ڪلائوڊ سيڪيورٽي مانيٽرنگ

ڊيٽا ۽ ايپليڪيشنن کي بادل ڏانهن منتقل ڪرڻ ڪارپوريٽ SOCs لاءِ هڪ نئون چئلينج پيش ڪري ٿو، جيڪي هميشه ٻين ماڻهن جي انفراسٽرڪچر جي نگراني ڪرڻ لاءِ تيار ناهن. Netoskope جي مطابق، اوسط انٽرپرائز (ظاهري طور تي آمريڪا ۾) 1246 مختلف ڪلائوڊ سروسز استعمال ڪري ٿو، جيڪو هڪ سال اڳ جي ڀيٽ ۾ 22٪ وڌيڪ آهي. 1246 بادل خدمتون!!! انهن مان 175 HR خدمتن سان لاڳاپيل آهن، 170 مارڪيٽنگ سان لاڳاپيل آهن، 110 ڪميونيڪيشن جي شعبي ۾ ۽ 76 فنانس ۽ CRM سان لاڳاپيل آهن. Cisco استعمال ڪري ٿو "صرف" 700 خارجي بادل خدمتون. تنهن ڪري مان انهن نمبرن کان ٿورو پريشان آهيان. پر ڪنهن به صورت ۾، مسئلو انهن سان نه آهي، پر حقيقت اها آهي ته ڪلائوڊ ڪمپني جي وڌندڙ تعداد پاران ڪافي فعال طور تي استعمال ڪرڻ شروع ڪيو ويو آهي جيڪي انهن جي پنهنجي نيٽ ورڪ ۾ ڪلائوڊ انفراسٽرڪچر جي نگراني لاء ساڳيون صلاحيتون حاصل ڪرڻ چاهيندا آهن. ۽ اهو رجحان وڌي رهيو آهي - مطابق آمريڪي چيمبر آف اڪائونٽس جي مطابق 2023 تائين، آمريڪا ۾ 1200 ڊيٽا مرڪز بند ٿيڻ وارا آهن (6250 اڳ ئي بند ٿي چڪا آهن). پر بادل ڏانهن منتقلي صرف نه آهي "اچو ته اسان جي سرورز کي هڪ خارجي فراهم ڪندڙ ڏانهن منتقل ڪيو وڃي." نئون IT آرڪيٽيڪچر، نئون سافٽ ويئر، نوان عمل، نيون پابنديون... هي سڀ نه رڳو آئي ٽي جي ڪم ۾، پر انفارميشن سيڪيورٽي ۾ به اهم تبديليون آڻي ٿو. ۽ جيڪڏهن مهيا ڪندڙ سکي چڪا آهن ڪنهن به طرح سان ڪلائوڊ جي حفاظت کي يقيني بڻائڻ سان (خوش قسمتي سان ڪيتريون ئي سفارشون آهن)، پوء ڪلائوڊ انفارميشن سيڪيورٽي مانيٽرنگ سان، خاص طور تي SaaS پليٽ فارمن تي، اهم مشڪلاتون آهن، جن بابت اسان ڳالهائينداسين.

ڪلائوڊ سيڪيورٽي مانيٽرنگ

اچو ته چئو ته توھان جي ڪمپني پنھنجي انفراسٽرڪچر جو حصو بادل ڏانھن منتقل ڪيو آھي... اسٽاپ. هن طريقي سان نه. جيڪڏهن انفراسٽرڪچر منتقل ڪيو ويو آهي، ۽ توهان صرف هاڻي سوچيو ٿا ته توهان ان جي نگراني ڪيئن ڪنداسين، پوء توهان اڳ ۾ ئي وڃائي ڇڏيو آهي. جيستائين اهو Amazon، گوگل، يا Microsoft آهي (۽ پوءِ تحفظات سان)، توهان وٽ شايد توهان جي ڊيٽا ۽ ايپليڪيشنن جي نگراني ڪرڻ جي گهڻي صلاحيت نه هوندي. اهو سٺو آهي جيڪڏهن توهان کي لاگ ان سان ڪم ڪرڻ جو موقعو ڏنو وڃي. ڪڏهن ڪڏهن سيڪيورٽي واقعي جي ڊيٽا دستياب هوندي، پر توهان کي ان تائين رسائي نه هوندي. مثال طور، Office 365. جيڪڏهن توهان وٽ سستا E1 لائسنس آهي، ته پوءِ سيڪيورٽي واقعا توهان لاءِ دستياب ناهن. جيڪڏهن توهان وٽ E3 لائسنس آهي، توهان جي ڊيٽا صرف 90 ڏينهن لاءِ محفوظ ڪئي وئي آهي، ۽ صرف جيڪڏهن توهان وٽ E5 لائسنس آهي، لاگ ان جي مدت هڪ سال لاءِ موجود آهي (جڏهن ته، اهو پڻ الڳ الڳ ڪرڻ جي ضرورت سان لاڳاپيل آهي. Microsoft سپورٽ کان لاگ سان ڪم ڪرڻ لاءِ ڪيترن ئي ڪمن جي درخواست ڪريو). رستي جي ذريعي، E3 لائسنس ڪارپوريٽ ايڪسچينج جي ڀيٽ ۾ نگراني افعال جي لحاظ کان تمام گهڻو ڪمزور آهي. ساڳي سطح حاصل ڪرڻ لاءِ، توھان کي ضرورت آھي E5 لائسنس يا ھڪڙو اضافي Advanced Compliance لائسنس، جنھن لاءِ اضافي پئسن جي ضرورت ٿي سگھي ٿي جيڪا ڪلائوڊ انفراسٽرڪچر ڏانھن منتقل ڪرڻ لاءِ توھان جي مالي ماڊل ۾ شامل نه ڪئي وئي ھئي. ۽ هي ڪلائوڊ انفارميشن سيڪيورٽي مانيٽرنگ سان لاڳاپيل مسئلن جي گهٽتائي جو صرف هڪ مثال آهي. هن آرٽيڪل ۾، بغير مڪمل ٿيڻ جي اڳڪٿي ڪرڻ کان سواء، آئون ڪجهه nuances ڏانهن ڌيان ڏيڻ چاهيان ٿو، جيڪي حفاظتي نقطي نظر کان ڪلائوڊ فراهم ڪندڙ کي چونڊڻ وقت اڪائونٽ ۾ رکڻ گهرجن. ۽ آرٽيڪل جي آخر ۾، هڪ چيڪ لسٽ ڏني ويندي جيڪا مڪمل ڪرڻ کان پهريان غور ڪيو وڃي ته بادل جي معلومات جي حفاظت جي نگراني جو مسئلو حل ڪيو ويو آهي.

اتي ڪيترائي عام مسئلا آھن جيڪي بادل جي ماحول ۾ واقعن جو سبب بڻجن ٿا، جن تي معلومات جي حفاظتي خدمتن کي جواب ڏيڻ جو وقت نه آھي يا انھن کي بلڪل نه ڏسندا آھن:

  • سيڪيورٽي لاگ موجود نه آهن. اها هڪ عام صورتحال آهي، خاص طور تي نوان رانديگرن جي وچ ۾ بادل حل مارڪيٽ ۾. پر توهان کي انهن کي فوري طور تي نه ڇڏڻ گهرجي. ننڍڙا رانديگر، خاص طور تي گهريلو، گراهڪ جي گهرج لاءِ وڌيڪ حساس هوندا آهن ۽ انهن جي پروڊڪٽس لاءِ منظور ٿيل روڊ ميپ کي تبديل ڪندي جلدي ڪجهه گهربل ڪمن کي لاڳو ڪري سگهن ٿا. ها، هي Amazon کان GuardDuty جو هڪ اينالاگ يا Bitrix کان "Proactive Protection" ماڊل نه هوندو، پر گهٽ ۾ گهٽ ڪجهه.
  • انفارميشن سيڪيورٽي کي خبر ناهي ته لاگ ڪٿي محفوظ ٿيل آهن يا انهن تائين رسائي ناهي. هتي اهو ضروري آهي ته ڪلائوڊ سروس فراهم ڪندڙ سان ڳالهين ۾ داخل ٿيڻ - شايد هو اهڙي معلومات مهيا ڪندو جيڪڏهن هو پنهنجي ڪلائنٽ کي اهم سمجهي. پر عام طور تي، اهو تمام سٺو ناهي جڏهن لاگز تائين رسائي مهيا ڪئي وئي آهي "خاص فيصلي سان."
  • اهو پڻ ٿئي ٿو ته ڪلائوڊ فراهم ڪندڙ لاگز آهن، پر اهي محدود نگراني ۽ واقعن جي رڪارڊنگ مهيا ڪن ٿا، جيڪي سڀني واقعن کي ڳولڻ لاء ڪافي نه آهن. مثال طور، توهان صرف ويب سائيٽ تي تبديلين جا لاگز يا صارف جي تصديق جي ڪوششن جا لاگز حاصل ڪري سگهو ٿا، پر ٻيا واقعا نه، جهڙوڪ نيٽ ورڪ ٽرئفڪ، جيڪي توهان کان واقعن جي هڪ پوري پرت کي لڪائي ڇڏيندا جيڪي توهان جي ڪلائوڊ انفراسٽرڪچر کي هيڪ ڪرڻ جي ڪوششن جي نشاندهي ڪن ٿا.
  • لاگ موجود آهن، پر انهن تائين رسائي خودڪار ڪرڻ ڏکيو آهي، جيڪو انهن کي مسلسل نه، پر هڪ شيڊول تي نگراني ڪرڻ تي مجبور ڪري ٿو. ۽ جيڪڏهن توهان لاگز پاڻمرادو ڊائون لوڊ نٿا ڪري سگهو، ته پوءِ لاگز ڊائون لوڊ ڪرڻ، مثال طور، ايڪسل فارميٽ ۾ (جيئن ته ڪيترن ئي گهريلو ڪلائوڊ حل فراهم ڪرڻ وارن سان)، شايد ڪارپوريٽ انفارميشن سيڪيورٽي سروس جي طرفان انهن سان ٽينڪر ڪرڻ لاءِ لنگر انداز ٿي سگهي ٿي.
  • لاگ ان جي نگراني ناهي. بادل ماحول ۾ معلومات سيڪيورٽي واقعن جي واقعن جو شايد اهو سڀ کان وڌيڪ واضح سبب آهي. اهو لڳي ٿو ته لاگ موجود آهن، ۽ اهو ممڪن آهي ته انهن تائين رسائي خودڪار ڪرڻ، پر ڪو به اهو نٿو ڪري. ڇو؟

گڏيل بادل سيڪيورٽي تصور

بادل ڏانهن منتقلي هميشه بنيادي ڍانچي تي ڪنٽرول برقرار رکڻ جي خواهش جي وچ ۾ توازن جي ڳولا آهي ۽ ان کي ڪلائوڊ فراهم ڪندڙ جي وڌيڪ پيشه ورانه هٿن ڏانهن منتقل ڪري ٿو جيڪو ان کي برقرار رکڻ ۾ ماهر آهي. ۽ بادل سيڪيورٽي جي ميدان ۾، اهو توازن پڻ ڳولڻ گهرجي. ان کان علاوه، بادل جي خدمت جي ترسيل ماڊل تي منحصر آهي استعمال ٿيل (IaaS، PaaS، SaaS)، اهو توازن هر وقت مختلف هوندو. ڪنهن به صورت ۾، اسان کي ياد رکڻ گهرجي ته سڀ بادل فراهم ڪندڙ اڄ نام نهاد گڏيل ذميواري ۽ حصيداري معلومات سيڪيورٽي ماڊل جي پيروي ڪندا آهن. ڪلائوڊ ڪجهه شين لاءِ ذميوار آهي، ۽ ٻين لاءِ ڪلائنٽ ذميوار آهي، پنهنجي ڊيٽا، هن جي ايپليڪيشنن، هن جي ورچوئل مشينن ۽ ٻين وسيلن کي ڪلائوڊ ۾ رکڻ. اها اميد رکڻ لاپرواهي هوندي ته بادل ڏانهن وڃڻ سان، اسان سڀني ذميواري فراهم ڪندڙ ڏانهن منتقل ڪنداسين. پر اهو پڻ غير دانشمندي آهي ته ڪلائوڊ ڏانهن منتقل ٿيڻ وقت پنهنجو پاڻ کي سموري سيڪيورٽي ٺاهڻ. ھڪڙو توازن گھربل آھي، جيڪو ڪيترن ئي عنصرن تي ڀاڙيندو: - خطري جي انتظام جي حڪمت عملي، خطري جي ماڊل، بادل فراهم ڪندڙ وٽ موجود سيڪيورٽي ميڪانيزم، قانون سازي، وغيره.

