د کلاوډ امنیت څارنه

بادل ته د ډیټا او غوښتنلیکونو لیږدول د کارپوریټ SOCs لپاره نوې ننګونه وړاندې کوي ، کوم چې تل د نورو خلکو زیربنا نظارت کولو لپاره چمتو ندي. د نیټوسکوپ په وینا، منځنۍ تصدۍ (په ښکاره ډول په متحده ایالاتو کې) 1246 مختلف کلاوډ خدمات کاروي، کوم چې د تیر کال په پرتله 22٪ ډیر دی. د 1246 بادل خدمتونه!!! له دوی څخه 175 د بشري حقونو خدماتو پورې اړه لري، 170 د بازار موندنې په برخه کې، 110 د مخابراتو په برخه کې او 76 یې په مالي او CRM کې دي. سیسکو "یوازې" 700 بهرني کلاوډ خدمات کاروي. نو زه د دې شمیرو لخوا یو څه مغشوش یم. مګر په هر حالت کې، ستونزه د دوی سره نه ده، مګر د دې حقیقت سره چې بادل د ډیری شرکتونو لخوا په فعاله توګه کارول پیل شوي چې غواړي د بادل زیربنا نظارت لپاره ورته وړتیا ولري لکه څنګه چې د دوی په شبکه کې. او دا رجحان وده کوي - په وینا د امریکا د حسابونو د خونې په وینا تر 2023 پورې به په متحده ایالاتو کې 1200 د معلوماتو مرکزونه وتړل شي (6250 لا دمخه تړل شوي). مګر بادل ته لیږد یوازې دا نه دی "راځئ چې خپل سرورونه بهرني چمتو کونکي ته واړوو." د معلوماتي ټکنالوجۍ نوی جوړښت، نوی سافټویر، نوې پروسې، نوي محدودیتونه... دا ټول نه یوازې د معلوماتي ټکنالوجۍ په کار کې، بلکې د معلوماتو امنیت کې د پام وړ بدلونونه راوړي. او که چمتو کونکي په یو ډول زده کړي وي چې پخپله د کلاوډ امنیت ډاډمن کولو سره مقابله وکړي (له نېکه مرغه دلته ډیری وړاندیزونه شتون لري) ، نو د بادل معلوماتو امنیت نظارت سره ، په ځانګړي توګه د SaaS پلیټ فارمونو کې ، د پام وړ ستونزې شتون لري چې موږ به یې په اړه وغږیږو.

د کلاوډ امنیت څارنه

راځئ چې ووایو ستاسو شرکت د خپل زیربنا یوه برخه بادل ته لیږدولې ده ... ودریږئ. په دې لاره نه. که زیربنا لیږدول شوې وي، او تاسو اوس یوازې د دې په اړه فکر کوئ چې تاسو به یې څنګه وڅارئ، نو تاسو لا دمخه له لاسه ورکړی. پرته لدې چې دا ایمیزون ، ګوګل ، یا مایکروسافټ وي (او بیا د ریزرویشنونو سره) ، تاسو شاید د خپلو معلوماتو او غوښتنلیکونو نظارت کولو لپاره ډیر وړتیا ونه لرئ. دا ښه ده که تاسو ته د لاګونو سره کار کولو فرصت درکړل شي. ځینې ​​​​وختونه د امنیتي پیښو ډاټا به شتون ولري، مګر تاسو به ورته لاسرسی ونلرئ. د مثال په توګه، Office 365. که تاسو ارزانه E1 جواز لرئ، نو امنیتي پیښې تاسو ته په هیڅ ډول شتون نلري. که تاسو د E3 جواز لرئ، ستاسو ډاټا یوازې د 90 ورځو لپاره زیرمه کیږي، او یوازې که تاسو د E5 جواز لرئ، د لاګونو موده د یو کال لپاره شتون لري (په هرصورت، دا د جلا کولو اړتیا پورې اړوند خپل ځانګړتیاوې هم لري. د مایکروسافټ ملاتړ څخه د لاګونو سره کار کولو لپاره د یو شمیر دندو غوښتنه وکړئ). په هرصورت، د E3 جواز د کارپوریټ ایکسچینج په پرتله د څارنې دندو په برخه کې خورا کمزوری دی. د ورته کچې ترلاسه کولو لپاره، تاسو د E5 جواز یا اضافي پرمختللي موافقت جواز ته اړتیا لرئ، کوم چې ممکن اضافي پیسو ته اړتیا ولري چې د بادل زیربنا ته د تګ لپاره ستاسو په مالي ماډل کې فکتور نه و. او دا د بادل معلوماتو امنیت څارنې پورې اړوند مسلو کم ارزونې یوازې یوه بیلګه ده. په دې مقاله کې، پرته له دې چې بشپړ شي، زه غواړم ځینې لنډیزونو ته پام واړوم چې باید په پام کې ونیول شي کله چې د امنیتي لید څخه د بادل چمتو کونکي غوره کول. او د مقالې په پای کې به یو چک لیست ورکړل شي چې د بشپړولو ارزښت لري مخکې لدې چې په پام کې ونیول شي چې د بادل معلوماتو امنیت نظارت کولو مسله حل شوې.

ډیری عادي ستونزې شتون لري چې په بادل چاپیریال کې د پیښو لامل کیږي، کوم چې د معلوماتو امنیتي خدمتونه د ځواب ویلو لپاره وخت نلري یا دوی په بشپړه توګه نه ګوري:

  • امنیتي لاګونه شتون نلري. دا خورا عام حالت دی ، په ځانګړي توګه د بادل حل بازار کې د نوي لوبغاړو ترمینځ. مګر تاسو باید سمدلاسه دوی له لاسه ورنکړئ. کوچني لوبغاړي، په ځانګړې توګه کورني، د پیرودونکو اړتیاوو ته ډیر حساس دي او کولی شي د خپلو محصولاتو لپاره د تصویب شوي سړک نقشه بدلولو سره ځینې اړین کارونه په چټکۍ سره پلي کړي. هو ، دا به د ایمیزون څخه د ګارډ ډیوټیو انالوګ یا د بټریکس څخه د "فعال محافظت" ماډل نه وي ، مګر لږترلږه یو څه.
  • د معلوماتو امنیت نه پوهیږي چې لاګونه چیرې زیرمه شوي یا دوی ته لاسرسی نلري. دلته دا اړینه ده چې د بادل خدمت چمتو کونکي سره خبرو اترو ته ننوځي - شاید هغه به دا ډول معلومات چمتو کړي که چیرې هغه پیرودونکي د هغه لپاره مهم وګڼي. مګر په عموم کې ، دا خورا ښه ندي کله چې لاګونو ته لاسرسی "د ځانګړي پریکړې لخوا" چمتو کیږي.
  • دا هم پیښیږي چې د بادل چمتو کونکي لاګونه لري ، مګر دوی محدود نظارت او د پیښې ثبت چمتو کوي ، کوم چې د ټولو پیښو کشف کولو لپاره کافي ندي. د مثال په توګه ، تاسو ممکن یوازې په ویب پا onه کې د بدلونونو لاګ یا د کارونکي تصدیق کولو هڅو لاګ ترلاسه کړئ ، مګر نورې پیښې نه ، لکه د شبکې ترافیک ، کوم چې به ستاسو څخه د پیښو بشپړ پرت پټ کړي چې ستاسو د کلاوډ زیربنا هیک کولو هڅې مشخصوي.
  • لاګونه شتون لري، مګر دوی ته لاسرسی د اتوماتیک کولو لپاره ستونزمن دی، کوم چې دوی مجبوروي چې په دوامداره توګه نه، مګر په مهال ویش کې وڅیړل شي. او که تاسو نشئ کولی لاګونه په اوتومات ډول ډاونلوډ کړئ ، نو بیا د لاګونو ډاونلوډ کول ، د مثال په توګه ، په ایکسل فارمیټ کې (لکه د یو شمیر کورني کلاوډ حل چمتو کونکو سره) ، ممکن حتی د کارپوریټ معلوماتو امنیت خدماتو برخه کې د دوی سره ټینکر کولو کې لیوالتیا رامینځته کړي.
  • د لاګ څارنه نشته. دا شاید په بادل چاپیریال کې د معلوماتو امنیت پیښو رامینځته کیدو ترټولو ناڅرګند دلیل وي. داسې ښکاري چې لاګونه شتون لري، او دا ممکنه ده چې دوی ته لاسرسۍ اتومات کړي، مګر هیڅوک دا کار نه کوي. ولې؟

د شریک کلاوډ امنیت مفهوم

بادل ته لیږد تل په زیربنا باندې د کنټرول ساتلو غوښتنې او د بادل چمتو کونکي ډیر مسلکي لاسونو ته لیږدول چې د هغې ساتلو کې تخصص لري د توازن لټون وي. او د بادل امنیت په ډګر کې ، دا توازن هم باید غوښتل شي. سربیره پردې ، د بادل خدماتو تحویلي ماډل پورې اړه لري چې کارول شوي (IaaS, PaaS, SaaS) ، دا توازن به هر وخت توپیر ولري. په هر حالت کې، موږ باید په یاد ولرو چې نن ورځ ټول کلاوډ چمتو کونکي د تش په نامه ګډ مسؤلیت او شریک شوي معلوماتو امنیت ماډل تعقیبوي. بادل د ځینو شیانو لپاره مسؤل دی، او د نورو لپاره پیرودونکي مسؤل دی، خپل ډاټا، د هغه غوښتنلیکونه، د هغه مجازی ماشینونه او نور سرچینې په بادل کې ځای پرځای کوي. دا به بې پروایی وي چې تمه وکړئ چې بادل ته په تګ سره به موږ ټول مسؤلیت چمتو کونکي ته واړوو. مګر دا هم ناسمه ده چې ټول امنیت پخپله رامینځته کړئ کله چې بادل ته حرکت وکړئ. یو توازن ته اړتیا ده، کوم چې به په ډیری فکتورونو پورې اړه ولري: - د خطر مدیریت ستراتیژي، د ګواښ ماډل، د بادل چمتو کونکي لپاره موجود امنیتي میکانیزمونه، قانون جوړونه، او نور.

