeterea notae sunt adagio "fidei, sed verificare", quod verius est quam umquam in campo securitatis. Quantum confidis in constructum- in capacitatibus nubis provisoris, qui te misit rerum securitatis notitias? Quantum intendunt notitia securitatis?

Aliquando valet inspicere solutiones magnas obducere nubem infrastructuram quae in securitate nubili aedificatam complere potest, et interdum solae solutiones optionis sunt ut perspiciantur in securitate notitiarum tuarum et applicationes qui in nube vagantur. Praeterea sunt simpliciter commodius, quia omnia opera examinandi necessaria sumunt omnia opera nubis ex diversis nubium provisoribus generata ex diversis. Exemplum eiusmodi solutionis obauratae Cloud est Cisco Stealthwatch, quae unico munere - vigilantia informationis securitatis anomaliae in ambitibus nubecularum intenditur, inter quas non solum Amazon AWS, Microsoft Azure et Google Cloud Platform, sed etiam nubes privatae.

Exemplum: Notitia Securitatis Cras Using Stealthwatch Cloud

AWS suggestum computandi flexibile praebet, sed haec flexibilitas faciliorem facit societates errare quae ad quaestiones securitatis ducunt. Communis autem notitiae securitatis exemplar tantum ad hoc confert. Cursor programmatis in nube cum ignotis nuditatibus (notae pugnari possunt, exempli gratia per AWS inspectorem vel GCP Cloud Scanner), passwords infirmae, configurationes falsas, insidentes, etc. Et haec omnia in moribus opibus nubeculae relucent, quae viverra possunt a Cisco Stealthwatch Cloud, quae est notitia securitatis vigilantia et ratio detectionis oppugnationis. publicae ac privatae nubes.

Cloud Securitatis Cras

Una e notis clavis Cisco Stealthwatch Cloud facultate formandi entia est. Cum ea, exemplar programmatum (id est prope simulationem realem-tempus) singularum tuarum nubium opum (non refert utrum sit AWS, Azure, GCP, vel quid aliud). Servos et usores includere possunt, sicut species opum specificarum ad environment nubes tua, sicut coetus securitatis et circulos auto-scales. Haec exempla structuris datarum rivorum utuntur ut officia nubeculae praebeantur input. For example, for AWS hae essent VPC Flow Logs, AWS CloudTrail, AWS CloudWatch, AWS Mando, AWS inspector, AWS Labda, et AWS IAM'. Entitas modeling automatice cuiuslibet facultatum tuarum partes et mores detegit (loqui de omni nube proficere potes). Hae partes includunt Android seu Apple fabrica mobilis, Citrix PVS servo, RDP servo, porta mail, VoIP cliens, servo terminali, dominio moderatori, etc. Inde continue monitores suos mores determinant cum mores periculi vel salutis minaces fiunt. Tesseram coniecturam cognoscere potes, impetus DDoS, notitiarum liberorum, accessus illicitus remotis, codicem malignum activitatem, vulnerabilitatem intuens et alia minas. Exempli gratia, hoc est quod longinquum accessum detegit conatum e regione atypica ad ordinationem tuam (Meridionalem Korea) ad botrum Kubernetes per SSH similem:

Cloud Securitatis Cras

Et hoc est quod assertum effluxum notitiarum ex datorum Postgressorum in patriam cum qua commercium non ante congressi similis est:

Cloud Securitatis Cras

Denique haec quoque multa defecerunt SSH conamina e Sinis et Indonesia ab externa fabrica remotis similia spectant;

Cloud Securitatis Cras

Vel puta servo instantiam in VPC esse, per consilium, numquam esse destinationem login remotam. Ulterius supponatur quod hoc computatrum expertum est logon remotum propter erroneam mutationem in re publica firewall. Pluma Entity Exemplar deprehendet et hanc activitatem ("Insuetus Accessus Longinquus") in prope realem tempus et ad specifica AWS CloudTrail, Azure Monitoris, vel GCP Stackdriver Logging API vocationem (including username, date et tempus, inter alia. ) qui mutationem regulae ITU suasit. Et tunc haec notitia ad SIEM pro analysi mitti potest.

Cloud Securitatis Cras

Similes facultates efficiuntur ad omnem ambitum nubem sustinendam a Cisco Stealthwatch Cloud:

Cloud Securitatis Cras

Entitas exemplaria est unica forma automationis securitatis quae quaestionem antea incognitam cum populo tuo, processibus vel technicis tuis detegere potest. Exempli gratia, permittit vos deprehendere, inter alia, quaestiones securitatis ut;

  • Aliquem posticum in programmate utimur?
  • Estne aliqua tertia pars software vel machina in nostra nube?
  • User privilegiis utens auctoritate est?
  • Eratne error configurationis qui remoti accessus vel alius usus facultatum ignoratus permisit?
  • Estne data Leak a nostris servientibus?
  • Num aliquis ex atypico geographicae locatione nobis coniungere conatur?
  • An maligno codice nostra nubes infecta est?

Cloud Securitatis Cras

Deprehensus eventus informationis securitatis potest mitti in forma tesserae respondentis ad Slack, Cisco Spark, PagerDuty systema administrationis incidentiae, et etiam ad varia SIEMs, inter Splunk vel ELK mitti. Summatim, dicere possumus, si societas tua consiliorum multi-nubis utitur nec limitatur ad unamquamque nubem provisorem, informationes securitatis magnas facultates supra descriptos, tum Cisco Stealthwatch Cloud utens est optio bona ut unum constitutum magna vigilantia. facultates ducentes nubeculae histriones - Amazones, Microsoft et Google. Maxime interesting res est quod si pretia pro Stealthwatch Cloud cum provectis licentias ad informationem securitatem vigilantiam in AWS, Azure vel GCP compares, evenire potest quod Cisco solutio vilior erit quam in capacitatibus Amazonum, Microsoft et Google solutiones. Paradoxum est, sed verum est. Quo magis nubes earumque facultates uteris, eo manifestior utilitas solutionis solidatae erit.

Cloud Securitatis Cras

Praeterea, Stealthwatch Cloud Monitor Nubes privatas in tua ordinatione explicavit, exempli gratia, in vasis Kubernetis fundata vel influentis netflui vigilantia, vel retis negotiatio recepta per speculum in retis instrumentis (etiam domestice productis), AD data vel DNS servientibus et sic porro. Haec omnia notitia comminationis intelligentiae locupletabitur notitiarum quae a Cisco Talos collectae sunt, maximae catervae mundi gubernantis cybersecurity comminationis investigatores.

Cloud Securitatis Cras

Hoc tibi permittit ut una vigilantia ratio efficiendi in nubibus publicis et hybridis, ut societas tua utatur. Collectae informationes tunc resolvi possunt utentes Stealthwatch Cloud constructum in facultatibus vel ad SIEM tuum missum (Splunk, ELK, SumoLogic et plures alii defalta sustentantur).

Cum hoc, primam partem articuli complebimus, in qua instrumenta aedificata et externa perspeximus ad tabulas speculatorias informationis securitatis IaaS/Paas, quae nos sinunt cito deprehendere et respondere incidentibus in ambitibus nubis coepta nostra elegit. In secunda parte, thema continuabimus et optiones vigilantiae Saas suggestus utentes exemplo Salesforce et Dropbox, et omnia simul compenditare conabimur et ponemus unumquemque informationem securitatis magnae rationis in diversis provisoribus nubem creando.

Source: www.habr.com