ڪلائوڊ سيڪيورٽي مانيٽرنگ

مثال طور، ڪلائوڊ ۾ ميزباني ڪيل ڊيٽا جي درجه بندي هميشه صارف جي ذميواري آهي. هڪ ڪلائوڊ فراهم ڪندڙ يا هڪ خارجي خدمت فراهم ڪندڙ صرف هن جي مدد ڪري سگهي ٿو اوزارن سان جيڪي ڪلائوڊ ۾ ڊيٽا کي نشانو بڻائڻ، خلاف ورزي جي نشاندهي ڪرڻ، ڊيٽا کي حذف ڪرڻ جيڪي قانون جي ڀڃڪڙي ڪن ٿا، يا هڪ طريقو يا ٻيو استعمال ڪندي ان کي ڇڪيندا. ٻئي طرف، جسماني سلامتي هميشه بادل فراهم ڪندڙ جي ذميواري آهي، جيڪا اهو گراهڪن سان حصيداري نٿو ڪري سگهي. پر هر شيء جيڪا ڊيٽا ۽ فزيڪل انفراسٽرڪچر جي وچ ۾ آهي خاص طور تي هن مضمون ۾ بحث جو موضوع آهي. مثال طور، بادل جي دستيابي فراهم ڪندڙ جي ذميواري آهي، ۽ فائر وال قاعدن کي ترتيب ڏيڻ يا انڪرپشن کي چالو ڪرڻ ڪلائنٽ جي ذميواري آهي. هن آرٽيڪل ۾ اسان اهو ڏسڻ جي ڪوشش ڪنداسين ته اڄ روس ۾ مختلف مشهور ڪلائوڊ فراهم ڪندڙن پاران ڪهڙي معلومات جي حفاظت جي نگراني واري ميڪانيزم مهيا ڪئي وئي آهي، انهن جي استعمال جون خاصيتون ڪهڙيون آهن، ۽ جڏهن اهو ڏسڻ جي قابل آهي ته ٻاهرين اوورلي حل (مثال طور، سسڪو اي- ميل سيڪيورٽي) جيڪو سائبر سيڪيورٽي جي لحاظ کان توهان جي بادل جي صلاحيتن کي وڌايو. ڪجهه حالتن ۾، خاص طور تي جيڪڏهن توهان هڪ ملٽي ڪلائوڊ حڪمت عملي تي عمل ڪري رهيا آهيو، توهان وٽ هڪ ئي وقت ڪيترن ئي ڪلائوڊ ماحول ۾ ٻاهرين معلومات جي حفاظت جي نگراني جا حل استعمال ڪرڻ کان سواءِ ٻيو ڪو اختيار نه هوندو (مثال طور، Cisco CloudLock يا Cisco Stealthwatch Cloud). خير، ڪجهه حالتن ۾ توهان اهو محسوس ڪندا ته ڪلائوڊ فراهم ڪندڙ جيڪو توهان چونڊيو آهي (يا توهان تي لاڳو ڪيو ويو آهي) ڪنهن به معلومات جي حفاظت جي نگراني جي صلاحيت پيش نٿو ڪري. اهو ناپسنديده آهي، پر ٿورڙو نه، ڇو ته اهو توهان کي هن بادل سان ڪم ڪرڻ سان لاڳاپيل خطري جي سطح جو مناسب اندازو لڳائڻ جي اجازت ڏئي ٿو.

ڪلائوڊ سيڪيورٽي مانيٽرنگ لائف سائيڪل

بادلن جي حفاظت کي مانيٽر ڪرڻ لاءِ جيڪي توهان استعمال ڪندا آهيو، توهان وٽ صرف ٽي آپشن آهن:

  • توهان جي ڪلائوڊ فراهم ڪندڙ پاران مهيا ڪيل اوزارن تي ڀروسو ڪريو،
  • ٽئين پارٽين کان حل استعمال ڪريو جيڪي IaaS، PaaS يا SaaS پليٽ فارمن جي نگراني ڪندا جيڪي توهان استعمال ڪندا آهيو،
  • پنهنجو ڪلائوڊ مانيٽرنگ انفراسٽرڪچر ٺاهيو (صرف IaaS/PaaS پليٽ فارمن لاءِ).

اچو ته ڏسون انهن مان هر هڪ ۾ ڪهڙيون خاصيتون آهن. پر پهرين، اسان کي عام فريم ورڪ کي سمجهڻ جي ضرورت آهي جيڪو استعمال ڪيو ويندو جڏهن بادل پليٽ فارمن جي نگراني ڪندو. مان ڪلائوڊ ۾ معلومات جي حفاظت جي نگراني جي عمل جي 6 مکيه حصن کي اجاگر ڪندس:

  • انفراسٽرڪچر جي تياري. انفارميشن سيڪيورٽي لاءِ اهم واقعا گڏ ڪرڻ لاءِ ضروري ايپليڪيشنون ۽ انفراسٽرڪچر جو تعين ڪرڻ.
  • جمع. هن مرحلي تي، سيڪيورٽي واقعن کي پروسيسنگ، اسٽوريج ۽ تجزيو لاء ايندڙ ٽرانسميشن لاء مختلف ذريعن کان گڏ ڪيو ويو آهي.
  • علاج. هن اسٽيج تي، ڊيٽا کي تبديل ڪيو ويو آهي ۽ بعد ۾ تجزيي جي سهولت لاء بهتر ڪيو ويو آهي.
  • ذخيرو. هي حصو گڏ ڪيل پروسيس ٿيل ۽ خام ڊيٽا جي مختصر مدت ۽ ڊگهي مدت جي اسٽوريج لاء ذميوار آهي.
  • تجزيو. هن مرحلي تي، توهان وٽ واقعن کي ڳولڻ ۽ انهن کي خودڪار يا دستي طور تي جواب ڏيڻ جي صلاحيت آهي.
  • رپورٽنگ. هي اسٽيج اسٽيڪ هولڊرز (انتظام، آڊيٽر، ڪلائوڊ فراهم ڪندڙ، گراهڪ، وغيره) لاءِ اهم اشارا ٺاهڻ ۾ مدد ڪري ٿو جيڪي اسان کي ڪجهه فيصلا ڪرڻ ۾ مدد ڏين ٿا، مثال طور، مهيا ڪندڙ کي تبديل ڪرڻ يا معلومات جي حفاظت کي مضبوط ڪرڻ.

انهن حصن کي سمجهڻ توهان کي مستقبل ۾ جلدي فيصلو ڪرڻ جي اجازت ڏيندو ته توهان پنهنجي فراهم ڪندڙ کان ڇا وٺي سگهو ٿا، ۽ توهان کي ڇا ڪرڻو پوندو پاڻ کي يا ٻاهرين صلاحڪارن جي شموليت سان.

بلٽ ان ڪلائوڊ سروسز

مون اڳ ۾ ئي مٿي لکيو آهي ته اڄ ڪيتريون ئي ڪلائوڊ خدمتون مهيا نه ٿيون ڪن معلومات سيڪيورٽي مانيٽرنگ صلاحيتون. عام طور تي، اهي معلومات سيڪيورٽي جي موضوع تي گهڻو ڌيان نه ڏيندا آهن. مثال طور، انٽرنيٽ ذريعي سرڪاري ايجنسين کي رپورٽون موڪلڻ لاء مشهور روسي خدمتن مان هڪ (مان خاص طور تي ان جو نالو ذڪر نه ڪندس). هن خدمت جي سيڪيورٽي بابت مڪمل سيڪشن تصديق ٿيل CIPF جي استعمال جي چوڌاري گهمي ٿو. اليڪٽرانڪ دستاويز جي انتظام لاءِ هڪ ٻي گهريلو ڪلائوڊ سروس جو معلوماتي سيڪيورٽي سيڪشن مختلف ناهي. اهو عوامي اهم سرٽيفڪيٽن، تصديق ٿيل ڪرپٽوگرافي، ويب خطرات کي ختم ڪرڻ، DDoS حملن جي خلاف تحفظ، فائر والز، بيڪ اپ، ۽ اڃا تائين باقاعده معلومات سيڪيورٽي آڊٽ استعمال ڪرڻ بابت ڳالهائيندو آهي. پر مانيٽرنگ جي باري ۾ ڪو به لفظ نه آهي، ۽ نه ئي معلومات جي حفاظت جي واقعن تائين رسائي حاصل ڪرڻ جي امڪان بابت، جيڪا شايد هن خدمت فراهم ڪندڙ جي گراهڪن لاء دلچسپي رکي ٿي.

عام طور تي، طريقي سان ڪلائوڊ فراهم ڪندڙ پنهنجي ويب سائيٽ تي معلومات سيڪيورٽي مسئلن کي بيان ڪري ٿو ۽ ان جي دستاويزن ۾، توهان سمجهي سگهو ٿا ته اهو هن مسئلي کي ڪيترو سنجيده وٺندو آهي. مثال طور، جيڪڏھن توھان پڙھو ٿا ”مائي آفيس“ پراڊڪٽس لاءِ دستوريات، اُتي سڪيورٽي بابت ڪو به لفظ نه آھي، پر الڳ پراڊڪٽ ”مائي آفيس“ جي دستاويزن ۾. KS3”، غير مجاز پهچ کان بچاءَ لاءِ ٺهيل آهي، FSTEC جي 17هين آرڊر جي پوائنٽس جي هڪ معمولي فهرست آهي، جنهن کي ”My Office.KS3“ لاڳو ڪري ٿو، پر اهو بيان نه ڪيو ويو آهي ته اهو ان کي ڪيئن لاڳو ڪري ٿو ۽، سڀ کان اهم، ڪيئن. انهن ميکانيزم کي ڪارپوريٽ انفارميشن سيڪيورٽي سان ضم ڪرڻ. شايد اهڙي دستاويز موجود هجي، پر مون ان کي عوامي ڊومين ۾ نه مليو، "منهنجي آفيس" ويب سائيٽ تي. جيتوڻيڪ شايد مون کي صرف هن ڳجهي معلومات تائين رسائي نه آهي؟ ..

ڪلائوڊ سيڪيورٽي مانيٽرنگ

Bitrix لاء، صورتحال گهڻو بهتر آهي. دستاويز بيان ڪري ٿو ايونٽ لاگز جي فارميٽ ۽، دلچسپ طور تي، مداخلت لاگ، جنهن ۾ ڪلائوڊ پليٽ فارم جي امڪاني خطرن سان لاڳاپيل واقعا شامل آهن. اتان کان توهان ڪڍي سگهو ٿا IP، صارف يا مهمان جو نالو، واقعي جو ذريعو، وقت، صارف ايجنٽ، واقعي جو قسم، وغيره. سچ، توهان انهن واقعن سان ڪم ڪري سگهو ٿا يا ته ڪلائوڊ جي ڪنٽرول پينل مان، يا MS Excel فارميٽ ۾ ڊيٽا اپلوڊ ڪري سگهو ٿا. هاڻي بٽرڪس لاگز سان ڪم کي خودڪار ڪرڻ ڏکيو آهي ۽ توهان کي ڪجهه ڪم دستي طور تي ڪرڻا پوندا (رپورٽ اپ لوڊ ڪرڻ ۽ ان کي پنهنجي SIEM ۾ لوڊ ڪرڻ). پر جيڪڏهن اسان کي ياد آهي ته ايتري تائين جو نسبتا تازو اهڙو موقعو موجود نه هو، پوء اها وڏي ترقي آهي. ساڳئي وقت، مان اهو نوٽ ڪرڻ چاهيان ٿو ته ڪيترائي غير ملڪي بادل فراهم ڪندڙ ساڳي ڪارڪردگي پيش ڪن ٿا "شروع ڪندڙن لاء" - يا ته لاگ ان کي پنهنجي اکين سان ڪنٽرول پينل ذريعي ڏسو، يا ڊيٽا کي اپلوڊ ڪريو پاڻ ڏانهن (جڏهن ته، اڪثر ڊيٽا اپ لوڊ ڪريو. csv فارميٽ، نه ايڪسل).