د کلاوډ امنیت څارنه

د مثال په توګه، په بادل کې د کوربه شوي معلوماتو درجه بندي تل د پیرودونکي مسؤلیت دی. د کلاوډ چمتو کونکی یا د بهرني خدماتو چمتو کونکی یوازې د هغه وسیلو سره مرسته کولی شي چې په کلاوډ کې ډیټا په نښه کولو کې مرسته وکړي ، سرغړونې وپیژني ، هغه معلومات حذف کړي چې قانون سرغړونه کوي ، یا د یوې میتود یا بلې لارې په کارولو سره یې ماسک کړي. له بلې خوا ، فزیکي امنیت تل د بادل چمتو کونکي مسؤلیت دی ، کوم چې دا نشي کولی د پیرودونکو سره شریک کړي. مګر هرڅه چې د ډیټا او فزیکي زیربنا تر مینځ وي دقیقا پدې مقاله کې د بحث موضوع ده. د مثال په توګه ، د بادل شتون د چمتو کونکي مسؤلیت دی ، او د فایر وال قواعد تنظیم کول یا د کوډ کولو وړ کول د پیرودونکي مسؤلیت دی. پدې مقاله کې به موږ هڅه وکړو چې وګورو چې د معلوماتو امنیت څارنې میکانیزمونه نن ورځ په روسیه کې د مختلف مشهور کلاوډ چمتو کونکو لخوا چمتو شوي ، د دوی کارولو ځانګړتیاوې څه دي ، او کله د بهرني پوښښ حلونو په لټه کې وي (د مثال په توګه ، سیسکو ای- د میل امنیت) چې د سایبر امنیت شرایطو کې ستاسو د کلاوډ وړتیاوې پراخوي. په ځینو مواردو کې، په ځانګړې توګه که تاسو د څو بادل ستراتیژۍ تعقیب کوئ، تاسو به په یوځل کې په څو بادل چاپیریال کې د بهرني معلوماتو امنیت څارنې حلونو کارولو پرته بله چاره ونه لرئ (د بیلګې په توګه، سیسکو کلاوډ لاک یا سیسکو سټیل واچ کلاوډ). ښه، په ځینو مواردو کې تاسو به پوه شئ چې د بادل چمتو کونکی چې تاسو غوره کړی (یا په تاسو باندې مسلط شوی) په هیڅ ډول د معلوماتو امنیت څارنې وړتیاوې نه وړاندې کوي. دا ناخوښ دی، مګر یو څه هم نه، ځکه چې دا تاسو ته اجازه درکوي د دې بادل سره کار کولو پورې اړوند د خطر کچه په کافي اندازه ارزونه وکړي.

د کلاوډ امنیت څارنې ژوند دورې

د بادلونو امنیت څارلو لپاره چې تاسو یې کاروئ، تاسو یوازې درې اختیارونه لرئ:

  • ستاسو د بادل چمتو کونکي لخوا چمتو شوي وسیلو باندې تکیه وکړئ ،
  • د دریمې ډلې حلونه وکاروئ چې د IaaS، PaaS یا SaaS پلیټ فارمونو څارنه کوي چې تاسو یې کاروئ،
  • خپل د کلاوډ نظارت زیربنا جوړه کړئ (یوازې د IaaS/PaaS پلیټ فارمونو لپاره).

راځئ وګورو چې د دې اختیارونو هر یو څه ځانګړتیاوې لري. مګر لومړی ، موږ اړتیا لرو په عمومي چوکاټ پوه شو چې د کلاوډ پلیټ فارمونو نظارت کولو پرمهال به وکارول شي. زه به په بادل کې د معلوماتو امنیت څارنې پروسې 6 اصلي برخې روښانه کړم:

  • د زیربنا چمتو کول. په ذخیره کې د معلوماتو امنیت لپاره مهم پیښو راټولولو لپاره اړین غوښتنلیکونه او زیربناوې ټاکل.
  • ټولګه. پدې مرحله کې، امنیتي پیښې د بیالبیلو سرچینو څخه د پروسس، ذخیره کولو او تحلیل لپاره د لیږد لپاره راټول شوي.
  • درملنه. پدې مرحله کې، ډاټا بدلیږي او بډایه کیږي ترڅو د راتلونکو تحلیلونو اسانتیا لپاره.
  • ذخیره کول. دا برخه د راټول شوي پروسس شوي او خام معلوماتو لنډ مهاله او اوږدمهاله ذخیره کولو مسولیت لري.
  • تحلیل. پدې مرحله کې ، تاسو د دې وړتیا لرئ چې پیښې کشف کړئ او په اوتومات ډول یا لاسي ځواب ورکړئ.
  • راپور ورکول. دا مرحله د شریکانو لپاره د کلیدي شاخصونو په جوړولو کې مرسته کوي (مدیریت، پلټونکي، کلاوډ چمتو کونکي، پیرودونکي، او نور) چې موږ سره د ځانګړو پریکړو په کولو کې مرسته کوي، د بیلګې په توګه، د چمتو کونکي بدلول یا د معلوماتو امنیت پیاوړي کول.

د دې اجزاوو پوهیدل به تاسو ته اجازه درکړي چې په راتلونکي کې ژر تر ژره پریکړه وکړئ چې تاسو د خپل چمتو کونکي څخه څه اخلئ او تاسو باید پخپله یا د بهرنیو مشاورینو په ښکیلتیا سره څه وکړئ.

د بادل خدمتونه جوړ شوي

ما مخکې لیکلي چې نن ورځ ډیری کلاوډ خدمات د معلوماتو امنیت څارنې وړتیاوې نه وړاندې کوي. په عموم کې، دوی د معلوماتو امنیت موضوع ته ډیره پاملرنه نه کوي. د مثال په توګه، د انټرنیټ له لارې دولتي ادارو ته د راپورونو لیږلو لپاره یو له مشهور روسی خدماتو څخه (زه به په ځانګړې توګه د هغې نوم یاد نه کړم). د دې خدمت د امنیت په اړه ټوله برخه د تصدیق شوي CIPF کارولو شاوخوا ګرځي. د بریښنایی اسنادو مدیریت لپاره د بل کورني بادل خدماتو معلوماتو امنیت برخه توپیر نلري. دا د عامه کلیدي سندونو په اړه خبرې کوي، تصدیق شوي کریپټوګرافي، د ویب زیانونو له منځه وړل، د DDoS بریدونو په وړاندې محافظت، د اور وژنې کارول، بیک اپ، او حتی د منظم معلوماتو امنیت پلټنې. مګر د څارنې په اړه هیڅ کلمه شتون نلري، او نه هم د معلوماتو امنیتي پیښو ته د لاسرسي احتمال په اړه چې ممکن د دې خدمت چمتو کونکي پیرودونکو ته علاقه ولري.

په عموم کې، د هغه طریقې سره چې د کلاوډ چمتو کونکي په ویب پاڼه کې د معلوماتو امنیتي مسلې بیانوي او په اسنادو کې، تاسو کولی شئ پوه شئ چې دا مسله څومره جدي نیسي. د مثال په توګه ، که تاسو د "زما دفتر" محصولاتو لارښود ولولئ ، نو د امنیت په اړه هیڅ کلمه شتون نلري ، مګر د جلا محصول "زما دفتر" لپاره اسنادو کې. KS3"، د غیر مجاز لاسرسي په وړاندې د ساتنې لپاره ډیزاین شوی، د FSTEC د 17 حکم د ټکو یو معمول لیست شتون لري، کوم چې "My Office.KS3" پلي کوي، مګر دا ندي تشریح شوي چې دا څنګه پلي کوي او تر ټولو مهم، دا څنګه پلي کوي. دا میکانیزمونه د کارپوریټ معلوماتو امنیت سره یوځای کول. شاید دا ډول اسناد شتون ولري، مګر ما دا په عامه ډومین کې، د "زما دفتر" ویب پاڼه کې ونه موندل. که څه هم شاید زه یوازې دې پټو معلوماتو ته لاسرسی نلرم؟

د کلاوډ امنیت څارنه

د Bitrix لپاره، وضعیت خورا ښه دی. اسناد د پیښو د لاګونو فارمیټونه بیانوي او په زړه پورې، د ننوتلو لاګ، کوم چې د کلاوډ پلیټ فارم ته د احتمالي ګواښونو پورې اړوند پیښې لري. له هغه ځایه تاسو کولی شئ IP ، کارونکي یا میلمه نوم ، د پیښې سرچینه ، وخت ، د کارونکي اجنټ ، د پیښې ډول ، او داسې نور وباسئ. ریښتیا، تاسو کولی شئ د دې پیښو سره یا پخپله د کلاوډ کنټرول پینل څخه کار وکړئ، یا د MS Excel بڼه کې ډاټا اپلوډ کړئ. اوس دا ستونزمنه ده چې د Bitrix لاګونو سره کار اتومات کړئ او تاسو باید ځینې کار په لاسي ډول ترسره کړئ (د راپور اپلوډ کول او په خپل SIEM کې یې بار کول). مګر که موږ په یاد ولرو چې تر دې وروستیو پورې دا ډول فرصت شتون نه درلود، نو دا لوی پرمختګ دی. په ورته وخت کې ، زه غواړم یادونه وکړم چې ډیری بهرني کلاوډ چمتو کونکي ورته فعالیت وړاندیز کوي "پیل کونکو لپاره" - یا د کنټرول پینل له لارې خپلو سترګو سره لاګونه وګورئ ، یا خپل ځان ته ډیټا اپلوډ کړئ (په هرصورت ، ډیری ډیټا په کې اپلوډ کړئ. csv بڼه، نه Excel).

د کلاوډ امنیت څارنه

پرته د لاګس اختیار په پام کې نیولو پرته ، د کلاوډ چمتو کونکي معمولا تاسو ته د امنیت پیښو نظارت لپاره درې اختیارونه وړاندیز کوي - ډشبورډونه ، ډیټا اپلوډ او API لاسرسی. لومړی داسې بریښي چې ستاسو لپاره ډیری ستونزې حل کړي ، مګر دا په بشپړ ډول ریښتیا ندي - که تاسو ډیری مجلې لرئ ، نو تاسو باید د دوی ښودلو سکرینونو ترمینځ تیر کړئ ، ټول عکس له لاسه ورکړئ. سربیره پردې ، د کلاوډ چمتو کونکي امکان نلري چې تاسو ته د امنیتي پیښو سره د ارتباط وړتیا درکړي او عموما د امنیت له نظره یې تحلیل کړئ (معمولا تاسو د خام ډیټا سره معامله کوئ ، کوم چې تاسو اړتیا لرئ ځان پوه کړئ). دلته استثناوې شتون لري او موږ به د دوی په اړه نور خبرې وکړو. په نهایت کې ، دا د پوښتنې ارزښت لري چې ستاسو د بادل چمتو کونکي لخوا کومې پیښې ثبت شوي ، په کوم شکل کې ، او دا څنګه ستاسو د معلوماتو امنیت څارنې پروسې سره مطابقت لري؟ د مثال په توګه، د کاروونکو او میلمنو پیژندل او تصدیق کول. ورته Bitrix تاسو ته اجازه درکوي، د دې پیښو پراساس، د پیښې نیټه او وخت ثبت کړئ، د کارونکي یا میلمه نوم (که تاسو د "ویب تجزیه" ماډل لرئ)، هغه شی چې لاسرسی لري او نور عناصر د ویب پاڼې لپاره ځانګړي دي. . مګر د کارپوریټ معلوماتو امنیت خدمات ممکن پدې اړه معلوماتو ته اړتیا ولري چې ایا کارونکي د باوري وسیلې څخه بادل ته لاسرسی موندلی وي (د مثال په توګه ، په کارپوریټ شبکه کې دا دنده د سیسکو ISE لخوا پلي کیږي). د جیو-IP فعالیت په څیر د داسې ساده کار په اړه څه، کوم چې به دا معلومه کړي چې ایا د بادل خدمت کارونکي حساب غلا شوی؟ او حتی که د بادل چمتو کونکی تاسو ته دا چمتو کړي، دا کافي ندي. ورته سیسکو کلاوډ لاک یوازې جغرافیه تحلیل نه کوي ، مګر د دې لپاره د ماشین زده کړې کاروي او د هر کارونکي لپاره تاریخي ډیټا تحلیلوي او د پیژندنې او تصدیق کولو هڅو کې مختلف ګډوډي څاري. یوازې MS Azure ورته فعالیت لري (که تاسو مناسب ګډون لرئ).

د کلاوډ امنیت څارنه

یو بل مشکل شتون لري - ځکه چې د ډیری بادل چمتو کونکو لپاره د معلوماتو امنیت څارنه یوه نوې موضوع ده چې دوی یې یوازې معامله پیل کوي ، دوی په دوامداره توګه د دوی په حلونو کې یو څه بدلوي. نن ورځ دوی د API یوه نسخه لري، سبا بله، بله ورځ وروسته دریمه. تاسو هم باید د دې لپاره چمتو اوسئ. ورته د فعالیت سره سم دی، کوم چې ممکن بدلون ومومي، کوم چې باید ستاسو د معلوماتو امنیت څارنې سیسټم کې په پام کې ونیول شي. د مثال په توګه، ایمیزون په پیل کې د کلاوډ پیښې د څارنې جلا خدمتونه درلودل — AWS CloudTrail او AWS CloudWatch. بیا د معلوماتو امنیت پیښو نظارت لپاره یو جلا خدمت څرګند شو - AWS GuardDuty. یو څه وخت وروسته ، ایمیزون د مدیریت نوی سیسټم پیل کړ ، د ایمیزون امنیت مرکز ، چې پکې د ګارډ ډیوټ ، ایمیزون انسپکټر ، ایمیزون ماکي او څو نورو څخه ترلاسه شوي ډیټا تحلیل شامل دي. بله بیلګه د SIEM - AzLog سره د Azure log ادغام وسیله ده. دا په فعاله توګه د ډیری SIEM پلورونکو لخوا کارول کیده، تر دې چې په 2018 کې مایکروسافټ د دې پراختیا او ملاتړ بندولو اعلان وکړ، کوم چې د ډیری پیرودونکو سره مخ شوي چې دا وسیله یې د ستونزې سره کارولې (موږ به په دې اړه وغږیږو چې دا څنګه وروسته حل شو).

له همدې امله، د څارنې ټولې ځانګړتیاوې په احتیاط سره وڅیړئ چې ستاسو بادل چمتو کونکي تاسو ته وړاندیز کوي. یا په بهرني حل چمتو کونکو تکیه وکړئ څوک چې ستاسو د SOC او بادل ترمینځ د منځګړیتوب په توګه کار کوي چې تاسو یې څارنه غواړئ. هو، دا به ډیر ګران وي (که څه هم تل نه وي)، مګر تاسو به ټول مسؤلیت د بل چا په اوږو واچوئ. یا دا ټول نه؟.. راځئ چې د ګډ امنیت مفهوم په یاد ولرو او پوه شو چې موږ هیڅ شی نشي بدلولی - موږ باید په خپلواکه توګه پوه شو چې څنګه مختلف کلاوډ چمتو کونکي ستاسو د معلوماتو ، غوښتنلیکونو ، مجازی ماشینونو او نورو سرچینو د معلوماتو امنیت څارنه چمتو کوي. په بادل کې کوربه شوی. او موږ به د هغه څه سره پیل وکړو چې ایمیزون پدې برخه کې وړاندیز کوي.

بېلګه: د AWS پر بنسټ په IaaS کې د معلوماتو امنیت څارنه

هو، هو، زه پوهیږم چې ایمیزون د دې حقیقت له امله غوره بیلګه نه ده چې دا یو امریکایی خدمت دی او دا د افراطیت سره د مبارزې او په روسیه کې د منع شوي معلوماتو خپرولو برخې په توګه بلاک کیدی شي. مګر پدې خپرونه کې زه غواړم دا وښیم چې څنګه مختلف کلاوډ پلیټ فارمونه د دوی د معلوماتو امنیت څارنې وړتیاو کې توپیر لري او تاسو باید څه ته پاملرنه وکړئ کله چې د امنیتي لید څخه بادل ته ستاسو کلیدي پروسې لیږدئ. ښه ، که د بادل حلونو ځینې روسی پراختیا کونکي د ځان لپاره ګټور څه زده کړي ، نو دا به عالي وي.

د کلاوډ امنیت څارنه

د ویلو لپاره لومړی شی دا دی چې ایمیزون د نه منلو وړ کلا نه ده. بیلابیل پیښې په منظم ډول د هغه پیرودونکو سره پیښیږي. د مثال په توګه، د ډیپ روټ انلایټس څخه د 198 ملیون رایې ورکوونکو نومونه، پتې، د زیږون نیټه، او د تلیفون شمیرې غلا شوي. د اسراییلو شرکت نیک سیسټم د ویریزون پیرودونکو 14 ملیون ریکارډونه غلا کړي. په هرصورت، د AWS جوړ شوي وړتیاوې تاسو ته اجازه درکوي چې د پیښو پراخه لړۍ کشف کړئ. د مثال په ډول:

  • په زیربنا باندې اغیزه (DDoS)
  • نوډ جوړجاړی (د کمانډ انجیکشن)
  • حساب جوړجاړی او غیر مجاز لاسرسی
  • ناسم تشکیلات او زیانمننې
  • ناامنه انٹرفیسونه او APIs.

دا توپیر د دې حقیقت له امله دی چې لکه څنګه چې موږ پورته ولیدل، پیرودونکي پخپله د پیرودونکي معلوماتو امنیت مسولیت لري. او که هغه د محافظتي میکانیزمونو په فعالولو کې زحمت ونه کړ او د څارنې وسیلې یې ونه فعالې کړې، نو هغه به یوازې د پیښې په اړه له رسنیو یا د خپلو مراجعینو څخه زده کړي.

د پیښو پیژندلو لپاره، تاسو کولی شئ د ایمیزون لخوا رامینځته شوي د مختلف څارنې خدماتو پراخه لړۍ وکاروئ (که څه هم دا ډیری وختونه د بهرني وسیلو لکه osquery لخوا تکمیل شوي). نو، په AWS کې، د کاروونکو ټولې کړنې څارل کیږي، پرته له دې چې دوی څنګه ترسره کیږي - د مدیریت کنسول، کمانډ لاین، SDK یا نورو AWS خدماتو له لارې. د هر AWS حساب فعالیت ټول ریکارډونه (د کارن نوم، عمل، خدمت، فعالیت پیرامیټرې، او پایلې په شمول) او د API کارول د AWS CloudTrail له لارې شتون لري. تاسو کولی شئ دا پیښې (لکه د AWS IAM کنسول ننوتل) د کلاوډ ټریل کنسول څخه وګورئ ، د ایمیزون ایتینا په کارولو سره یې تحلیل کړئ ، یا دوی بهرني حلونو لکه سپلک ، ایلین والټ ، او داسې نورو ته "آؤټ سورس" کړئ. د AWS CloudTrail لاګونه پخپله ستاسو د AWS S3 بالټ کې ځای پرځای شوي.

د کلاوډ امنیت څارنه

دوه نور AWS خدمتونه یو شمیر نور مهم نظارت وړتیاوې چمتو کوي. لومړی، Amazon CloudWatch د AWS سرچینو او غوښتنلیکونو لپاره د څارنې خدمت دی چې د نورو شیانو په منځ کې، تاسو ته اجازه درکوي په خپل بادل کې مختلف بې نظمۍ وپیژني. د AWS ټول جوړ شوي خدمتونه، لکه د ایمیزون لچک لرونکي کمپیوټ کلاوډ (سرور)، د ایمیزون ارتباطي ډیټابیس خدمت (ډیټابیس)، ایمیزون لچکدار نقشه ریډیوس (ډیټا تحلیل)، او 30 نور ایمیزون خدمتونه، د ایمیزون کلاوډ واچ د خپلو لاګونو ذخیره کولو لپاره کاروي. پراختیا کونکي کولی شي د Amazon CloudWatch څخه خلاص API وکاروي ترڅو دودیز غوښتنلیکونو او خدماتو ته د لاګ نظارت فعالیت اضافه کړي ، دوی ته اجازه ورکوي چې په امنیتي شرایطو کې د پیښې تحلیل ساحه پراخه کړي.