ڪلائوڊ سيڪيورٽي مانيٽرنگ

بغير لاگس آپشن تي غور ڪرڻ کان سواءِ، ڪلائوڊ فراهم ڪندڙ عام طور تي توهان کي پيش ڪن ٿا ٽي آپشن حفاظتي واقعن جي نگراني لاءِ - ڊيش بورڊ، ڊيٽا اپلوڊ ۽ API رسائي. پهريون لڳي ٿو توهان لاءِ ڪيترائي مسئلا حل ڪرڻ، پر اهو مڪمل طور تي درست ناهي - جيڪڏهن توهان وٽ ڪيترائي رسالا آهن، توهان کي انهن کي ڏيکاريندڙ اسڪرين جي وچ ۾ تبديل ڪرڻو پوندو، مجموعي تصوير کي وڃائي ڇڏيو. ان کان علاوه، بادل فراهم ڪندڙ ممڪن ناهي ته توهان کي سيڪيورٽي واقعن سان لاڳاپو ڪرڻ جي صلاحيت فراهم ڪري ۽ عام طور تي انهن کي سيڪيورٽي نقطي نظر کان تجزيو ڪيو (عام طور تي توهان خام ڊيٽا سان معاملو ڪري رهيا آهيو، جنهن کي توهان پاڻ کي سمجهڻ جي ضرورت آهي). اهڙا استثنا آهن ۽ اسان انهن بابت وڌيڪ ڳالهائينداسين. آخرڪار، اهو پڇڻ جي لائق آهي ته توهان جي ڪلائوڊ فراهم ڪندڙ طرفان ڪهڙا واقعا رڪارڊ ڪيا ويا آهن، ڪهڙي شڪل ۾، ۽ اهي توهان جي معلومات جي حفاظت جي نگراني جي عمل سان ڪيئن ملن ٿا؟ مثال طور، استعمال ڪندڙن ۽ مهمانن جي سڃاڻپ ۽ تصديق. ساڳيو Bitrix توهان کي اجازت ڏئي ٿو، انهن واقعن جي بنياد تي، واقعي جي تاريخ ۽ وقت کي رڪارڊ ڪرڻ لاء، صارف يا مهمان جو نالو (جيڪڏهن توهان وٽ "ويب تجزياتي" ماڊل آهي)، اعتراض تائين رسائي ۽ ويب سائيٽ لاء عام عناصر. . پر ڪارپوريٽ انفارميشن سيڪيورٽي سروسز کي شايد معلومات جي ضرورت هجي ته ڇا صارف هڪ قابل اعتماد ڊيوائس مان ڪلائوڊ تائين رسائي ڪئي آهي (مثال طور، هڪ ڪارپوريٽ نيٽ ورڪ ۾ اهو ڪم Cisco ISE پاران لاڳو ڪيو ويو آهي). جيو-IP فنڪشن وانگر هڪ سادي ڪم بابت ڇا، جيڪو اهو طئي ڪرڻ ۾ مدد ڪندو ته ڇا ڪلائوڊ سروس صارف اڪائونٽ چوري ٿي ويو آهي؟ ۽ جيتوڻيڪ بادل فراهم ڪندڙ توهان کي فراهم ڪري ٿو، اهو ڪافي ناهي. ساڳيو Cisco CloudLock صرف جاگرافيائي مقام جو تجزيو نٿو ڪري، پر ان لاءِ مشين لرننگ استعمال ڪري ٿو ۽ هر صارف لاءِ تاريخي ڊيٽا جو تجزيو ڪري ٿو ۽ سڃاڻپ ۽ تصديق جي ڪوششن ۾ مختلف بي ضابطگين کي مانيٽر ڪري ٿو. صرف MS Azure وٽ ساڳي ڪارڪردگي آهي (جيڪڏهن توهان وٽ مناسب سبسڪرپشن آهي).

ڪلائوڊ سيڪيورٽي مانيٽرنگ

اتي هڪ ٻيو مشڪل آهي - ڇاڪاڻ ته ڪيترن ئي ڪلائوڊ فراهم ڪندڙن لاءِ معلومات سيڪيورٽي نگراني هڪ نئون موضوع آهي جنهن سان اهي صرف معاملو ڪرڻ شروع ڪري رهيا آهن، اهي مسلسل انهن جي حل ۾ ڪجهه تبديل ڪري رهيا آهن. اڄ انهن وٽ API جو هڪ نسخو آهي، سڀاڻي ٻيو، سڀاڻي هڪ ٽيون. توھان کي پڻ ھن لاء تيار ٿيڻ جي ضرورت آھي. ساڳيو ئي ڪارڪردگي سان سچو آهي، جيڪو تبديل ٿي سگهي ٿو، جيڪو توهان جي معلومات جي حفاظت جي نگراني واري نظام ۾ اڪائونٽ ۾ ورتو وڃي. مثال طور، Amazon شروعاتي طور تي الڳ ڪلائوڊ ايونٽ مانيٽرنگ سروسز- AWS CloudTrail ۽ AWS CloudWatch. ان کان پوء معلومات سيڪيورٽي واقعن جي نگراني لاء هڪ الڳ خدمت ظاهر ٿيو - AWS GuardDuty. ڪجهه وقت کان پوء، Amazon هڪ نئون مئنيجمينٽ سسٽم شروع ڪيو، Amazon Security Hub، جنهن ۾ گارڊ ڊيوٽي، Amazon Inspector، Amazon Macie ۽ ٻين ڪيترن ئي کان حاصل ڪيل ڊيٽا جو تجزيو شامل آهي. ٻيو مثال SIEM - AzLog سان Azure لاگ انٽيگريشن ٽول آهي. اهو فعال طور تي ڪيترن ئي SIEM وينڊرز پاران استعمال ڪيو ويو، جيستائين 2018 ۾ Microsoft ان جي ترقي ۽ سپورٽ جي خاتمي جو اعلان ڪيو، جنهن ڪيترن ئي گراهڪن کي منهن ڏنو جن هن اوزار کي استعمال ڪيو مسئلو سان (اسان ان بابت ڳالهائينداسين ته اهو ڪيئن حل ڪيو ويو).

تنهن ڪري، احتياط سان سڀني مانيٽرنگ خاصيتن جي نگراني ڪريو جيڪي توهان جو ڪلائوڊ فراهم ڪندڙ توهان کي پيش ڪري ٿو. يا ڀروسو ڪريو خارجي حل فراهم ڪندڙن تي جيڪي ڪم ڪندا وچولي جي وچ ۾ توهان جي SOC ۽ بادل جي وچ ۾ جيڪو توهان مانيٽر ڪرڻ چاهيو ٿا. ها، اهو وڌيڪ مهانگو هوندو (جيتوڻيڪ هميشه نه)، پر توهان سڀني ذميوارين کي ڪنهن ٻئي جي ڪلهن تي منتقل ڪنداسين. يا اهو سڀ ڪجهه نه؟.. اچو ته گڏيل سيڪيورٽي جي تصور کي ياد رکون ۽ سمجھون ته اسان ڪجھ به تبديل نه ٿا ڪري سگهون - اسان کي آزاديءَ سان اهو سمجهڻو پوندو ته مختلف ڪلائوڊ فراهم ڪندڙ توهان جي ڊيٽا، ايپليڪيشنن، ورچوئل مشينن ۽ ٻين وسيلن جي معلومات جي حفاظت جي نگراني ڪيئن ڪندا آهن. بادل ۾ ميزباني. ۽ اسان انهي سان شروع ڪنداسين جيڪو ايم ڊيزون هن حصي ۾ پيش ڪري ٿو.

مثال: IaaS ۾ معلومات جي حفاظت جي نگراني AWS جي بنياد تي

ها، ها، مان سمجهان ٿو ته Amazon بهترين مثال نه آهي ان حقيقت جي ڪري ته هي هڪ آمريڪي سروس آهي ۽ ان کي بلاڪ ڪري سگهجي ٿو انتهاپسندي جي خلاف جنگ جي حصي جي طور تي ۽ معلومات جي ورڇ روس ۾ منع ٿيل آهي. پر هن اشاعت ۾ مان صرف اهو ڏيکارڻ چاهيان ٿو ته ڪئين مختلف ڪلائوڊ پليٽ فارمز انهن جي معلومات جي حفاظت جي نگراني جي صلاحيتن ۾ مختلف آهن ۽ توهان کي ڇا ڌيان ڏيڻ گهرجي جڏهن توهان جي اهم عملن کي بادلن ڏانهن منتقلي ڪندي سيڪيورٽي نقطي نظر کان. خير، جيڪڏهن ڪجهه روسي ڊولپرز جي ڪلائوڊ حلن جي پاڻ لاءِ ڪجهه ڪارائتو سکن، ته پوءِ اهو وڏو ٿيندو.

ڪلائوڊ سيڪيورٽي مانيٽرنگ

چوڻ لاءِ پهرين ڳالهه اها آهي ته ايمازون هڪ ناقابل تسخير قلعو ناهي. مختلف واقعا باقاعدگي سان هن جي گراهڪن سان ٿينديون آهن. مثال طور، 198 ملين ووٽرن جا نالا، پتو، ڄمڻ جي تاريخ ۽ ٽيليفون نمبر ڊيپ روٽ اينالائيٽڪس مان چوري ڪيا ويا. اسرائيلي ڪمپني نائس سسٽم 14 ملين رڪارڊ چوري ڪري ورزون سبسڪرائبرز جا. بهرحال، AWS جي تعمير ٿيل صلاحيتون توهان کي واقعن جي وسيع رينج کي ڳولڻ جي اجازت ڏين ٿيون. مثال طور:

  • انفراسٽرڪچر تي اثر (DDoS)
  • نوڊ سمجھوتي (ڪمانڊ انجيڪشن)
  • اڪائونٽ سمجهوتو ۽ غير مجاز رسائي
  • غلط تشڪيل ۽ ڪمزوريون
  • غير محفوظ انٽرفيس ۽ APIs.

هي تفاوت ان حقيقت جي ڪري آهي، جيئن اسان مٿي ڄاڻايو آهي، گراهڪ پاڻ ڪسٽمر ڊيٽا جي حفاظت جو ذميوار آهي. ۽ جيڪڏهن هن حفاظتي ميکانيزم کي چالو ڪرڻ جي زحمت نه ڪئي ۽ مانيٽرنگ ٽولز کي آن نه ڪيو، ته پوءِ هو صرف ميڊيا يا پنهنجي گراهڪن کان واقعي بابت سکندو.

واقعن کي سڃاڻڻ لاءِ، توهان استعمال ڪري سگهو ٿا مختلف مانيٽرنگ سروسز جو هڪ وسيع سلسلو Amazon پاران تيار ڪيو ويو آهي (جيتوڻيڪ اهي اڪثر ٻاهرين اوزارن جهڙوڪ osquery سان مڪمل ڪيا ويندا آهن). تنهن ڪري، AWS ۾، صارف جي سڀني عملن جي نگراني ڪئي ويندي آهي، قطع نظر ته اهي ڪيئن ڪيا ويا آهن - مئنيجمينٽ ڪنسول، ڪمانڊ لائن، SDK يا ٻين AWS خدمتن ذريعي. هر AWS اڪائونٽ جي سرگرمي جا سڀئي رڪارڊ (جنهن ۾ يوزر نالو، عمل، خدمت، سرگرمي جي ماپ، ۽ نتيجو شامل آهن) ۽ API استعمال AWS CloudTrail ذريعي دستياب آهن. توهان CloudTrail ڪنسول مان اهي واقعا (جهڙوڪ AWS IAM ڪنسول لاگ ان) ڏسي سگهو ٿا، Amazon Athena استعمال ڪندي انهن جو تجزيو ڪريو، يا انهن کي ٻاهرين حلن جهڙوڪ Splunk، AlienVault وغيره ڏانهن ”آئوٽ سورس“ ڪري سگهو ٿا. AWS CloudTrail لاگ پاڻ کي توهان جي AWS S3 بالٽ ۾ رکيل آهن.

ڪلائوڊ سيڪيورٽي مانيٽرنگ

ٻه ٻيون AWS خدمتون مهيا ڪن ٿيون ٻيون اهم مانيٽرنگ صلاحيتون. پهريون، Amazon CloudWatch AWS وسيلن ۽ ايپليڪيشنن لاءِ هڪ مانيٽرنگ سروس آهي، جيڪا ٻين شين سان گڏ، توهان کي توهان جي ڪلائوڊ ۾ مختلف بي ضابطگين جي نشاندهي ڪرڻ جي اجازت ڏئي ٿي. سڀ بلٽ ان AWS خدمتون، جهڙوڪ Amazon Elastic Compute Cloud (سرور)، Amazon Relational Database Service (databases)، Amazon Elastic MapReduce (ڊيٽا ايناليسس)، ۽ 30 ٻيون Amazon خدمتون، Amazon CloudWatch استعمال ڪن ٿيون انهن جا لاگ محفوظ ڪرڻ لاءِ. ڊولپرز استعمال ڪري سگھن ٿا اوپن API Amazon CloudWatch کان لاگ مانيٽرنگ ڪارڪردگي کي شامل ڪرڻ لاءِ ڪسٽم ايپليڪيشنن ۽ خدمتن ۾، انهن کي اجازت ڏئي ٿو ته حفاظتي حوالي سان واقعن جي تجزيي جي دائري کي وڌايو.