د کلاوډ امنیت څارنه

دوهم، د VPC فلو لاګز خدمت تاسو ته اجازه درکوي د شبکې ترافیک تحلیل کړئ چې ستاسو د AWS سرورونو لخوا لیږل شوي یا ترلاسه شوي (بهرني یا داخلي) ، او همدارنګه د مایکرو خدماتو ترمینځ. کله چې ستاسو د AWS VPC سرچینې د شبکې سره اړیکه ونیسي، د VPC فلو لاګ د شبکې ټرافيک په اړه توضیحات ثبتوي، په شمول د سرچینې او منزل شبکې انٹرفیس، او همدارنګه د IP پتې، بندرونه، پروتوکول، د بایټ شمیره، او د پاکټونو شمیر چې تاسو یې لرئ. ولیدل هغه کسان چې د محلي شبکې امنیت سره تجربه لري دا به د تارونو سره ورته په توګه پیژني نيټفلو، کوم چې د سویچونو ، راوټرونو او تصدۍ درجې فائر والونو لخوا رامینځته کیدی شي. دا لاګونه د معلوماتو امنیت څارنې اهدافو لپاره مهم دي ځکه چې د کاروونکو او غوښتنلیکونو د کړنو په اړه د پیښو برعکس ، دوی تاسو ته اجازه درکوي د AWS مجازی خصوصي کلاوډ چاپیریال کې د شبکې متقابل عمل له لاسه ورنکړي.

د کلاوډ امنیت څارنه

په لنډیز کې، دا درې AWS خدمتونه - AWS CloudTrail، Amazon CloudWatch، او VPC فلو لاګز - یوځای ستاسو د حساب کارولو، د کاروونکي چلند، زیربنا مدیریت، غوښتنلیک او خدماتو فعالیت، او د شبکې فعالیت کې خورا پیاوړی بصیرت چمتو کوي. د مثال په توګه، دوی د لاندې اختلالاتو موندلو لپاره کارول کیدی شي:

  • د سایټ سکین کولو هڅې، د شاته دروازو لټون، د "404 تېروتنو" له لارې د زیانونو لټون.
  • د انجیکشن بریدونه (د مثال په توګه ، د ایس کیو ایل انجیکشن) د "500 غلطیو" له لارې.
  • د برید پیژندل شوي اوزار دي sqlmap، nikto، w3af، nmap، او نور. د کارونکي اجنټ ساحې تحلیل له لارې.

د ایمیزون ویب خدماتو د سایبر امنیت اهدافو لپاره نور خدمات هم رامینځته کړي چې تاسو ته اجازه درکوي ډیری نورې ستونزې حل کړئ. د مثال په توګه، AWS د پلټنې پالیسیو او تشکیلاتو لپاره جوړ شوی خدمت لري - AWS Config. دا خدمت ستاسو د AWS سرچینو او د دوی تشکیلاتو دوامداره پلټنې چمتو کوي. راځئ چې یو ساده مثال واخلو: راځئ چې ووایو تاسو غواړئ ډاډ ترلاسه کړئ چې د کارن پاسورډونه ستاسو په ټولو سرورونو کې غیر فعال دي او دا لاسرسی یوازې د سندونو پراساس ممکن دی. د AWS کنفیګ ستاسو د ټولو سرورونو لپاره دا چیک کول اسانه کوي. نورې تګلارې شتون لري چې ستاسو په کلاوډ سرورونو کې پلي کیدی شي: "هیڅ سرور نشي کولی پورټ 22 وکاروي" ، "یوازې مدیران کولی شي د فایر وال مقررات بدل کړي" یا "یوازې کارن ایواشکو کولی شي نوي کارونکي حسابونه رامینځته کړي ، او هغه کولی شي دا یوازې د سه شنبې په ورځ وي. " د 2016 په دوبي کې، د AWS کنفیګ خدمت پراخ شو ترڅو د پرمختللو پالیسیو سرغړونو کشف اتومات کړي. د AWS کنفیګ قواعد په اصل کې د ایمیزون خدماتو لپاره چې تاسو یې کاروئ د ترتیب کولو دوامداره غوښتنې دي، کوم چې پیښې رامینځته کوي که چیرې اړونده پالیسۍ سرغړونه وي. د مثال په توګه، د دې پر ځای چې په منظمه توګه د AWS Config پوښتنو چلولو لپاره دا تایید کړي چې په مجازی سرور کې ټول ډیسکونه کوډ شوي دي، د AWS کنفیګ قواعد په دوامداره توګه د سرور ډیسکونو چک کولو لپاره کارول کیدی شي ترڅو ډاډ ترلاسه شي چې دا شرط پوره شوی. او، تر ټولو مهم، د دې خپرونې په شرایطو کې، هر ډول سرغړونې پیښې رامینځته کوي چې ستاسو د معلوماتو امنیت خدماتو لخوا تحلیل کیدی شي.

د کلاوډ امنیت څارنه

AWS د دودیز کارپوریټ معلوماتو امنیت حلونو سره مساوي هم لري ، کوم چې امنیتي پیښې هم رامینځته کوي چې تاسو یې کولی شئ او تحلیل یې کړئ:

  • د مداخلې کشف - AWS GuardDuty
  • د معلوماتو لیک کنټرول - AWS Macie
  • EDR (که څه هم دا په بادل کې د پای ټکي په اړه یو څه عجیب خبرې کوي) - AWS Cloudwatch + د خلاصې سرچینې osquery یا GRR حلونه
  • د نیټ فلو تحلیل - AWS Cloudwatch + AWS VPC جریان
  • د DNS تحلیل - AWS Cloudwatch + AWS Route53
  • AD - AWS لارښود خدمت
  • د حساب مدیریت - AWS IAM
  • SSO - AWS SSO
  • امنیتي تحلیل - د AWS انسپکټر
  • د ترتیب مدیریت - AWS ترتیب
  • WAF - AWS WAF.

زه به د ایمیزون ټول خدمات په تفصیل سره بیان نه کړم چې ممکن د معلوماتو امنیت شرایطو کې ګټور وي. اصلي شی دا دی چې پوه شي چې دا ټول کولی شي پیښې رامینځته کړي چې موږ یې کولی شو د معلوماتو امنیت په شرایطو کې تحلیل کړو ، د دې هدف لپاره پخپله د ایمیزون رامینځته شوي ظرفیتونه او بهرني حلونه ، د مثال په توګه ، SIEM ، کوم چې کولی شي. امنیتي پیښې خپل د څارنې مرکز ته ورسوئ او هلته یې د نورو کلاوډ خدماتو یا داخلي زیربناوو، محیط یا ګرځنده وسیلو پیښو سره تحلیل کړئ.

د کلاوډ امنیت څارنه

په هر حالت کې، دا ټول د ډیټا سرچینو سره پیل کیږي چې تاسو ته د معلوماتو امنیت پیښې چمتو کوي. دا سرچینې شاملې دي، مګر محدود ندي:

  • CloudTrail - د API کارول او د کاروونکي عمل
  • باوري مشاور - د غوره کړنو په وړاندې د امنیت معاینه
  • تشکیلات - د حسابونو او خدماتو تنظیماتو لیست او ترتیب
  • د VPC فلو لاګ - د مجازی انٹرفیسونو سره پیوستون
  • IAM - د پیژندنې او تصدیق خدمت
  • د ELB لاسرسي لاګونه - د بار بیلانسر
  • انسپکټر - د غوښتنلیک زیانونه
  • S3 - د فایل ذخیره کول
  • CloudWatch - د غوښتنلیک فعالیت
  • SNS د خبرتیا خدمت دی.

ایمیزون، پداسې حال کې چې د دوی نسل لپاره د پیښو سرچینې او وسایلو دا ډول لړۍ وړاندې کوي، د معلوماتو امنیت په شرایطو کې د راټول شویو معلوماتو تحلیل کولو وړتیا کې خورا محدود دی. تاسو باید په خپلواکه توګه موجود لاګ مطالعه کړئ، په دوی کې د جوړجاړي اړونده شاخصونو په لټه کې شئ. د AWS امنیت مرکز، کوم چې ایمیزون پدې وروستیو کې پیل کړی، موخه یې د AWS لپاره د بادل SIEM په توګه د دې ستونزې حل کول دي. مګر تر دې دمه دا یوازې د خپل سفر په پیل کې دی او دواړه د هغو سرچینو شمیر پورې محدود دی چې ورسره کار کوي او د نورو محدودیتونو لخوا رامینځته شوي چې پخپله د ایمیزون جوړښت او ګډون لخوا رامینځته شوي.

بېلګه: د Azure پر بنسټ په IaaS کې د معلوماتو امنیت څارنه

زه نه غواړم په دې اړه اوږد بحث ته لاړ شم چې د دریو بادل چمتو کونکو څخه کوم یو (ایمیزون ، مایکروسافټ یا ګوګل) غوره دی (په ځانګړي توګه له دې چې هر یو لاهم خپل ځانګړي مشخصات لري او د خپلو ستونزو د حل لپاره مناسب دي)؛ راځئ چې د معلوماتو امنیت څارنې وړتیاو باندې تمرکز وکړو چې دا لوبغاړي چمتو کوي. دا باید ومنل شي چې ایمیزون AWS پدې برخه کې یو له لومړیو څخه و او له همدې امله د خپلو معلوماتو امنیت دندو له مخې خورا لرې پرمختللی دی (که څه هم ډیری دا مني چې کارول یې ستونزمن دي). مګر دا پدې معنی ندي چې موږ به هغه فرصتونه له پامه غورځوو چې مایکروسافټ او ګوګل موږ ته چمتو کوي.

د مایکروسافټ محصولات تل د دوی "خلاصون" لخوا توپیر شوي او په Azure کې وضعیت ورته دی. د مثال په توګه، که چیرې AWS او GCP تل د "هغه څه چې اجازه نه ورکول کیږي منع دي" مفهوم څخه پرمخ ځي، نو بیا Azure دقیق مخالف چلند لري. د مثال په توګه، کله چې په بادل کې یو مجازی شبکه او په دې کې یو مجازی ماشین جوړ کړئ، ټول بندرونه او پروتوکولونه خلاص دي او د ډیفالټ لخوا اجازه ورکول کیږي. له همدې امله ، تاسو باید د مایکروسافټ څخه کلاوډ کې د لاسرسي کنټرول سیسټم لومړني تنظیم کولو کې لږې هڅې مصرف کړئ. او دا په Azure کلاوډ کې د څارنې فعالیت شرایطو کې تاسو باندې ډیر سخت اړتیاوې هم وضع کوي.