ڪلائوڊ سيڪيورٽي مانيٽرنگ

ٻيو، VPC فلو لاگ سروس توهان کي توهان جي AWS سرورز (ٻاهرين يا اندروني طور)، ۽ گڏوگڏ مائڪرو سروسز جي وچ ۾ موڪليل يا وصول ڪيل نيٽورڪ ٽرئفڪ جو تجزيو ڪرڻ جي اجازت ڏئي ٿي. جڏهن توهان جو ڪو به AWS VPC وسيلا نيٽ ورڪ سان لهه وچڙ ۾ اچي ٿو، VPC Flow Logs نيٽ ورڪ ٽرئفڪ بابت تفصيل رڪارڊ ڪري ٿو، بشمول ذريعو ۽ منزل نيٽ ورڪ انٽرفيس، انهي سان گڏ IP پتي، بندرگاهن، پروٽوڪول، بائيٽ جو تعداد، ۽ پيڪيٽس جو تعداد جيڪو توهان ڏٺو. جيڪي مقامي نيٽ ورڪ سيڪيورٽي سان تجربا ڪيا ويا آهن انهن کي سڃاڻي سگهندا آهن جيئن ته موضوعن جي برابر نيٽ فلو، جيڪو سوئچز، روٽرز ۽ انٽرپرائز-گريڊ فائر والز ذريعي ٺاهي سگھجن ٿا. اهي لاگ انفارميشن سيڪيورٽي مانيٽرنگ جي مقصدن لاءِ اهم آهن ڇو ته، صارفين ۽ ايپليڪيشنن جي عملن بابت واقعن جي برعڪس، اهي توهان کي اجازت ڏين ٿا ته توهان AWS ورچوئل پرائيويٽ ڪلائوڊ ماحول ۾ نيٽ ورڪ رابطي کي نه وڃايو.

ڪلائوڊ سيڪيورٽي مانيٽرنگ

تت ۾، اهي ٽي AWS خدمتون- AWS CloudTrail، Amazon CloudWatch، ۽ VPC فلو لاگز- گڏجي توهان جي اڪائونٽ جي استعمال، صارف جي رويي، انفراسٽرڪچر مينيجمينٽ، ايپليڪيشن ۽ سروس جي سرگرمي، ۽ نيٽ ورڪ سرگرمي ۾ ڪافي طاقتور بصيرت مهيا ڪن ٿا. مثال طور، انهن کي استعمال ڪري سگهجي ٿو هيٺ ڏنل غير معموليات کي ڳولڻ لاء:

  • سائيٽ کي اسڪين ڪرڻ جي ڪوشش، پوئين دروازن جي ڳولا، "404 غلطيون" جي دفن ذريعي نقصان جي ڳولا.
  • انجيڪشن حملا (مثال طور، SQL انجيڪشن) "500 غلطين" جي ڀڃڪڙي ذريعي.
  • ڄاتل حملي جا اوزار آهن sqlmap، nikto، w3af، nmap، وغيره. استعمال ڪندڙ ايجنٽ فيلڊ جي تجزيو ذريعي.

Amazon ويب سروسز سائبر سيڪيورٽي جي مقصدن لاءِ ٻيون خدمتون پڻ تيار ڪيون آهن جيڪي توهان کي ٻين ڪيترن ئي مسئلن کي حل ڪرڻ جي اجازت ڏين ٿيون. مثال طور، AWS وٽ آڊيٽنگ پاليسين ۽ ترتيبن لاءِ هڪ بلٽ ان سروس آهي - AWS Config. هي خدمت توهان جي AWS وسيلن ۽ انهن جي ترتيبن جي مسلسل آڊيٽنگ مهيا ڪري ٿي. اچو ته هڪ سادو مثال وٺون: اچو ته چئو ته توهان پڪ ڪرڻ چاهيو ٿا ته توهان جي سڀني سرورن تي صارف پاسورڊ غير فعال آهن ۽ اها رسائي صرف سرٽيفڪيٽ جي بنياد تي ممڪن آهي. AWS Config توهان جي سڀني سرورن لاءِ هي چيڪ ڪرڻ آسان بڻائي ٿي. ٻيون به اهڙيون پاليسيون آهن جيڪي توهان جي ڪلائوڊ سرورز تي لاڳو ٿي سگهن ٿيون: “ڪو به سرور پورٽ 22 استعمال نٿو ڪري سگهي”، “صرف منتظم ئي فائر وال جا ضابطا تبديل ڪري سگهن ٿا” يا “صرف يوزر آئيواشڪو نوان يوزر اڪائونٽ ٺاهي سگهي ٿو، ۽ هو ڪري سگهي ٿو صرف اڱاري تي. " 2016 جي اونهاري ۾، ترقي يافته پاليسين جي خلاف ورزين جي نشاندهي کي خودڪار ڪرڻ لاءِ AWS Config سروس کي وڌايو ويو. AWS Config ضابطا بنيادي طور تي مسلسل ترتيب ڏيڻ واريون درخواستون آهن Amazon خدمتن لاءِ جيڪي توهان استعمال ڪندا آهيو، جيڪي واقعا پيدا ڪندا آهن جيڪڏهن لاڳاپيل پاليسين جي ڀڃڪڙي ڪئي وڃي. مثال طور، وقتي طور تي هلائڻ جي بدران AWS Config سوالن کي تصديق ڪرڻ لاءِ ته هڪ ورچوئل سرور تي سڀ ڊسڪون انڪرپٽ ٿيل آهن، AWS ڪنفيگ قاعدا استعمال ڪري سگهجن ٿا سرور ڊسڪ کي مسلسل چيڪ ڪرڻ لاءِ انهي کي يقيني بڻائڻ لاءِ ته هي شرط پوري ڪئي وئي آهي. ۽، سڀ کان اهم، هن اشاعت جي حوالي سان، ڪنهن به خلاف ورزي واقعا پيدا ڪن ٿيون جيڪي توهان جي معلومات سيڪيورٽي سروس پاران تجزيو ڪري سگهجن ٿيون.

ڪلائوڊ سيڪيورٽي مانيٽرنگ

AWS وٽ پڻ روايتي ڪارپوريٽ انفارميشن سيڪيورٽي حلن جي برابر آهي، جيڪي پڻ حفاظتي واقعا پيدا ڪن ٿا جيڪي توهان ڪري سگهو ٿا ۽ تجزيو ڪرڻ گهرجي:

  • Intrusion Detection - AWS GuardDuty
  • معلومات ليڪ ڪنٽرول - AWS Macie
  • EDR (جيتوڻيڪ اهو بادل ۾ آخري پوائنٽن بابت ٿورڙي عجيب ڳالهه ڪري ٿو) - AWS Cloudwatch + اوپن سورس osquery يا GRR حل
  • نيٽ فلو تجزيو - AWS Cloudwatch + AWS VPC فلو
  • DNS تجزيو - AWS Cloudwatch + AWS Route53
  • AD - AWS ڊاريڪٽري سروس
  • اڪائونٽ مينيجمينٽ - AWS IAM
  • SSO - AWS SSO
  • سيڪيورٽي تجزيو - AWS انسپيڪٽر
  • ترتيب ڏيڻ جو انتظام - AWS ترتيب
  • WAF - AWS WAF.

مان تفصيل سان بيان نه ڪندس سڀني Amazon خدمتون جيڪي معلومات جي حفاظت جي حوالي سان ڪارائتو ٿي سگهن ٿيون. بنيادي شيء اهو سمجهڻ آهي ته اهي سڀئي واقعا پيدا ڪري سگهن ٿا جيڪي اسان ڪري سگهون ٿا ۽ تجزيو ڪرڻ گهرجي معلومات جي حفاظت جي حوالي سان، هن مقصد لاء استعمال ڪري رهيا آهيون ٻنهي جي تعمير ٿيل صلاحيتن کي Amazon ۽ ٻاهرين حل، مثال طور، SIEM، جيڪو ڪري سگهي ٿو. حفاظتي واقعن کي پنھنجي نگراني مرڪز ڏانھن وٺي وڃو ۽ انھن جو تجزيو ڪيو اُتي واقعن سان گڏ ٻين ڪلائوڊ سروسز يا اندروني انفراسٽرڪچر، پريميٽر يا موبائل ڊوائيسز کان.

ڪلائوڊ سيڪيورٽي مانيٽرنگ

ڪنهن به صورت ۾، اهو سڀ ڪجهه ڊيٽا ذريعن سان شروع ٿئي ٿو جيڪي توهان کي معلومات سيڪيورٽي واقعن سان مهيا ڪن ٿيون. انهن ذريعن ۾ شامل آهن، پر انهن تائين محدود نه آهن:

  • CloudTrail - API استعمال ۽ استعمال ڪندڙ عمل
  • قابل اعتماد صلاحڪار - بهترين عملن جي خلاف سيڪيورٽي چيڪ
  • ترتيب - انوینٽري ۽ اڪائونٽس ۽ سروس سيٽنگن جي ترتيب
  • VPC فلو لاگز - ورچوئل انٽرفيس سان ڪنيڪشن
  • IAM - سڃاڻپ ۽ تصديق جي خدمت
  • ELB رسائي لاگس - لوڊ بيلنس
  • انسپيڪٽر - ايپليڪيشن جي ڪمزورين
  • S3 - فائل اسٽوريج
  • CloudWatch - ايپليڪيشن سرگرمي
  • SNS هڪ نوٽيفڪيشن سروس آهي.

Amazon، پيش ڪري ٿو اهڙي قسم جي واقعي جي ذريعن ۽ اوزارن جي انهن جي نسل لاء، معلومات جي حفاظت جي حوالي سان گڏ ڪيل ڊيٽا جو تجزيو ڪرڻ جي صلاحيت ۾ تمام محدود آهي. توهان کي آزاديءَ سان موجود لاگن جو مطالعو ڪرڻو پوندو، انهن ۾ سمجهوتي جا لاڳاپيل اشارا ڳولڻا پوندا. AWS سيڪيورٽي حب، جنهن کي Amazon تازو شروع ڪيو آهي، AWS لاءِ ڪلائوڊ SIEM بنجي هن مسئلي کي حل ڪرڻ جو مقصد آهي. پر اڃا تائين اهو صرف پنهنجي سفر جي شروعات تي آهي ۽ ٻنهي ذريعن جي تعداد تائين محدود آهي جنهن سان اهو ڪم ڪري ٿو ۽ ٻين پابندين طرفان قائم ڪيل فن تعمير ۽ ايمازون جي رڪنيتن طرفان.

مثال: Azure جي بنياد تي IaaS ۾ معلومات جي حفاظت جي نگراني

مان ڪنهن ڊگهي بحث ۾ وڃڻ نٿو چاهيان ته ٽنهي ڪلائوڊ فراهم ڪندڙن مان ڪهڙو (ايمازون، مائڪروسافٽ يا گوگل) بهتر آهي (خاص طور تي جڏهن ته انهن مان هر هڪ وٽ اڃا به پنهنجون مخصوص خاصيتون آهن ۽ اهي پنهنجا مسئلا حل ڪرڻ لاءِ موزون آهن)؛ اچو ته انفارميشن سيڪيورٽي مانيٽرنگ صلاحيتن تي ڌيان ڏيون جيڪي اهي رانديگر مهيا ڪن ٿا. اهو تسليم ڪيو وڃي ٿو ته Amazon AWS هن حصي ۾ پهرين مان هڪ هو ۽ تنهن ڪري ان جي معلومات جي حفاظت جي ڪمن جي لحاظ کان تمام گهڻي ترقي ڪئي آهي (جيتوڻيڪ ڪيترائي تسليم ڪن ٿا ته انهن کي استعمال ڪرڻ ڏکيو آهي). پر هن جو مطلب اهو ناهي ته اسان انهن موقعن کي نظرانداز ڪنداسين جيڪي Microsoft ۽ گوگل اسان کي مهيا ڪن ٿا.

Microsoft پروڊڪٽس هميشه انهن جي "کليل" جي لحاظ کان ڌار ٿي چڪا آهن ۽ Azure ۾ صورتحال ساڳي آهي. مثال طور، جيڪڏهن AWS ۽ GCP هميشه جي تصور کان اڳتي وڌندا آهن "جنهن جي اجازت نه آهي ممنوع آهي،" پوء Azure وٽ بلڪل سامهون آهي. مثال طور، جڏهن ڪلائوڊ ۾ هڪ ورچوئل نيٽ ورڪ ٺاهيو ۽ ان ۾ هڪ ورچوئل مشين، سڀ بندرگاهن ۽ پروٽوڪول کوليا ويندا آهن ۽ ڊفالٽ جي اجازت هوندي آهي. تنهن ڪري، توهان کي Microsoft کان ڪلائوڊ ۾ رسائي ڪنٽرول سسٽم جي شروعاتي سيٽ اپ تي ٿوري گهڻي ڪوشش ڪرڻي پوندي. ۽ اهو پڻ توهان تي وڌيڪ سخت گهرجون لاڳو ڪري ٿو Azure ڪلائوڊ ۾ نگراني جي سرگرمي جي لحاظ کان.

ڪلائوڊ سيڪيورٽي مانيٽرنگ

AWS جي حقيقت سان لاڳاپيل هڪ خاصيت آهي ته جڏهن توهان پنهنجي مجازي وسيلن جي نگراني ڪندا آهيو، جيڪڏهن اهي مختلف علائقن ۾ واقع آهن، ته پوء توهان کي سڀني واقعن ۽ انهن جي متحد تجزيي کي گڏ ڪرڻ ۾ مشڪلاتون آهن، جن کي ختم ڪرڻ لاء توهان کي مختلف چالن کي استعمال ڪرڻ جي ضرورت آهي، جهڙوڪ AWS Lambda لاءِ پنهنجو ڪوڊ ٺاهيو جيڪو واقعن کي علائقن جي وچ ۾ منتقل ڪندو. Azure وٽ اهو مسئلو ناهي - ان جي سرگرمي لاگ ميڪانيزم بغير پابندين جي سڄي تنظيم ۾ سڀني سرگرمين کي ٽريڪ ڪري ٿو. ساڳيو ئي لاڳو ٿئي ٿو AWS سيڪيورٽي حب، جيڪو تازو ٺاهيو ويو Amazon پاران ڪيترن ئي حفاظتي ڪمن کي گڏ ڪرڻ لاءِ هڪ سيڪيورٽي سينٽر اندر، پر صرف ان جي علائقي جي اندر، جيڪو جيتوڻيڪ روس لاءِ لاڳاپيل ناهي. Azure جو پنهنجو سيڪيورٽي سينٽر آهي، جيڪو علائقائي پابندين جو پابند ناهي، ڪلائوڊ پليٽ فارم جي سڀني حفاظتي خاصيتن تائين رسائي فراهم ڪري ٿو. ان کان علاوه، مختلف مقامي ٽيمن لاء اهو مهيا ڪري سگهي ٿو پنهنجي حفاظتي صلاحيتن جو پنهنجو سيٽ، بشمول انهن پاران منظم ڪيل سيڪيورٽي واقعا. AWS سيڪيورٽي حب اڃا تائين Azure سيڪيورٽي سينٽر وانگر ٿيڻ جي رستي تي آهي. پر اهو عطر ۾ مکڻ شامل ڪرڻ جي قابل آهي - توهان Azure مان گهڻو ڪجهه نچوض ڪري سگهو ٿا جيڪو اڳ ۾ AWS ۾ بيان ڪيو ويو هو، پر اهو سڀ کان وڌيڪ آسان آهي صرف Azure AD، Azure مانيٽر ۽ Azure سيڪيورٽي سينٽر لاءِ. ٻيا سڀئي Azure سيڪيورٽي ميڪانيزم، بشمول سيڪيورٽي واقعي جي تجزيي، اڃا تائين تمام آسان طريقي سان منظم نه ڪيا ويا آهن. مسئلو جزوي طور تي API طرفان حل ڪيو ويو آهي، جيڪو سڀني Microsoft Azure خدمتن کي پورو ڪري ٿو، پر اهو توهان جي ڪلائوڊ کي توهان جي SOC ۽ قابل ماهرن جي موجودگي سان ضم ڪرڻ لاءِ اضافي ڪوششن جي ضرورت پوندي (حقيقت ۾، جهڙوڪ ڪنهن ٻئي SIEM سان جيڪو ڪم ڪري ٿو. ڪلائوڊ APIs). ڪجهه SIEMs، جن تي بعد ۾ بحث ڪيو ويندو، اڳ ۾ ئي Azure کي سپورٽ ڪري ٿو ۽ ان جي نگراني جي ڪم کي خودڪار ڪري سگهي ٿو، پر ان ۾ پڻ پنهنجون مشڪلاتون آهن - اهي سڀئي سڀئي لاگز گڏ نه ٿا ڪري سگهن جيڪي Azure وٽ آهن.

ڪلائوڊ سيڪيورٽي مانيٽرنگ

Azure ۾ واقعا گڏ ڪرڻ ۽ نگراني Azure مانيٽر سروس استعمال ڪندي مهيا ڪئي وئي آهي، جيڪو Microsoft ڪلائوڊ ۽ ان جي وسيلن ۾ ڊيٽا گڏ ڪرڻ، ذخيرو ڪرڻ ۽ تجزيو ڪرڻ جو مکيه اوزار آهي - Git repositories، ڪنٽينرز، ورچوئل مشينون، ايپليڪيشنون وغيره. Azure مانيٽر پاران گڏ ڪيل سمورو ڊيٽا ٻن ڀاڱن ۾ ورهايو ويو آهي - ميٽرڪس، حقيقي وقت ۾ گڏ ڪيل ۽ Azure ڪلائوڊ جي اهم ڪارڪردگي اشارن کي بيان ڪرڻ، ۽ لاگز، شامل ڪيل ڊيٽا کي رڪارڊ ۾ منظم ڪيو ويو آهي Azure وسيلن ۽ خدمتن جي سرگرمي جي ڪجهه حصن جي خصوصيت. اضافي طور تي، ڊيٽا ڪليڪٽر API استعمال ڪندي، Azure مانيٽر سروس ڪنهن به REST ذريعن کان ڊيٽا گڏ ڪري سگهي ٿي پنهنجي نگراني واري منظرنامي ٺاهڻ لاءِ.

ڪلائوڊ سيڪيورٽي مانيٽرنگ

هتي ڪجھ سيڪيورٽي واقعي جا ذريعا آهن جيڪي Azure توهان کي پيش ڪري ٿو ۽ جيڪي توهان Azure Portal، CLI، PowerShell، يا REST API (۽ ڪجهه صرف Azure مانيٽر/Insight API ذريعي) ذريعي رسائي ڪري سگهو ٿا:

  • سرگرمي لاگز - هي لاگ ڪلائوڊ وسيلن تي ڪنهن به لکڻ جي آپريشن (PUT، POST، DELETE) جي حوالي سان "ڪير،" "ڇا،" ۽ "جڏهن" جي شاندار سوالن جا جواب ڏئي ٿو. پڙهڻ جي رسائي (GET) سان لاڳاپيل واقعا هن لاگ ۾ شامل نه ڪيا ويا آهن، ٻين ڪيترن ئي وانگر.
  • تشخيصي لاگز - توهان جي سبسڪرپشن ۾ شامل هڪ خاص وسيلن سان آپريشن تي ڊيٽا شامل آهي.
  • Azure AD رپورٽنگ - گروپ ۽ صارف جي انتظام سان لاڳاپيل صارف سرگرمي ۽ سسٽم سرگرمي ٻنهي تي مشتمل آهي.
  • ونڊوز ايونٽ لاگ ۽ لينڪس سيسلاگ - ڪلائوڊ ۾ ميزباني ڪيل ورچوئل مشينن جا واقعا شامل آهن.
  • ميٽرڪس - توهان جي ڪلائوڊ سروسز ۽ وسيلن جي ڪارڪردگي ۽ صحت جي صورتحال بابت ٽيلي ميٽري تي مشتمل آهي. هر منٽ ماپ ۽ ذخيرو. 30 ڏينهن اندر.
  • نيٽورڪ سيڪيورٽي گروپ فلو لاگز - نيٽ ورڪ سيڪيورٽي واقعن تي ڊيٽا تي مشتمل آهي نيٽ ورڪ واچر سروس استعمال ڪندي گڏ ڪيل نيٽ ورڪ سطح تي وسيلن جي نگراني.
  • اسٽوريج لاگز - اسٽوريج سهولتن تائين رسائي سان لاڳاپيل واقعا شامل آهن.

ڪلائوڊ سيڪيورٽي مانيٽرنگ

مانيٽرنگ لاءِ، توهان استعمال ڪري سگهو ٿا ٻاهرين SIEMs يا بلٽ ان Azure مانيٽر ۽ ان جي ايڪسٽينشن. اسان انفارميشن سيڪيورٽي ايونٽ مئنيجمينٽ سسٽم بابت بعد ۾ ڳالهائينداسين، پر هاڻي اچو ته ڏسون ته Azure پاڻ اسان کي سيڪيورٽي جي حوالي سان ڊيٽا جي تجزيو لاءِ پيش ڪري ٿو. Azure مانيٽر ۾ سيڪيورٽي سان لاڳاپيل هر شيءِ لاءِ مکيه اسڪرين لاگ اينالائيٽڪس سيڪيورٽي ۽ آڊيٽ ڊيش بورڊ آهي (مفت ورزن صرف هڪ هفتي لاءِ ايونٽ اسٽوريج جي محدود مقدار کي سپورٽ ڪري ٿو). هي ڊيش بورڊ 5 مکيه علائقن ۾ ورهايل آهي جيڪي ڪلائوڊ ماحول ۾ جيڪي توهان استعمال ڪري رهيا آهيو ان جا خلاصا انگ اکر ڏسو:

  • سيڪيورٽي ڊومينز - اهم مقداري اشارا جيڪي معلومات جي حفاظت سان لاڳاپيل آهن - واقعن جو تعداد، سمجھوتي نوڊس جو تعداد، اڻڄاتل نوڊس، نيٽ ورڪ سيڪيورٽي واقعا، وغيره.
  • قابل ذڪر مسئلا - فعال معلومات سيڪيورٽي مسئلن جو تعداد ۽ اهميت ڏيکاري ٿو
  • تشخيص - توهان جي خلاف استعمال ٿيل حملن جا نمونا ڏيکاري ٿو
  • Threat Intelligence - ڏيکاري ٿو جاگرافيائي معلومات ٻاهرين نوڊس تي جيڪي توهان تي حملو ڪري رهيا آهن
  • عام سيڪيورٽي سوالون - عام سوال جيڪي توھان جي مدد ڪندا توھان جي معلومات جي حفاظت کي بھتر مانيٽر ڪرڻ ۾.

ڪلائوڊ سيڪيورٽي مانيٽرنگ

Azure مانيٽر ايڪسٽينشنز ۾ Azure Key Vault (ڪلائوڊ ۾ cryptographic keys جو تحفظ)، Malware Assessment (مجازي مشينن تي خراب ڪوڊ جي خلاف تحفظ جو تجزيو)، Azure Application Gateway Analytics (تجزيو، ٻين شين جي وچ ۾، ڪلائوڊ فائر وال لاگز) وغيره. . اهي اوزار، واقعن جي پروسيسنگ لاءِ ڪجهه ضابطن سان ڀرپور، توهان کي ڪلائوڊ سروسز جي سرگرمي جي مختلف پهلوئن کي ڏسڻ جي اجازت ڏين ٿا، بشمول سيڪيورٽي، ۽ آپريشن کان ڪجهه انحرافن جي نشاندهي ڪن ٿا. پر، جيئن اڪثر ٿئي ٿو، ڪنهن به اضافي ڪارڪردگيءَ لاءِ هڪ لاڳاپيل ادا ڪيل سبسڪرپشن جي ضرورت هوندي آهي، جنهن لاءِ توهان کان لاڳاپيل مالي سيڙپڪاري جي ضرورت هوندي، جنهن لاءِ توهان کي اڳواٽ رٿابندي ڪرڻ جي ضرورت پوندي.

ڪلائوڊ سيڪيورٽي مانيٽرنگ

Azure وٽ ڪيترائي تعمير ٿيل خطري جي نگراني جي صلاحيتون آھن جيڪي Azure AD، Azure مانيٽر، ۽ Azure سيڪيورٽي سينٽر ۾ ضم ٿيل آھن. انهن مان، مثال طور، ورچوئل مشينن جي رابطي جو پتو لڳائڻ سڃاتل خراب IPs سان (Microsoft کان Threat Intelligence Services سان انضمام جي موجودگي جي ڪري)، ڪلائوڊ انفراسٽرڪچر ۾ مالويئر جو پتو لڳائڻ، ڪلائوڊ ۾ ميزباني ڪيل ورچوئل مشينن مان الارم وصول ڪندي، پاسورڊ ورچوئل مشينن تي حملن جو اندازو لڳائڻ، صارف جي سڃاڻپ واري نظام جي جوڙجڪ ۾ ڪمزوريون، گمنام يا متاثر ٿيل نوڊس کان سسٽم ۾ لاگ ان ٿيڻ، اڪائونٽ ليڪ، غير معمولي هنڌن تان سسٽم ۾ لاگ ان ٿيڻ وغيره. Azure اڄ ڪلائوڊ فراهم ڪندڙن مان ھڪڙو آھي جيڪو توھان کي پيش ڪري ٿو بلٽ ان Threat Intelligence صلاحيتن کي گڏ ڪيل معلومات سيڪيورٽي واقعن کي بھتر ڪرڻ لاءِ.