د کلاوډ امنیت څارنه

AWS د دې حقیقت سره تړاو لري چې کله تاسو خپل مجازی سرچینې وڅارئ، که دوی په مختلفو سیمو کې موقعیت ولري، نو تاسو د ټولو پیښو او د دوی متحد تحلیلونو سره یوځای کولو کې ستونزې لرئ، د دې له منځه وړلو لپاره تاسو اړتیا لرئ چې مختلف چالونو ته اړتیا ولرئ، لکه د AWS Lambda لپاره خپل کوډ جوړ کړئ چې د سیمو ترمینځ پیښې لیږدوي. Azure دا ستونزه نلري - د دې فعالیت لاګ میکانیزم په ټوله اداره کې پرته له محدودیتونو ټول فعالیتونه تعقیبوي. ورته د AWS امنیت مرکز باندې پلي کیږي ، کوم چې پدې وروستیو کې د ایمیزون لخوا رامینځته شوی ترڅو په یو واحد امنیت مرکز کې ډیری امنیتي دندې پیاوړې کړي ، مګر یوازې د هغې په سیمه کې ، کوم چې په هرصورت ، د روسیې لپاره اړین ندي. Azure خپل امنیت مرکز لري، کوم چې د سیمه ایزو محدودیتونو پابند نه دی، د کلاوډ پلیټ فارم ټولو امنیتي ځانګړتیاو ته لاسرسی چمتو کوي. برسېره پردې، د مختلفو محلي ټیمونو لپاره دا کولی شي خپل د محافظتي وړتیاوو سیټ چمتو کړي، په شمول د دوی لخوا اداره شوي امنیتي پیښې. د AWS امنیت مرکز لاهم د Azure امنیت مرکز ته ورته کیدو په لاره کې دی. مګر دا په مرهم کې د مچ اضافه کولو ارزښت لري - تاسو کولی شئ د Azure څخه ډیر څه وباسئ هغه څه چې دمخه په AWS کې تشریح شوي و ، مګر دا په خورا اسانۍ سره یوازې د Azure AD ، Azure مانیټر او Azure امنیت مرکز لپاره ترسره کیږي. د Azure نور ټول امنیتي میکانیزمونه، په شمول د امنیتي پیښو تحلیل، تر اوسه په خورا مناسب ډول اداره شوي ندي. ستونزه تر یوې اندازې د API لخوا حل شوې ، کوم چې د مایکروسافټ ازور ټول خدمات پرمخ وړي ، مګر دا به ستاسو څخه اضافي هڅې ته اړتیا ولري ترڅو ستاسو کلاوډ ستاسو د SOC او وړ متخصصینو شتون سره مدغم کړي (په حقیقت کې ، لکه د نورو SIEM سره چې د کلاوډ سره کار کوي. APIs). ځینې ​​​​SIEMs، چې وروسته به یې په اړه بحث وشي، دمخه د Azure ملاتړ کوي او کولی شي د دې د څارنې دنده اتومات کړي، مګر دا خپل ستونزې هم لري - دا ټول نشي کولی ټول هغه لاګونه راټول کړي چې Azure لري.

د کلاوډ امنیت څارنه

په Azure کې د پیښې راټولول او څارنه د Azure مانیټر خدمت په کارولو سره چمتو کیږي ، کوم چې د مایکروسافټ کلاوډ او د دې سرچینو کې د معلوماتو راټولولو ، ذخیره کولو او تحلیل کولو اصلي وسیله ده - د ګیټ ذخیره ، کانټینرونه ، مجازی ماشینونه ، غوښتنلیکونه او نور. د Azure مانیټر لخوا راټول شوي ټول معلومات په دوه کټګوریو ویشل شوي - میټریکونه، په ریښتیني وخت کې راټول شوي او د Azure کلاوډ کلیدي فعالیت شاخصونه بیانوي، او لاګونه، په ریکارډونو کې تنظیم شوي ډاټا لري چې د Azure سرچینو او خدماتو فعالیت ځانګړي اړخونه مشخصوي. سربیره پردې ، د ډیټا راټولونکي API په کارولو سره ، د Azure مانیټر خدمت کولی شي د هرې REST سرچینې څخه ډاټا راټول کړي ترڅو خپل نظارت سناریوګانې رامینځته کړي.

د کلاوډ امنیت څارنه

دلته یو څو امنیتي پیښې سرچینې دي چې Azure تاسو ته وړاندیز کوي او تاسو کولی شئ د Azure Portal، CLI، PowerShell، یا REST API (او ځینې یې یوازې د Azure مانیټر/انسایټ API له لارې) ته لاسرسی ومومئ:

  • د فعالیت لاګ - دا لاګ په کلاوډ سرچینو کې د هر ډول لیکلو عملیاتو (PUT ، POST ، DELETE) په اړه کلاسیک "څوک" ، "څه" او "کله" پوښتنو ته ځواب ورکوي. د لوستلو لاسرسي پورې اړوند پیښې (GET) په دې لاګ کې شامل ندي، لکه د یو شمیر نورو.
  • تشخیصی لاګز - د عملیاتو په اړه معلومات لري چې د یوې ځانګړې سرچینې سره ستاسو په ګډون کې شامل دي.
  • د Azure AD راپور ورکول - د ګروپ او کارونکي مدیریت پورې اړوند د کارونکي فعالیت او سیسټم فعالیت دواړه لري.
  • د وینډوز پیښې لاګ او لینکس سیسلګ - په کلاوډ کې کوربه شوي د مجازی ماشینونو پیښې لري.
  • میټریک - ستاسو د بادل خدماتو او سرچینو فعالیت او روغتیا حالت په اړه ټیلی میټری لري. هره دقیقه اندازه شوی او ذخیره شوی. د 30 ورځو دننه.
  • د شبکې امنیت ګروپ فلو لاګز - د شبکې امنیت پیښو په اړه معلومات لري چې د شبکې څارونکي خدمت او د شبکې په کچه د سرچینو نظارت په کارولو سره راټول شوي.
  • د ذخیره کولو لوګو - د ذخیره کولو تاسیساتو ته د لاسرسي پورې اړوند پیښې لري.

د کلاوډ امنیت څارنه

د څارنې لپاره، تاسو کولی شئ بهرنۍ SIEMs یا جوړ شوي Azure مانیټر او د هغې توسیع وکاروئ. موږ به وروسته د معلوماتو امنیت پیښې مدیریت سیسټمونو په اړه وغږیږو ، مګر د اوس لپاره راځئ وګورو چې Azure پخپله د امنیت په شرایطو کې د ډیټا تحلیل لپاره موږ ته څه وړاندیز کوي. په Azure مانیټر کې د امنیت پورې اړوند هرڅه لپاره اصلي سکرین د Log Analytics امنیت او پلټنې ډشبورډ دی (وړیا نسخه یوازې د یوې اونۍ لپاره د محدود مقدار پیښې ذخیره کولو ملاتړ کوي). دا ډشبورډ په 5 اصلي برخو ویشل شوی چې د بادل چاپیریال کې د څه پیښیږي لنډیز احصایې لیدل کیږي چې تاسو یې کاروئ:

  • د امنیت ډومینونه - د معلوماتو امنیت پورې اړوند کلیدي کمیتي شاخصونه - د پیښو شمیر، د جوړ شوي نوډونو شمیر، نه جوړ شوي نوډونه، د شبکې امنیت پیښې، او داسې نور.
  • د پام وړ مسلې - د فعال معلوماتو امنیت مسلو شمیر او اهمیت ښیې
  • کشف - ستاسو په وړاندې کارول شوي بریدونو نمونې ښیې
  • د ګواښ استخبارات - په بهرني نوډونو کې جغرافيائی معلومات ښیې چې تاسو برید کوي
  • عام امنیتي پوښتنې - عادي پوښتنې چې تاسو سره به ستاسو د معلوماتو امنیت په ښه نظارت کې مرسته وکړي.

د کلاوډ امنیت څارنه

د Azure مانیټر توسیعونو کې شامل دي Azure Key Vault (په بادل کې د کریپټوګرافیک کیلي ساتنه)، د مالویر ارزونه (په مجازی ماشینونو کې د ناوړه کوډ پروړاندې د محافظت تحلیل) ، د Azure غوښتنلیک ګیټ وے تحلیل (د نورو شیانو په مینځ کې ، د کلاوډ فایروال لاګونو تحلیل) ، او داسې نور. . دا وسیلې ، د پیښو پروسس کولو لپاره د ځینې مقرراتو سره بډایه شوي ، تاسو ته اجازه درکوي د کلاوډ خدماتو فعالیت مختلف اړخونه وګورئ ، پشمول امنیت ، او د عملیاتو څخه ځینې انحرافات پیژني. مګر، لکه څنګه چې ډیری وختونه پیښیږي، کوم اضافي فعالیت د ورته تادیه شوي ګډون ته اړتیا لري، کوم چې به ستاسو څخه ورته مالي پانګونې ته اړتیا ولري، کوم چې تاسو مخکې له مخکې پالن کولو ته اړتیا لرئ.

د کلاوډ امنیت څارنه

Azure یو شمیر جوړ شوي ګواښ څارنې وړتیاوې لري چې په Azure AD، Azure Monitor، او Azure Security Center کې مدغم شوي دي. د دوی په مینځ کې ، د مثال په توګه ، د پیژندل شوي ناوړه IPs سره د مجازی ماشینونو تعامل کشف (د مایکروسافټ څخه د ګواښ استخباراتو خدماتو سره د ادغام شتون له امله) ، په کلاوډ کې کوربه شوي مجازی ماشینونو څخه الارمونو ترلاسه کولو سره په کلاوډ زیربنا کې د مالویر کشف کول ، پاسورډ په مجازی ماشینونو باندې د بریدونو اټکل کول، د کارونکي پیژندنې سیسټم په ترتیب کې زیانمنتیاوې، د نامعلومو یا اخته شوي نوډونو څخه سیسټم ته ننوتل، د حساب لیک، د غیر معمولي ځایونو څخه سیسټم ته ننوتل، او داسې نور. Azure نن ورځ یو له څو بادل چمتو کونکو څخه دی چې تاسو ته د ګواښ استخباراتو وړتیاوې وړاندې کوي ترڅو راټول شوي معلومات امنیتي پیښې بډایه کړي.