ڪلائوڊ سيڪيورٽي مانيٽرنگ

جيئن مٿي ذڪر ڪيو ويو آهي، سيڪيورٽي ڪارڪردگي ۽، نتيجي طور، ان جي ذريعي ٺاهيل حفاظتي واقعا سڀني صارفين لاء هڪجهڙائي سان دستياب نه آهن، پر هڪ خاص رڪنيت جي ضرورت آهي جنهن ۾ توهان جي گهربل ڪارڪردگي شامل آهي، جيڪا معلومات جي حفاظت جي نگراني لاء مناسب واقعا پيدا ڪري ٿي. مثال طور، اڪائونٽن ۾ بي ضابطگين جي نگراني لاءِ پوئين پيراگراف ۾ بيان ڪيل ڪجھ افعال صرف Azure AD سروس لاءِ P2 پريميئم لائسنس ۾ موجود آهن. ان کان سواء، توهان کي، AWS جي صورت ۾، گڏ ڪيل سيڪيورٽي واقعن جو تجزيو ڪرڻو پوندو "دستي طور". ۽، پڻ، Azure AD لائسنس جي قسم تي منحصر ڪري، سڀئي واقعا تجزيي لاء دستياب نه هوندا.

Azure پورٽل تي، توهان ٻنهي ڳولها سوالن کي منظم ڪري سگهو ٿا توهان جي دلچسپي جي لاگن لاءِ ۽ ڊيش بورڊ سيٽ اپ ڪري سگهو ٿا اهم معلومات سيڪيورٽي اشارن کي ڏسڻ لاءِ. اضافي طور تي، اتي توهان Azure مانيٽر ايڪسٽينشن کي چونڊي سگهو ٿا، جيڪي توهان کي Azure مانيٽر لاگز جي ڪارڪردگي کي وڌائڻ جي اجازت ڏين ٿا ۽ سيڪيورٽي نقطي نظر کان واقعن جو گہرا تجزيو حاصل ڪريو.

ڪلائوڊ سيڪيورٽي مانيٽرنگ

جيڪڏهن توهان کي نه رڳو لاگ سان ڪم ڪرڻ جي صلاحيت جي ضرورت آهي، پر توهان جي Azure ڪلائوڊ پليٽ فارم لاءِ هڪ جامع سيڪيورٽي سينٽر، جنهن ۾ انفارميشن سيڪيورٽي پاليسي مئنيجمينٽ به شامل آهي، ته پوءِ توهان Azure سيڪيورٽي سينٽر سان ڪم ڪرڻ جي ضرورت بابت ڳالهائي سگهو ٿا، جن مان گھڻا مفيد ڪم ڪجھ پئسن لاءِ دستياب آھن، مثال طور، خطري جي ڳولا، Azure کان ٻاھر نگراني، تعميل جي تشخيص، وغيره. (مفت ورزن ۾، توهان کي صرف حفاظتي تشخيص تائين رسائي آهي ۽ سڃاڻپ مسئلن کي ختم ڪرڻ لاء سفارشون). اهو سڀني سيڪيورٽي مسئلن کي هڪ جاء تي گڏ ڪري ٿو. حقيقت ۾، اسان Azure مانيٽر جي ڀيٽ ۾ معلومات جي حفاظت جي اعلي سطح جي باري ۾ ڳالهائي سگهون ٿا، ڇاڪاڻ ته هن صورت ۾ توهان جي ڪلائوڊ فيڪٽري ۾ گڏ ڪيل ڊيٽا ڪيترن ئي ذريعن جهڙوڪ Azure، Office 365، Microsoft CRM آن لائن، Microsoft Dynamics AX استعمال ڪندي بهتر ڪئي وئي آهي. , outlook .com, MSN.com، Microsoft ڊجيٽل ڪرائمز يونٽ (DCU) ۽ Microsoft سيڪيورٽي رسپانس سينٽر (MSRC)، جن تي مختلف نفيس مشين سکيا ۽ رويي جي تجزياتي الگورتھم کي سپرمپوز ڪيو ويو آهي، جن کي آخرڪار خطرن کي ڳولڻ ۽ جواب ڏيڻ جي ڪارڪردگي کي بهتر بڻائڻ گهرجي. .

Azure پڻ پنهنجو SIEM آهي - اهو 2019 جي شروعات ۾ ظاهر ٿيو. هي Azure Sentinel آهي، جيڪو Azure مانيٽر کان ڊيٽا تي ڀاڙي ٿو ۽ ان سان گڏ ضم ٿي سگھي ٿو. خارجي سيڪيورٽي حل (مثال طور، NGFW يا WAF)، جن جي فهرست مسلسل وڌي رهي آهي. ان کان علاوه، Microsoft گراف سيڪيورٽي API جي انضمام جي ذريعي، توهان وٽ توهان جي پنهنجي خطري جي انٽيليجنس فيڊز کي سينٽينل سان ڳنڍڻ جي صلاحيت آهي، جيڪا توهان جي Azure ڪلائوڊ ۾ واقعن جي تجزيي جي صلاحيتن کي بهتر بڻائي ٿي. اهو دليل ڏئي سگهجي ٿو ته Azure Sentinel پهريون "آبائي" SIEM آهي جيڪو بادل فراهم ڪندڙن مان ظاهر ٿيو (ساڳي اسپلڪ يا ELK، جيڪو بادل ۾ ميزباني ڪري سگهجي ٿو، مثال طور، AWS، اڃا تائين روايتي ڪلائوڊ سروس فراهم ڪندڙن پاران ترقي يافته نه آهن). Azure Sentinel ۽ سيڪيورٽي سينٽر کي Azure ڪلائوڊ لاءِ SOC سڏيو وڃي ٿو ۽ انهن تائين محدود ٿي سگهي ٿو (ڪجهه تحفظات سان) جيڪڏهن توهان وٽ هاڻي ڪو انفراسٽرڪچر نه هو ۽ توهان پنهنجا سمورا ڪمپيوٽنگ وسيلا ڪلائوڊ ڏانهن منتقل ڪيا ۽ اهو هوندو Microsoft ڪلائوڊ Azure.

ڪلائوڊ سيڪيورٽي مانيٽرنگ

پر جيئن ته Azure جي تعمير ٿيل صلاحيتون (جيتوڻيڪ توهان وٽ سينٽينل جي رڪنيت آهي) اڪثر معلومات جي حفاظت جي نگراني جي مقصدن لاءِ ڪافي نه آهن ۽ هن عمل کي سيڪيورٽي واقعن جي ٻين ذريعن سان ضم ڪرڻ (ٻئي ڪلائوڊ ۽ اندروني) ، اتي موجود آهي. گڏ ڪيل ڊيٽا کي خارجي سسٽم ڏانهن برآمد ڪرڻ جي ضرورت آهي، جنهن ۾ SIEM شامل ٿي سگھي ٿي. اهو ٻنهي API استعمال ڪندي ڪيو ويو آهي ۽ خاص ايڪسٽينشن استعمال ڪندي، جيڪي هن وقت سرڪاري طور تي صرف هيٺين SIEMs لاءِ دستياب آهن - Splunk (Azure Monitor Add-on for Splunk)، IBM QRadar (Microsoft Azure DSM)، SumoLogic، ArcSight ۽ ELK. تازو تائين، اهڙا وڌيڪ SIEM هئا، پر 1 جون 2019 کان، Microsoft Azure Log Integration Tool (AzLog) کي سپورٽ ڪرڻ بند ڪري ڇڏيو، جيڪو Azure جي وجود جي شروعات ۾ ۽ لاگز سان ڪم ڪرڻ جي عام معيار جي غير موجودگي ۾ (Azure) مانيٽر اڃا تائين موجود نه هو) ان کي آسان بڻائي ڇڏيو ٻاهرين SIEM کي Microsoft ڪلائوڊ سان ضم ڪرڻ. هاڻي صورتحال تبديل ٿي وئي آهي ۽ Microsoft تجويز ڪري ٿو Azure Event Hub پليٽ فارم ٻين SIEM لاءِ بنيادي انضمام وارو اوزار. ڪيترن ئي اڳ ۾ ئي اهڙي انضمام تي عمل ڪيو آهي، پر محتاط رهو - اهي سڀئي Azure لاگز کي پڪڙي نٿا سگهن، پر صرف ڪجهه (توهان جي SIEM لاء دستاويزن ۾ ڏسو).

Azure ۾ هڪ مختصر سير کي ختم ڪندي، مان هن ڪلائوڊ سروس بابت هڪ عام سفارش ڏيڻ چاهيان ٿو - ان کان اڳ جو توهان Azure ۾ معلومات جي حفاظت جي نگراني جي ڪمن جي باري ۾ ڪجهه به چئو، توهان کي انهن کي تمام احتياط سان ترتيب ڏيڻ گهرجي ۽ جانچڻ گهرجي ته اهي ڪم ڪن ٿا جيئن دستاويز ۾ لکيل آهي ۽ جيئن صلاحڪار توهان کي Microsoft ٻڌايو (۽ اهي Azure افعال جي ڪارڪردگي تي مختلف نظريا هوندا). جيڪڏهن توهان وٽ مالي وسيلا آهن، توهان Azure کان معلومات جي حفاظت جي نگراني جي لحاظ کان تمام گهڻي مفيد معلومات ڪڍي سگهو ٿا. جيڪڏهن توهان جا وسيلا محدود آهن، ته پوءِ، جيئن AWS جي صورت ۾، توهان کي صرف پنهنجي طاقت ۽ خام ڊيٽا تي ڀروسو ڪرڻو پوندو جيڪو Azure مانيٽر توهان کي فراهم ڪري ٿو. ۽ ياد رکو ته ڪيترائي مانيٽرنگ فنڪشن پئسا خرچ ڪن ٿا ۽ اهو بهتر آهي ته توهان پاڻ کي اڳ ۾ ئي قيمت جي پاليسي سان واقف ڪيو. مثال طور، مفت ۾ توهان 31 ڏينهن جي ڊيٽا ذخيرو ڪري سگهو ٿا وڌ ۾ وڌ 5 GB في گراهڪ تائين - انهن قدرن کان وڌيڪ توهان کي اضافي پئسا ڪڍڻا پوندا (تقريبن $2+ هر اضافي GB کي ذخيرو ڪرڻ لاءِ ڪسٽمر کان ۽ $0,1 لاءِ. اسٽوريج 1 GB هر اضافي مهيني). ايپليڪيشن ٽيليميٽري ۽ ميٽرڪس سان ڪم ڪرڻ لاءِ اضافي فنڊن جي ضرورت پڻ ٿي سگھي ٿي، انهي سان گڏ الرٽ ۽ اطلاعن سان ڪم ڪرڻ (هڪ خاص حد مفت ۾ موجود آهي، جيڪا شايد توهان جي ضرورتن لاءِ ڪافي نه هجي).

مثال: گوگل ڪلائوڊ پليٽ فارم تي ٻڌل IaaS ۾ انفارميشن سيڪيورٽي مانيٽرنگ

گوگل ڪلائوڊ پليٽ فارم AWS ۽ Azure جي مقابلي ۾ هڪ نوجوان وانگر نظر اچي ٿو، پر اهو جزوي طور سٺو آهي. AWS جي برعڪس، جنهن پنهنجي صلاحيتن کي وڌايو، بشمول سيڪيورٽي وارا، تدريجي طور تي، مرڪزي ڪرڻ سان مسئلا؛ GCP، Azure وانگر، مرڪزي طور تي گهڻو بهتر انتظام ڪيو ويو آهي، جيڪو گھٽائي ٿو غلطيون ۽ عمل درآمد وقت سڄي ڪمپني ۾. سيڪيورٽي نقطي نظر کان، GCP آهي، غير معمولي طور تي، AWS ۽ Azure جي وچ ۾. هن سڄي تنظيم لاء هڪ واحد واقعي جي رجسٽريشن پڻ آهي، پر اهو نامڪمل آهي. ڪجهه فنڪشن اڃا بيٽا موڊ ۾ آهن، پر آهستي آهستي هن گهٽتائي کي ختم ڪيو وڃي ۽ GCP معلومات جي حفاظت جي نگراني جي لحاظ کان هڪ وڌيڪ پختو پليٽ فارم بڻجي ويندو.

ڪلائوڊ سيڪيورٽي مانيٽرنگ

GCP ۾ واقعن کي لاگنگ ڪرڻ جو مکيه اوزار Stackdriver Logging (Azure Monitor وانگر) آهي، جيڪو توهان کي توهان جي سڄي ڪلائوڊ انفراسٽرڪچر (۽ انهي سان گڏ AWS کان) واقعا گڏ ڪرڻ جي اجازت ڏئي ٿو. GCP ۾ حفاظتي نقطه نظر کان، هر تنظيم، پروجيڪٽ يا فولڊر ۾ چار لاگ آهن:

  • انتظامي سرگرمي - سڀني واقعن تي مشتمل آهي انتظامي رسائي سان لاڳاپيل، مثال طور، هڪ مجازي مشين ٺاهڻ، رسائي جي حقن کي تبديل ڪرڻ، وغيره. هي لاگ هميشه لکيو ويندو آهي، توهان جي خواهش کان سواء، ۽ ان جي ڊيٽا کي 400 ڏينهن تائين محفوظ ڪري ٿو.
  • ڊيٽا جي رسائي - ڪلائوڊ استعمال ڪندڙن جي ڊيٽا سان ڪم ڪرڻ سان لاڳاپيل سڀني واقعن تي مشتمل آهي (تخليق، ترميم، پڙهڻ، وغيره). ڊفالٽ طور، هي لاگ نه لکيو ويو آهي، ڇاڪاڻ ته ان جو حجم تمام جلدي سوز ٿئي ٿو. انهي سبب لاء، ان جي شيلف زندگي صرف 30 ڏينهن آهي. ان کان سواء، هن رسالي ۾ سڀ ڪجهه نه لکيو ويو آهي. مثال طور، وسيلن سان لاڳاپيل واقعا جيڪي عوامي طور تي سڀني استعمال ڪندڙن لاءِ پهچ وارا آهن يا جيڪي GCP ۾ لاگ ان ٿيڻ کان سواءِ پهچ وارا آهن، اهي ان تي لکيل نه آهن.
  • سسٽم ايونٽ - سسٽم جي واقعن تي مشتمل آهي صارفين سان لاڳاپيل ناهي، يا هڪ منتظم جي عملن جو جيڪو بادل وسيلن جي ترتيب کي تبديل ڪري ٿو. اهو هميشه 400 ڏينهن تائين لکيو ۽ ذخيرو ٿيل آهي.
  • رسائي شفافيت هڪ لاگ جو هڪ منفرد مثال آهي جيڪو گوگل ملازمن جي سڀني عملن کي پڪڙي ٿو (پر اڃا تائين سڀني GCP خدمتن لاءِ نه آهي) جيڪي توهان جي انفراسٽرڪچر تائين رسائي حاصل ڪن ٿا انهن جي ملازمت جي فرضن جي حصي طور. هي لاگ 400 ڏينهن لاءِ محفوظ ڪيو ويو آهي ۽ هر GCP ڪلائنٽ لاءِ دستياب ناهي، پر صرف ان صورت ۾ جڏهن ڪجهه شرط پورا ڪيا وڃن (يا ته گولڊ يا پلاٽينم ليول سپورٽ، يا ڪارپوريٽ سپورٽ جي حصي طور هڪ خاص قسم جي 4 ڪردارن جي موجودگي). ھڪڙو ساڳيو فنڪشن پڻ موجود آھي، مثال طور، Office 365 - Lockbox ۾.

لاگ مثال: رسائي شفافيت

{
 insertId:  "abcdefg12345"
 jsonPayload: {
  @type:  "type.googleapis.com/google.cloud.audit.TransparencyLog"
  location: {
   principalOfficeCountry:  "US"
   principalEmployingEntity:  "Google LLC"
   principalPhysicalLocationCountry:  "CA"
  }
  product: [
   0:  "Cloud Storage"
  ]
  reason: [
    detail:  "Case number: bar123"
    type:  "CUSTOMER_INITIATED_SUPPORT"
  ]
  accesses: [
   0: {
    methodName: "GoogleInternal.Read"
    resourceName: "//googleapis.com/storage/buckets/[BUCKET_NAME]/objects/foo123"
    }
  ]
 }
 logName:  "projects/[PROJECT_NAME]/logs/cloudaudit.googleapis.com%2Faccess_transparency"
 operation: {
  id:  "12345xyz"
 }
 receiveTimestamp:  "2017-12-18T16:06:37.400577736Z"
 resource: {
  labels: {
   project_id:  "1234567890"
  }
  type:  "project"
 }
 severity:  "NOTICE"
 timestamp:  "2017-12-18T16:06:24.660001Z"
}

انهن لاگن تائين رسائي ڪيترن ئي طريقن سان ممڪن آهي (جيئن اڳ ۾ بحث ڪيو ويو آهي Azure ۽ AWS) - Log Viewer انٽرفيس ذريعي، API ذريعي، Google Cloud SDK ذريعي، يا توهان جي پروجيڪٽ جي سرگرمي صفحي ذريعي جنهن لاءِ توهان واقعن ۾ دلچسپي رکن ٿا. ساڳئي طرح، اهي اضافي تجزيي لاء ٻاهرين حلن ڏانهن برآمد ڪري سگھجن ٿيون. بعد ۾ BigQuery يا Cloud Pub/Sub Storage تي لاگ برآمد ڪندي ڪيو ويندو آهي.

Stackdriver Logging کان علاوه، GCP پليٽ فارم Stackdriver مانيٽرنگ ڪارڪردگي پڻ پيش ڪري ٿو، جيڪا توهان کي ڪلائوڊ سروسز ۽ ايپليڪيشنن جي اهم ميٽرڪس (ڪارڪردگي، MTBF، مجموعي صحت، وغيره) جي نگراني ڪرڻ جي اجازت ڏئي ٿي. پروسيس ٿيل ۽ بصري ڊيٽا توهان جي ڪلائوڊ انفراسٽرڪچر ۾ مسئلن کي ڳولڻ آسان بڻائي سگهي ٿي، بشمول سيڪيورٽي جي حوالي سان. پر اهو ياد رکڻ گهرجي ته اها ڪارڪردگي انفارميشن سيڪيورٽي جي حوالي سان تمام گهڻي امير نه هوندي، ڇو ته اڄڪلهه GCP وٽ ساڳئي AWS GuardDuty جو هڪ اينالاگ ناهي ۽ سڀني رجسٽرڊ واقعن ۾ خراب ماڻهن جي سڃاڻپ نه ٿي سگهي (گوگل ترقي ڪئي آهي واقعي جي خطري جي سڃاڻپ، پر اهو اڃا تائين بيٽا ۾ ترقي هيٺ آهي ۽ ان جي افاديت بابت ڳالهائڻ تمام جلدي آهي). Stackdriver مانيٽرنگ هڪ سسٽم جي طور تي استعمال ڪري سگهجي ٿي انموليز کي ڳولڻ لاءِ، جيڪو پوءِ تحقيق ڪيو ويندو انهن جي واقعن جا سبب ڳولڻ لاءِ. پر مارڪيٽ ۾ GCP انفارميشن سيڪيورٽي جي شعبي ۾ قابليت رکندڙ اهلڪارن جي کوٽ جي ڪري، اهو ڪم هن وقت ڏکيو نظر اچي ٿو.

ڪلائوڊ سيڪيورٽي مانيٽرنگ

اهو پڻ ڪجهه معلوماتي سيڪيورٽي ماڊلز جي فهرست ڏيڻ جي قابل آهي جيڪي توهان جي GCP ڪلائوڊ ۾ استعمال ڪري سگھجن ٿيون، ۽ جيڪي AWS پيش ڪري ٿو ان سان ملندڙ جلندڙ آهن:

  • ڪلائوڊ سيڪيورٽي ڪمانڊ سينٽر AWS سيڪيورٽي حب ۽ Azure سيڪيورٽي سينٽر جو هڪ اينالاگ آهي.
  • Cloud DLP - 90 کان وڌيڪ اڳواٽ بيان ڪيل درجه بندي پاليسين کي استعمال ڪندي ڪلائوڊ ۾ ميزباني ڪيل ڊيٽا جي خودڪار دريافت ۽ ترميم (مثال طور ماسڪنگ).
  • ڪلائوڊ اسڪينر ايپ انجڻ، ڪمپيوٽ انجڻ ۽ گوگل ڪبرنيٽس ۾ ڄاتل سڃاتل ڪمزورين (XSS، فليش انجيڪشن، unpatched لائبريريون وغيره) لاءِ اسڪينر آهي.
  • Cloud IAM - سڀني GCP وسيلن تائين رسائي ڪنٽرول ڪريو.
  • Cloud Identity - منظم ڪريو GCP صارف، ڊوائيس ۽ ايپليڪيشن اڪائونٽس ھڪڙي ڪنسول مان.
  • Cloud HSM - cryptographic keys جو تحفظ.
  • Cloud Key Management Service - GCP ۾ cryptographic keys جو انتظام.
  • VPC سروس ڪنٽرول - توهان جي GCP وسيلن جي چوڌاري هڪ محفوظ فريم ٺاهيو انهن کي ليڪ کان بچائڻ لاءِ.
  • ٽائيٽن سيڪيورٽي ڪيئي - فشنگ جي خلاف تحفظ.

ڪلائوڊ سيڪيورٽي مانيٽرنگ

انهن مان ڪيترائي ماڊل حفاظتي واقعا پيدا ڪن ٿا جيڪي تجزيو لاءِ BigQuery اسٽوريج ڏانهن موڪليا وڃن ٿا يا SIEM سميت ٻين سسٽم ڏانهن برآمد ڪن ٿا. جيئن مٿي ذڪر ڪيو ويو آهي، GCP هڪ فعال طور تي ترقي ڪندڙ پليٽ فارم آهي ۽ گوگل هاڻي پنهنجي پليٽ فارم لاء ڪيترن ئي نئين معلومات سيڪيورٽي ماڊلز کي ترقي ڪري رهيو آهي. انهن ۾ شامل آهن ايونٽ ٿريٽ ڊيٽيڪشن (هاڻي بيٽا ۾ موجود آهي)، جيڪو اسڪين ڪري ٿو Stackdriver لاگ ان جي ڳولا ۾ غير مجاز سرگرمي جي نشانن جي ڳولا ۾ (AWS ۾ GuardDuty جي مطابق)، يا پاليسي انٽيليجنس (الفا ۾ دستياب)، جيڪا توهان کي انٽيليجنٽ پاليسين ٺاهڻ جي اجازت ڏيندو. GCP وسيلن تائين رسائي.

مون مشهور ڪلائوڊ پليٽ فارمن ۾ تعمير ٿيل مانيٽرنگ صلاحيتن جو مختصر جائزو ورتو. پر ڇا توهان وٽ ماهر آهن جيڪي ڪم ڪرڻ جي قابل آهن "خام" IaaS فراهم ڪندڙ لاگز (نه هرڪو AWS يا Azure يا گوگل جي ترقي يافته صلاحيتن کي خريد ڪرڻ لاء تيار آهي)؟ ان کان علاوه، ڪيترائي واقف آهن محاوري سان "اعتماد، پر تصديق ڪريو،" جيڪو سيڪيورٽي جي ميدان ۾ هميشه کان وڌيڪ سچو آهي. توهان ڪلائوڊ فراهم ڪندڙ جي تعمير ٿيل صلاحيتن تي ڪيترو اعتماد ڪندا آهيو جيڪي توهان کي معلومات سيڪيورٽي واقعا موڪليندا آهن؟ انفارميشن سيڪيورٽي تي ڪيترو ڌيان ڏين ٿا؟

ڪڏهن ڪڏهن اهو ڏسڻ جي قابل هوندو آهي اوورلي ڪلائوڊ انفراسٽرڪچر مانيٽرنگ حل جيڪي بلٽ ان ڪلائوڊ سيڪيورٽي کي پورو ڪري سگھن ٿا، ۽ ڪڏهن ڪڏهن اهڙا حل ئي واحد آپشن هوندا آهن جيڪي توهان جي ڊيٽا ۽ ڪلائوڊ ۾ ميزباني ڪيل ايپليڪيشنن جي سيڪيورٽي جي باري ۾ ڄاڻ حاصل ڪندا آهن. ان کان علاوه، اهي صرف وڌيڪ آسان آهن، ڇاڪاڻ ته اهي مختلف ڪلائوڊ فراهم ڪندڙن کان مختلف ڪلائوڊ سروسز پاران ٺاهيل ضروري لاگز جو تجزيو ڪرڻ جي سڀني ڪمن تي کڻندا آهن. اهڙي اوورلي حل جو هڪ مثال آهي Cisco Stealthwatch Cloud، جيڪو هڪ واحد ڪم تي مرڪوز آهي - ڪلائوڊ ماحول ۾ معلومات جي حفاظت جي بي ضابطگين جي نگراني، جنهن ۾ نه رڳو Amazon AWS، Microsoft Azure ۽ Google Cloud پليٽ فارم، پر نجي بادل پڻ.