د کلاوډ امنیت څارنه

لکه څنګه چې پورته یادونه وشوه، د امنیت فعالیت او په پایله کې، د دې لخوا رامینځته شوي امنیتي پیښې د ټولو کاروونکو لپاره په مساوي توګه شتون نلري، مګر یو ځانګړي ګډون ته اړتیا لري چې هغه فعالیت پکې شامل وي چې تاسو ورته اړتیا لرئ، کوم چې د معلوماتو امنیت څارنې لپاره مناسب پیښې رامینځته کوي. د مثال په توګه، ځینې دندې چې په تیرو پراګراف کې تشریح شوي په حسابونو کې د بې نظمیو څارلو لپاره یوازې د Azure AD خدمت لپاره د P2 پریمیم جواز کې شتون لري. پرته له دې، تاسو، لکه څنګه چې د AWS په قضیه کې، باید راټول شوي امنیتي پیښې "په لاسي توګه" تحلیل کړئ. او، هم، د Azure AD جواز ډول پورې اړه لري، ټولې پیښې به د تحلیل لپاره شتون ونلري.

په Azure پورټل کې، تاسو کولی شئ د خپلې خوښې د لاګونو لپاره د لټون پوښتنې دواړه اداره کړئ او د کلیدي معلوماتو امنیتي شاخصونو لیدلو لپاره ډشبورډونه تنظیم کړئ. سربیره پردې ، تاسو کولی شئ د Azure مانیټر توسیعونه وټاکئ ، کوم چې تاسو ته اجازه درکوي د Azure مانیټر لاګونو فعالیت پراخه کړئ او د امنیت لید څخه د پیښو ژور تحلیل ترلاسه کړئ.

د کلاوډ امنیت څارنه

که تاسو نه یوازې د لاګونو سره کار کولو وړتیا ته اړتیا لرئ ، بلکه ستاسو د Azure کلاوډ پلیټ فارم لپاره جامع امنیت مرکز ته اړتیا لرئ ، پشمول د معلوماتو امنیت پالیسۍ مدیریت ، نو تاسو کولی شئ د Azure امنیت مرکز سره کار کولو اړتیا په اړه وغږیږئ ، چې ډیری ګټورې دندې د ځینو پیسو لپاره شتون لري، د بیلګې په توګه، د ګواښ کشف، د Azure څخه بهر څارنه، د موافقت ارزونه، او نور. (په وړیا نسخه کې، تاسو یوازې د امنیت ارزونې او د پیژندل شویو ستونزو له منځه وړلو وړاندیزونو ته لاسرسی لرئ). دا ټول امنیتي مسایل په یو ځای کې راټولوي. په حقیقت کې ، موږ کولی شو د Azure مانیټر په پرتله د لوړې کچې معلوماتو امنیت په اړه وغږیږو ، ځکه چې پدې حالت کې ستاسو د کلاوډ فابریکې په اوږدو کې راټول شوي ډاټا د ډیری سرچینو په کارولو سره بډایه کیږي ، لکه Azure ، Office 365 ، د مایکروسافټ CRM آنلاین ، مایکروسافټ ډینامیکس AX , outlook .com, MSN.com، د مایکروسافټ ډیجیټل جرمونو واحد (DCU) او د مایکروسافټ امنیت غبرګون مرکز (MSRC) چې په کې د ماشین زده کړې مختلف پیچلي او د چلند تحلیلي الګوریتمونه سپر شوي دي، کوم چې په پای کې د ګواښونو د موندلو او ځواب ورکولو موثریت ته وده ورکوي. .

Azure هم خپل SIEM لري - دا د 2019 په پیل کې څرګند شو. دا Azure Sentinel دی، کوم چې د Azure Monitor څخه ډاټا باندې تکیه کوي او کولی شي ورسره یوځای شي. بهرني امنیتي حلونه (د مثال په توګه، NGFW یا WAF)، د کوم لیست چې په دوامداره توګه وده کوي. سربیره پردې ، د مایکروسافټ ګراف امنیت API ادغام له لارې ، تاسو وړتیا لرئ خپل د ګواښ استخباراتو فیډونه سینټینیل سره وصل کړئ ، کوم چې ستاسو په Azure کلاوډ کې د پیښو تحلیل کولو وړتیاوې بډایه کوي. دا استدلال کیدی شي چې Azure Sentinel لومړی "اصلي" SIEM دی چې د کلاوډ چمتو کونکو څخه څرګند شوی ( ورته سپلنک یا ELK ، کوم چې په بادل کې کوربه کیدی شي ، د مثال په توګه ، AWS ، لاهم د دودیز کلاوډ خدماتو چمتو کونکو لخوا ندي رامینځته شوي). د Azure سینټینیل او امنیت مرکز د Azure کلاوډ لپاره SOC بلل کیدی شي او په دوی پورې محدود کیدی شي (د ځینو ریزرویشنونو سره) که تاسو نور زیربنا نه لرئ او تاسو خپل ټول کمپیوټري سرچینې کلاوډ ته لیږدولي او دا به د مایکروسافټ کلاوډ Azure وي.

د کلاوډ امنیت څارنه

مګر له هغه وخته چې د Azure جوړ شوي وړتیاوې (حتی که تاسو سینټینیل کې ګډون لرئ) اکثرا د معلوماتو امنیت نظارت کولو اهدافو لپاره کافي ندي او دا پروسه د نورو امنیتي پیښو سرچینو (دواړه بادل او داخلي) سره ادغام کوي. د راټولو شویو معلوماتو بهرنیو سیسټمونو ته صادرولو ته اړتیا لري، کوم چې ممکن SIEM پکې شامل وي. دا دواړه د API په کارولو او د ځانګړي توسیعونو په کارولو سره ترسره کیږي ، کوم چې دا مهال په رسمي ډول یوازې د لاندې SIEMs لپاره شتون لري - Splunk (Azure Monitor Add-on for Splunk) ، IBM QRadar (Microsoft Azure DSM)، SumoLogic، ArcSight او ​​ELK. تر دې وروستیو پورې، داسې نور SIEMs شتون درلود، مګر د جون له 1، 2019 څخه، مایکروسافټ د Azure Log Integration Tool (AzLog) ملاتړ بند کړ، کوم چې د Azure د شتون په پیل کې او د لاګونو سره د کار کولو نورمال معیاري کولو په نشتوالي کې (Azure) مانیټر حتی شتون نه درلود) د مایکروسافټ کلاوډ سره د بهرني SIEM ادغام اسانه کړی. اوس وضعیت بدل شوی او مایکروسافټ د نورو SIEMs لپاره د اصلي ادغام وسیلې په توګه د Azure Event Hub پلیټ فارم وړاندیز کوي. ډیری لا دمخه دا ډول ادغام پلي کړی ، مګر محتاط اوسئ - دوی ممکن ټول Azure لاګونه ونه نیسي ، مګر یوازې ځینې (ستاسو د SIEM اسنادو کې وګورئ).

په Azure کې د لنډ سفر په پای کې، زه غواړم د دې کلاوډ خدمت په اړه عمومي سپارښتنه وکړم - مخکې له دې چې تاسو په Azure کې د معلوماتو امنیت څارنې دندو په اړه څه ووایاست، تاسو باید دوی په ډیر دقت سره تنظیم کړئ او ازموینه وکړئ چې دوی په اسنادو کې لیکل شوي کار کوي او لکه څنګه چې مشاورین تاسو ته مایکروسافټ ویلي (او دوی ممکن د Azure دندو فعالیت په اړه مختلف نظرونه ولري). که تاسو مالي سرچینې لرئ، تاسو کولی شئ د معلوماتو امنیت څارنې په برخه کې د Azure څخه ډیری ګټور معلومات راټول کړئ. که ستاسو سرچینې محدودې وي، نو بیا، لکه څنګه چې د AWS په قضیه کې، تاسو باید یوازې په خپل ځواک او خام ډیټا تکیه وکړئ چې Azure Monitor تاسو ته درکوي. او په یاد ولرئ چې د څارنې ډیری دندې پیسې مصرفوي او دا غوره ده چې مخکې له مخکې د نرخ پالیسۍ سره ځان وپیژنئ. د مثال په توګه، تاسو کولی شئ په وړیا توګه د 31 ورځو ډیټا په هر پیرودونکي کې تر 5 GB پورې ذخیره کړئ - د دې ارزښتونو څخه تجاوز به تاسو ته اړتیا ولري چې اضافي پیسې وباسي (د پیرودونکي څخه د هر اضافي GB ذخیره کولو لپاره نږدې $ 2+ او $ 0,1 لپاره. هره اضافي میاشت 1 GB ذخیره کول). د غوښتنلیک ټیلی میټری او میټریک سره کار کول ممکن اضافي فنډونو ته هم اړتیا ولري ، په بیله بیا د خبرتیاو او خبرتیاو سره کار کول (یو ټاکلی حد وړیا شتون لري ، کوم چې ممکن ستاسو اړتیاو لپاره کافي نه وي).

بېلګه: د ګوګل کلاوډ پلیټ فارم پراساس په IaaS کې د معلوماتو امنیت څارنه

د ګوګل کلاوډ پلیټ فارم د AWS او Azure په پرتله د ځوان په څیر ښکاري ، مګر دا یو څه ښه دی. د AWS په څیر، چې د امنیت په شمول یې خپل وړتیاوې زیاتې کړې، په تدریجي ډول د مرکزي کولو سره ستونزې لري؛ GCP، د Azure په څیر، په مرکزي توګه خورا ښه اداره کیږي، کوم چې په ټوله تصدۍ کې تېروتنې او پلي کولو وخت کموي. د امنیت له نظره، GCP په عجیب ډول د AWS او Azure ترمنځ دی. هغه د ټولې ادارې لپاره د یوې پیښې راجسټریشن هم لري ، مګر دا نیمګړی دی. ځینې ​​​​فعالیتونه لاهم په بیټا حالت کې دي ، مګر په تدریج سره باید دا نیمګړتیا له مینځه ویسي او GCP به د معلوماتو امنیت څارنې په شرایطو کې یو ډیر بالغ پلیټ فارم شي.

د کلاوډ امنیت څارنه

په GCP کې د پیښو د ننوتلو اصلي وسیله د Stackdriver Logging (د Azure Monitor سره ورته) ده، کوم چې تاسو ته اجازه درکوي د خپل ټول کلاوډ زیربنا (او همدارنګه د AWS څخه) پیښې راټول کړئ. په GCP کې د امنیت له نظره، هره اداره، پروژه یا فولډر څلور لاګونه لري:

  • د اداري فعالیت - د اداري لاسرسي پورې اړوند ټولې پیښې لري، د بیلګې په توګه، د مجازی ماشین جوړول، د لاسرسي حقونه بدلول، او داسې نور. دا لاګ تل لیکل کیږي، پرته له دې چې ستاسو غوښتنې ته پام وکړي، او د 400 ورځو لپاره خپل معلومات ذخیره کوي.
  • ډیټا لاسرسی - د بادل کاروونکو لخوا د ډیټا سره کار کولو پورې اړوند ټولې پیښې لري (تخلیق ، ترمیم ، لوستل ، او داسې نور). د ډیفالټ له مخې، دا لاګ نه لیکل کیږي، ځکه چې حجم یې په چټکۍ سره وده کوي. د دې دلیل لپاره، د شیلف ژوند یوازې 30 ورځې دی. سربیره پردې، په دې مجله کې هر څه نه دي لیکل شوي. د مثال په توګه، د سرچینو پورې اړوند پیښې چې په عامه توګه ټولو کاروونکو ته د لاسرسي وړ دي یا دا چې GCP ته د ننوتلو پرته د لاسرسي وړ دي ورته ندي لیکل شوي.
  • د سیسټم پیښه - د سیسټم پیښې لري چې د کاروونکو پورې اړه نلري، یا د مدیر عمل چې د بادل سرچینو ترتیب بدلوي. دا تل د 400 ورځو لپاره لیکل کیږي او ساتل کیږي.
  • د لاسرسي روڼتیا د لاګ یوه ځانګړې بیلګه ده چې د ګوګل کارمندانو ټولې کړنې نیسي (مګر لاهم د ټولو GCP خدماتو لپاره ندي) چې ستاسو زیربنا ته د دوی د دندې دندو د یوې برخې په توګه لاسرسی لري. دا لاګ د 400 ورځو لپاره زیرمه شوی او د هر GCP پیرودونکي لپاره شتون نلري ، مګر یوازې هغه وخت چې یو شمیر شرایط پوره شي (یا د سرو زرو یا پلاتین کچه ملاتړ ، یا د کارپوریټ ملاتړ برخې په توګه د یو ځانګړي ډول 4 رولونو شتون). ورته فعالیت هم شتون لري، د بیلګې په توګه، په Office 365 - لاک باکس کې.

د ننوتلو مثال: د لاسرسي روڼتیا

{
 insertId:  "abcdefg12345"
 jsonPayload: {
  @type:  "type.googleapis.com/google.cloud.audit.TransparencyLog"
  location: {
   principalOfficeCountry:  "US"
   principalEmployingEntity:  "Google LLC"
   principalPhysicalLocationCountry:  "CA"
  }
  product: [
   0:  "Cloud Storage"
  ]
  reason: [
    detail:  "Case number: bar123"
    type:  "CUSTOMER_INITIATED_SUPPORT"
  ]
  accesses: [
   0: {
    methodName: "GoogleInternal.Read"
    resourceName: "//googleapis.com/storage/buckets/[BUCKET_NAME]/objects/foo123"
    }
  ]
 }
 logName:  "projects/[PROJECT_NAME]/logs/cloudaudit.googleapis.com%2Faccess_transparency"
 operation: {
  id:  "12345xyz"
 }
 receiveTimestamp:  "2017-12-18T16:06:37.400577736Z"
 resource: {
  labels: {
   project_id:  "1234567890"
  }
  type:  "project"
 }
 severity:  "NOTICE"
 timestamp:  "2017-12-18T16:06:24.660001Z"
}

دې لاګونو ته لاسرسی په څو لارو ممکن دی (په ورته ډول لکه څنګه چې دمخه په Azure او AWS کې بحث شوی) - د Log Viewer انٹرفیس له لارې ، د API له لارې ، د ګوګل کلاوډ SDK له لارې ، یا ستاسو د پروژې د فعالیت پا pageې له لارې چې تاسو یې لپاره. پیښو سره علاقه لري. په ورته ډول، دوی د اضافي تحلیل لپاره بهرنۍ حلونو ته صادر کیدی شي. وروستی د BigQuery یا کلاوډ پب/ فرعي ذخیره ته د لاګونو صادرولو سره ترسره کیږي.

د Stackdriver Logging سربیره، د GCP پلیټ فارم د Stackdriver څارنې فعالیت هم وړاندې کوي، کوم چې تاسو ته اجازه درکوي د کلاوډ خدماتو او غوښتنلیکونو کلیدي میټریکونه (کارکردګي، MTBF، عمومي روغتیا، او نور) وڅاري. پروسس شوي او لیدل شوي ډیټا کولی شي ستاسو د کلاوډ زیربنا کې ستونزې موندل اسانه کړي ، پشمول د امنیت شرایطو کې. مګر دا باید په پام کې ونیول شي چې دا فعالیت به د معلوماتو امنیت په شرایطو کې خورا بډایه نه وي، ځکه چې نن ورځ GCP د ورته AWS GuardDuty انالوګ نلري او نشي کولی د ټولو راجستر شویو پیښو په مینځ کې خراب وپیژني (ګوګل د پیښې ګواښ کشف رامینځته کړی، مګر دا لاهم په بیټا کې د پراختیا په حال کې دی او د دې ګټورتیا په اړه خبرې کول ډیر وختي دي). د سټیک ډرایور نظارت د بې نظمۍ موندلو لپاره د سیسټم په توګه کارول کیدی شي ، کوم چې بیا به د دوی د پیښې لاملونو موندلو لپاره تحقیق کیږي. مګر په بازار کې د GCP معلوماتو امنیت په برخه کې د وړ پرسونل نشتوالي ته په پام سره ، دا دنده اوس مهال ستونزمن ښکاري.

د کلاوډ امنیت څارنه

دا د ځینې معلوماتو امنیت ماډلونو لیست ورکول هم ارزښت لري چې ستاسو د GCP کلاوډ کې کارول کیدی شي ، او کوم چې د AWS وړاندیزونو سره ورته دي:

  • د کلاوډ امنیت قوماندې مرکز د AWS امنیت مرکز او Azure امنیت مرکز انلاګ دی.
  • کلاوډ DLP - په کلاوډ کې کوربه شوي ډیټا اتوماتیک کشف او ایډیټ کول (د مثال په توګه ماسک کول) د 90 څخه ډیر دمخه ټاکل شوي طبقه بندي پالیسیو په کارولو سره.
  • کلاوډ سکینر د اپلیکیشن انجن، کمپیوټ انجن او ګوګل کوبرنیټس کې د پیژندل شوي زیانونو (XSS، فلش انجیکشن، نه جوړ شوي کتابتونونه، او نور) لپاره سکینر دی.
  • کلاوډ IAM - ټولو GCP سرچینو ته لاسرسی کنټرول کړئ.
  • کلاوډ پیژندنه - د یو واحد کنسول څخه د GCP کارونکي ، وسیله او غوښتنلیک حسابونه اداره کړئ.
  • کلاوډ HSM - د کریپټوګرافیک کیلي ساتنه.
  • د کلاوډ کیلي مدیریت خدمت - په GCP کې د کریپټوګرافیک کیلي مدیریت.
  • د VPC خدماتو کنټرول - ستاسو د GCP سرچینو شاوخوا خوندي احاطه رامینځته کړئ ترڅو دوی له لیک څخه خوندي کړي.
  • د ټایټان امنیت کیلي - د فشینګ پروړاندې محافظت.

د کلاوډ امنیت څارنه

ډیری دا ماډلونه امنیتي پیښې رامینځته کوي چې د SIEM په ګډون نورو سیسټمونو ته د تحلیل یا صادرولو لپاره BigQuery ذخیره ته لیږل کیدی شي. لکه څنګه چې پورته یادونه وشوه، GCP په فعاله توګه پراختیایی پلیټ فارم دی او ګوګل اوس د خپل پلیټ فارم لپاره یو شمیر نوي معلوماتي امنیتي ماډلونه رامینځته کوي. د دوی په مینځ کې د پیښې ګواښ کشف (اوس په بیټا کې شتون لري) دي ، کوم چې د غیر مجاز فعالیت نښو په لټه کې د Stackdriver لاګ سکین کوي ​​(په AWS کې د GuardDuty سره ورته والی) ، یا د پالیسۍ استخبارات (په الفا کې شتون لري) ، کوم چې تاسو ته اجازه درکوي د دې لپاره هوښیارې پالیسۍ رامینځته کړئ. د GCP سرچینو ته لاسرسی.

ما په مشهور کلاوډ پلیټ فارمونو کې د جوړ شوي څارنې وړتیاو لنډه کتنه وکړه. مګر ایا تاسو متخصصین لرئ چې د "خام" IaaS چمتو کونکي لاګونو سره کار کولو توان لري (هرڅوک چمتو ندي چې د AWS یا Azure یا ګوګل پرمختللي وړتیاوې واخلي)؟ برسېره پردې، ډیری د "باور، مګر تصدیق" له کلمې سره اشنا دي، کوم چې د امنیت په برخه کې د هرکله څخه ډیر ریښتینی دی. تاسو د بادل چمتو کونکي رامینځته شوي وړتیاو باندې څومره باور لرئ چې تاسو ته د معلوماتو امنیتي پیښې لیږي؟ دوی په ټوله کې د معلوماتو امنیت باندې څومره تمرکز کوي؟

ځینې ​​​​وختونه دا د کلاوډ زیربنا نظارت حلونو ته د کتلو ارزښت لري چې کولی شي د کلاوډ دننه جوړ شوي امنیت بشپړ کړي ، او ځینې وختونه دا ډول حلونه په بادل کې کوربه شوي ستاسو د معلوماتو او غوښتنلیکونو امنیت ته د بصیرت ترلاسه کولو یوازینۍ اختیار دی. سربیره پردې ، دوی په ساده ډول خورا اسانه دي ، ځکه چې دوی د مختلف بادل چمتو کونکو څخه د مختلف کلاوډ خدماتو لخوا رامینځته شوي اړین لاګونو تحلیل کولو ټولې دندې په غاړه اخلي. د دې ډول پوښښ حل یوه بیلګه د سیسکو سټیلټ واچ کلاوډ دی ، کوم چې په یو واحد کار تمرکز کوي - په بادل چاپیریال کې د معلوماتو امنیت ګډوډي څارنه ، پشمول نه یوازې د ایمیزون AWS ، مایکروسافټ ازور او ګوګل کلاوډ پلیټ فارم ، بلکه شخصي بادلونه هم.