مثال: Stealthwatch Cloud استعمال ڪندي انفارميشن سيڪيورٽي مانيٽرنگ

AWS هڪ لچڪدار ڪمپيوٽنگ پليٽ فارم مهيا ڪري ٿو، پر اهو لچڪدار ڪمپنين لاءِ غلطيون ڪرڻ آسان بڻائي ٿو جيڪي سيڪيورٽي مسئلن جو سبب بڻجن ٿيون. ۽ گڏيل معلومات سيڪيورٽي ماڊل صرف هن ۾ حصو ڏئي ٿو. اڻڄاتل خطرن سان گڏ ڪلائوڊ ۾ سافٽ ويئر هلائڻ (سڃاڻپ سان مقابلو ڪري سگهجي ٿو، مثال طور، AWS انسپيڪٽر يا GCP ڪلائوڊ اسڪينر)، ڪمزور پاسورڊ، غلط ترتيب، اندروني، وغيره. ۽ اهو سڀ ڪجهه ڪلائوڊ وسيلن جي رويي ۾ ظاهر ٿئي ٿو، جنهن کي مانيٽر ڪري سگهجي ٿو سسڪو اسٽيلٿ واچ ڪلائوڊ، جيڪو هڪ انفارميشن سيڪيورٽي مانيٽرنگ ۽ حملي جو پتو لڳائڻ وارو نظام آهي. عوامي ۽ نجي بادل.

ڪلائوڊ سيڪيورٽي مانيٽرنگ

Cisco Stealthwatch Cloud جي اهم خاصيتن مان هڪ آهي ماڊل ادارن جي صلاحيت. ان سان گڏ، توهان ٺاهي سگهو ٿا هڪ سافٽ ويئر ماڊل (يعني هڪ ويجهو حقيقي وقت جي تخليق) توهان جي هر ڪلائوڊ وسيلن جو (اها ڳالهه ناهي ته اهو AWS، Azure، GCP، يا ٻيو ڪجهه آهي). انهن ۾ شامل ٿي سگھي ٿو سرور ۽ استعمال ڪندڙ، گڏو گڏ وسيلن جا قسم توهان جي ڪلائوڊ ماحول لاءِ مخصوص، جهڙوڪ سيڪيورٽي گروپس ۽ آٽو اسڪيل گروپ. اهي ماڊل ڪلائوڊ سروسز پاران مهيا ڪيل منظم ڊيٽا اسٽريمز استعمال ڪندا آهن جيئن ان پٽ. مثال طور، AWS لاءِ اهي هوندا VPC فلو لاگ، AWS CloudTrail، AWS CloudWatch، AWS Config، AWS Inspector، AWS Lambda، ۽ AWS IAM. انٽيٽي ماڊلنگ خود بخود توهان جي ڪنهن به وسيلن جي ڪردار ۽ رويي کي دريافت ڪري ٿي (توهان سڀ ڪلائوڊ سرگرمي کي پروفائل ڪرڻ بابت ڳالهائي سگهو ٿا). انهن ڪردارن ۾ شامل آهن Android يا ايپل موبائل ڊوائيس، Citrix PVS سرور، RDP سرور، ميل گيٽ وي، VoIP ڪلائنٽ، ٽرمينل سرور، ڊومين ڪنٽرولر، وغيره. اهو پوءِ مسلسل انهن جي رويي جي نگراني ڪندو آهي اهو طئي ڪرڻ لاءِ ته جڏهن خطرناڪ يا حفاظتي خطري وارو رويو ٿئي ٿو. توهان سڃاڻپ ڪري سگهو ٿا پاسورڊ جو اندازو لڳائڻ، DDoS حملن، ڊيٽا ليڪ، غير قانوني ريموٽ رسائي، بدسلوڪي ڪوڊ سرگرمي، خطرناڪ اسڪيننگ ۽ ٻين خطرن. مثال طور، اھو اھو آھي جيڪو ھڪڙي ملڪ کان ريموٽ رسائي جي ڪوشش کي ڳولي رھيو آھي غير معمولي توھان جي تنظيم (ڏکڻ ڪوريا) کان ڪبرنيٽس ڪلستر ڏانھن SSH ذريعي نظر اچي ٿو:

ڪلائوڊ سيڪيورٽي مانيٽرنگ

۽ اھو اھو آھي جيڪو پوسٽ گريس ڊيٽابيس مان معلومات جي مبينا ليڪ ھڪڙي ملڪ ڏانھن جنھن سان اسان اڳ ۾ رابطي جو سامنا نه ڪيو آھي جھڙو آھي:

ڪلائوڊ سيڪيورٽي مانيٽرنگ

آخرڪار، اھو اھو آھي جيڪو چين ۽ انڊونيشيا کان ڪيترن ئي ناڪام SSH ڪوششون ھڪڙي ٻاهرين ريموٽ ڊوائيس کان نظر اچن ٿا:

ڪلائوڊ سيڪيورٽي مانيٽرنگ

يا، فرض ڪريو ته سرور جو مثال VPC ۾ آهي، پاليسي جي لحاظ کان، ڪڏهن به ريموٽ لاگ ان منزل نه هجڻ گهرجي. اچو ته وڌيڪ فرض ڪريون ته هن ڪمپيوٽر کي فائر وال قاعدن جي پاليسي ۾ غلط تبديلي جي ڪري ريموٽ لاگ ان جو تجربو ٿيو. انٽيٽي ماڊلنگ فيچر هن سرگرمي ("غير معمولي ريموٽ رسائي") کي ويجهي حقيقي وقت ۾ ڳولي ۽ رپورٽ ڪندو ۽ مخصوص AWS CloudTrail، Azure مانيٽر، يا GCP Stackdriver Logging API ڪال (بشمول صارف نالو، تاريخ ۽ وقت، ٻين تفصيلن جي وچ ۾) ). ۽ پوءِ اها معلومات SIEM ڏانهن موڪلي سگھجي ٿي تجزيو لاءِ.

ڪلائوڊ سيڪيورٽي مانيٽرنگ

اهڙيون صلاحيتون ڪنهن به بادل ماحول لاءِ لاڳو ڪيون ويون آهن جن جي حمايت ڪئي وئي Cisco Stealthwatch Cloud:

ڪلائوڊ سيڪيورٽي مانيٽرنگ

انٽيٽي ماڊلنگ سيڪيورٽي آٽوميشن جو هڪ منفرد روپ آهي جيڪو توهان جي ماڻهن، عملن يا ٽيڪنالاجيءَ سان اڳي اڻڄاتل مسئلو پڌرو ڪري سگهي ٿو. مثال طور، اهو توهان کي ڳولڻ جي اجازت ڏئي ٿو، ٻين شين جي وچ ۾، سيڪيورٽي مسئلن جهڙوڪ:

  • ڇا ڪنهن اسان جي استعمال ڪيل سافٽ ويئر ۾ پٺتي پيل دروازو دريافت ڪيو آهي؟
  • ڇا اسان جي ڪلائوڊ ۾ ڪو ٽئين پارٽي سافٽ ويئر يا ڊوائيس آهي؟
  • ڇا بااختيار صارف استحقاق کي غلط استعمال ڪري رهيو آهي؟
  • ڇا اتي ڪا ٺاھ جوڙ جي غلطي ھئي جيڪا ريموٽ رسائي يا وسيلن جي ٻين غير ارادي استعمال جي اجازت ڏني وئي؟
  • ڇا اسان جي سرورن مان ڊيٽا ليڪ آهي؟
  • ڇا ڪو ماڻهو اسان سان ڳنڍڻ جي ڪوشش ڪري رهيو هو هڪ غير معمولي جغرافيائي مقام کان؟
  • ڇا اسان جو بادل خراب ڪوڊ سان متاثر ٿيو آهي؟

ڪلائوڊ سيڪيورٽي مانيٽرنگ

هڪ معلوم ٿيل معلومات سيڪيورٽي واقعي هڪ لاڳاپيل ٽڪيٽ جي صورت ۾ موڪلي سگھجي ٿو Slack، Cisco Spark، PagerDuty واقعن جي انتظام جو نظام، ۽ پڻ موڪليو ويو مختلف SIEMs، بشمول Splunk يا ELK. اختصار ڪرڻ لاءِ، اسان اهو چئي سگهون ٿا ته جيڪڏهن توهان جي ڪمپني هڪ ملٽي ڪلائوڊ حڪمت عملي استعمال ڪري ٿي ۽ ڪنهن هڪ ڪلائوڊ فراهم ڪندڙ تائين محدود ناهي، مٿي بيان ڪيل معلومات سيڪيورٽي مانيٽرنگ صلاحيتون، پوءِ سسڪو اسٽيلٿ واچ ڪلائوڊ استعمال ڪرڻ هڪ سٺو آپشن آهي مانيٽرنگ جو گڏيل سيٽ حاصل ڪرڻ لاءِ. مکيه بادل رانديگرن لاء صلاحيتون - Amazon، Microsoft ۽ Google. سڀ کان وڌيڪ دلچسپ ڳالهه اها آهي ته جيڪڏهن توهان AWS، Azure يا GCP ۾ انفارميشن سيڪيورٽي مانيٽرنگ لاءِ جديد لائسنسن سان Stealthwatch Cloud جي قيمتن جو مقابلو ڪريو ٿا، اهو ظاهر ٿي سگهي ٿو ته Cisco حل ايمازون، مائڪروسافٽ جي تعمير ٿيل صلاحيتن کان به سستو هوندو. ۽ گوگل حل. اهو متضاد آهي، پر اهو سچ آهي. ۽ وڌيڪ بادل ۽ انهن جون صلاحيتون توهان استعمال ڪندا، وڌيڪ واضح طور تي هڪ گڏيل حل جو فائدو ٿيندو.

ڪلائوڊ سيڪيورٽي مانيٽرنگ

ان کان علاوه، Stealthwatch Cloud مانيٽر ڪري سگھي ٿو پرائيويٽ ڪلائوڊز جيڪي توھان جي تنظيم ۾ لڳايا ويا آھن، مثال طور، ڪبرنيٽس ڪنٽينرز جي بنياد تي يا نيٽ فلو فلوز جي نگراني ڪندي يا نيٽ ورڪ سامان ۾ آئيني ذريعي مليل نيٽ ورڪ ٽرئفڪ (جيتوڻيڪ گھريلو پيدا ٿيل)، AD ڊيٽا يا DNS سرور وغيره. هي سمورو ڊيٽا سسڪو ٽيلوس پاران گڏ ڪيل خطري جي انٽيليجنس معلومات سان گڏ ڪيو ويندو، سائبر سيڪيورٽي خطري جي محققن جي دنيا جو سڀ کان وڏو غير سرڪاري گروپ.

ڪلائوڊ سيڪيورٽي مانيٽرنگ

هي توهان کي اجازت ڏئي ٿو هڪ متحد نگراني نظام لاڳو ڪرڻ لاءِ ٻنهي عوامي ۽ هائبرڊ بادل جيڪي توهان جي ڪمپني استعمال ڪري سگهي ٿي. گڏ ڪيل معلومات پوءِ اسٽيلٿ واچ ڪلائوڊ جي تعمير ٿيل صلاحيتن کي استعمال ڪندي تجزيو ڪري سگهجي ٿو يا توهان جي SIEM ڏانهن موڪليو وڃي ٿو (Splunk، ELK، SumoLogic ۽ ٻيا ڪيترائي ڊفالٽ جي مدد سان آهن).

ان سان گڏ، اسان آرٽيڪل جو پهريون حصو مڪمل ڪنداسين، جنهن ۾ مون IaaS/PaaS پليٽ فارمز جي معلومات جي حفاظت جي نگراني لاءِ تعمير ٿيل ۽ ٻاهرين اوزارن جو جائزو ورتو، جيڪي اسان کي ڪلائوڊ ماحول ۾ واقع ٿيندڙ واقعن کي جلدي ڳولڻ ۽ جواب ڏيڻ جي اجازت ڏين ٿا. اسان جو ڪاروبار چونڊيو آهي. ٻئي حصي ۾، اسان موضوع کي جاري رکنداسين ۽ Salesforce ۽ Dropbox جو مثال استعمال ڪندي SaaS پليٽ فارمن جي نگراني لاءِ اختيارن کي ڏسنداسين، ۽ اسان مختلف ڪلائوڊ فراهم ڪندڙن لاءِ گڏيل معلوماتي سيڪيورٽي مانيٽرنگ سسٽم ٺاهي سڀڪنھن شيءِ کي گڏ ڪرڻ ۽ گڏ ڪرڻ جي ڪوشش ڪنداسين.

جو ذريعو: www.habr.com

تبصرو شامل ڪريو