بېلګه: د سټیل واچ کلاوډ په کارولو سره د معلوماتو امنیت څارنه

AWS د انعطاف وړ کمپیوټري پلیټ فارم چمتو کوي ، مګر دا انعطاف د شرکتونو لپاره د غلطیو رامینځته کول اسانه کوي چې د امنیت مسلو لامل کیږي. او د شریک شوي معلوماتو امنیت ماډل یوازې پدې کې مرسته کوي. په کلاوډ کې د نامعلومو زیانونو سره د سافټویر چلول (پیژندل کیدی شي مبارزه کیدی شي، د بیلګې په توګه، د AWS انسپکټر یا GCP کلاوډ سکینر لخوا)، ضعیف پاسورډونه، غلط ترتیبونه، داخلي، او نور. او دا ټول د بادل سرچینو په چلند کې منعکس کیږي ، کوم چې د سیسکو سټیل واچ کلاوډ لخوا نظارت کیدی شي ، کوم چې د معلوماتو امنیت نظارت او برید کشف سیسټم دی. عامه او خصوصي بادل.

د کلاوډ امنیت څارنه

د سیسکو سټیل واچ کلاوډ یو له مهمو ځانګړتیاو څخه د ادارو ماډل کولو وړتیا ده. د دې سره، تاسو کولی شئ د خپل بادل سرچینو څخه د سافټویر ماډل (دا د نږدې ریښتیني وخت سمول) رامینځته کړئ (دا مهمه نده چې ایا دا AWS، Azure، GCP، یا بل څه دی). پدې کې سرورونه او کارونکي شامل دي ، په بیله بیا ستاسو د بادل چاپیریال لپاره ځانګړي سرچینې ډولونه ، لکه امنیتي ډلې او د اتومات پیمانه ګروپونه. دا ماډلونه د ان پټ په توګه د کلاوډ خدماتو لخوا چمتو شوي جوړښت شوي ډیټا جریانونه کاروي. د مثال په توګه، د AWS لپاره دا به د VPC فلو لوګ، AWS CloudTrail، AWS CloudWatch، AWS Config، AWS انسپکټر، AWS Lambda، او AWS IAM وي. د ادارې ماډلینګ په اوتومات ډول ستاسو د هرې سرچینې رول او چلند کشف کوي (تاسو کولی شئ د ټولو کلاوډ فعالیت پروفایل کولو په اړه وغږیږئ). پدې رولونو کې د Android یا ایپل ګرځنده وسیله شامل دي، د Citrix PVS سرور، RDP سرور، د میل ګیټ وے، VoIP مراجع، ټرمینل سرور، ډومین کنټرولر، او نور. دا بیا په دوامداره توګه د دوی چلند څاري ترڅو معلومه کړي چې کله خطرناک یا د خوندیتوب ګواښونکي چلند پیښیږي. تاسو کولی شئ د پاسورډ اټکل کول، د DDoS بریدونه، د معلوماتو لیک، غیرقانوني ریموټ لاسرسی، د ناوړه کوډ فعالیت، د زیان مننې سکینګ او نور ګواښونه وپیژنئ. د مثال په توګه، دا هغه څه دي چې د SSH له لارې د Kubernetes کلستر ته ستاسو د سازمان (جنوبي کوریا) لپاره غیر معمولي هیواد څخه د لرې لاسرسي هڅه کشف کول داسې ښکاري:

د کلاوډ امنیت څارنه

او دا هغه څه دي چې د پوسټګریس ډیټابیس څخه یو هیواد ته د معلوماتو ادعا شوي لیک داسې ښکاري چې موږ دمخه د متقابل عمل سره مخ شوي ندي:

د کلاوډ امنیت څارنه

په نهایت کې ، دا هغه څه دي چې د چین او اندونیزیا څخه د بهرني ریموټ وسیلې څخه د SSH ډیری ناکامې هڅې داسې ښکاري:

د کلاوډ امنیت څارنه

یا، فرض کړئ چې په VPC کې د سرور مثال، د پالیسۍ له مخې، هیڅکله د لیرې د ننوتلو ځای نه وي. راځئ چې نور هم فرض کړو چې دا کمپیوټر د فایروال قواعدو پالیسۍ کې د غلط بدلون له امله د ریموټ لاګ ان تجربه کړې. د ادارې ماډلینګ خصوصیت به دا فعالیت ("غیر معمولي ریموټ لاسرسی") په نږدې ریښتیني وخت کې کشف او راپور کړي او ځانګړي AWS CloudTrail، Azure Monitor، یا GCP Stackdriver Logging API کال (د کارونکي نوم، نیټه او وخت په شمول، د نورو جزیاتو په ګډون) ته اشاره وکړي. ). او بیا دا معلومات د تحلیل لپاره SIEM ته لیږل کیدی شي.

د کلاوډ امنیت څارنه

ورته وړتیاوې د هر بادل چاپیریال لپاره پلي کیږي چې د سیسکو سټیل واچ کلاوډ لخوا ملاتړ کیږي:

د کلاوډ امنیت څارنه

د ادارې ماډلینګ د امنیت اتوماتیک ځانګړی ډول دی چې کولی شي ستاسو د خلکو ، پروسې یا ټیکنالوژۍ سره پخوانۍ نامعلومه ستونزه رابرسیره کړي. د مثال په توګه، دا تاسو ته اجازه درکوي چې د نورو شیانو په منځ کې، امنیتي ستونزې لکه:

  • ایا چا په هغه سافټویر کې چې موږ یې کاروو یو شاته دروازه کشف کړې؟
  • ایا زموږ په بادل کې د دریمې ډلې سافټویر یا وسیله شتون لري؟
  • ایا مجاز کارونکي د امتیازاتو څخه ناوړه ګټه پورته کوي؟
  • ایا د ترتیب کولو کومه تېروتنه وه چې د لرې لاسرسي یا نورو سرچینو غیر ارادي کارولو ته اجازه ورکوي؟
  • ایا زموږ د سرورونو څخه د معلوماتو لیک شتون لري؟
  • ایا یو څوک هڅه کوله چې موږ سره د غیر معمولي جغرافیایي موقعیت څخه وصل شي؟
  • ایا زموږ بادل په ناوړه کوډ اخته دی؟

د کلاوډ امنیت څارنه

د کشف شوي معلوماتو امنیت پیښه د اړوند ټیکټ په شکل کې سلیک، سیسکو سپارک، د PagerDuty پیښې مدیریت سیسټم ته لیږل کیدی شي، او همدارنګه د Splunk یا ELK په ګډون مختلف SIEMs ته لیږل کیدی شي. د لنډیز لپاره، موږ کولی شو ووایو چې که ستاسو شرکت د څو کلاوډ ستراتیژي کاروي او په هیڅ یو بادل چمتو کونکي پورې محدود نه وي، د معلوماتو امنیت څارنې وړتیاوې چې پورته بیان شوي، نو بیا د سیسکو سټیلټ واچ کلاوډ کارول د څارنې یو متحد سیټ ترلاسه کولو لپاره یو ښه انتخاب دی. د مخکښو بادل لوبغاړو لپاره وړتیاوې - ایمیزون، مایکروسافټ او ګوګل. ترټولو په زړه پوري خبره دا ده چې که تاسو د سټیل واچ کلاوډ نرخونه په AWS ، Azure یا GCP کې د معلوماتو امنیت څارنې لپاره پرمختللي جوازونو سره پرتله کړئ ، نو دا به معلومه شي چې د سیسکو حل به د ایمیزون ، مایکروسافټ رامینځته شوي ظرفیتونو څخه حتی ارزانه وي. او د ګوګل حلونه. دا متضاد دی، مګر دا ریښتیا ده. او هرڅومره چې بادل او د دوی وړتیاوې تاسو وکاروئ ، هومره به د قوي حل ګټه خورا څرګنده وي.

د کلاوډ امنیت څارنه

سربیره پردې ، سټیل واچ کلاوډ کولی شي ستاسو په اداره کې ګمارل شوي شخصي بادلونه وڅاري ، د مثال په توګه ، د کوبرنیټس کانټینرونو پراساس یا د شبکې تجهیزاتو کې عکس العمل (حتی په کور دننه تولید شوي) ، د AD ډیټا یا DNS سرورونو کې د عکس العمل له لارې ترلاسه شوي د نیټ فلو جریان یا د شبکې ترافیک نظارت کولو سره. دا ټول معلومات به د ګواښ استخباراتو معلوماتو سره بډایه شي چې د سیسکو ټالوس لخوا راټول شوي، د سایبر امنیت ګواښ څیړونکو نړۍ ترټولو لوی غیر دولتي ګروپ.

د کلاوډ امنیت څارنه

دا تاسو ته اجازه درکوي د عامه او هایبرډ بادلونو لپاره د نظارت متحد سیسټم پلي کړئ چې ستاسو شرکت یې کارولی شي. راټول شوي معلومات بیا د سټیل واچ کلاوډ رامینځته شوي وړتیاو په کارولو سره تحلیل کیدی شي یا ستاسو SIEM ته واستول شي (Splunk ، ELK ، SumoLogic او ډیری نور د ډیفالټ لخوا ملاتړ کیږي).

له دې سره، موږ به د مقالې لومړۍ برخه بشپړه کړو، په کوم کې چې ما د IaaS/PaaS پلیټ فارمونو د معلوماتو امنیت څارنې لپاره جوړ شوي او بهرني وسیلې بیاکتنه کړې، کوم چې موږ ته اجازه راکوي چې په بادل چاپیریال کې پیښو ته چټکتیا او ځواب ووایو. زموږ شرکت غوره کړی دی. په دویمه برخه کې ، موږ به موضوع ته دوام ورکړو او د Salesforce او Dropbox مثال په کارولو سره د SaaS پلیټ فارمونو نظارت لپاره اختیارونه وګورو ، او موږ به هڅه وکړو چې د مختلف کلاوډ چمتو کونکو لپاره د معلوماتو د امنیت نظارت متحد سیسټم رامینځته کولو سره هرڅه لنډیز او یوځای کړو.

سرچینه: www.habr.com

Add a comment