Segurança na nuvem: um guia para usuários da nuvem



Este blog de segurança em nuvem cobre os mitos em torno da nuvem, explica como escolher a arquitetura certa e também cobre os diferentes estágios da avaliação de um risco.

Segurança na nuvem

A nuvem era um hype em 2010-2011, mas hoje se tornou uma necessidade. Com muitas organizações migrando para a nuvem, a necessidade de segurança na nuvem se tornou a maior prioridade.

Mas antes disso, aqueles de vocês que são novos na computação em nuvem, vamos dar uma olhada rápida no que é a computação em nuvem,





nuvem - segurança na nuvem - Edureka

O que é Cloud Computing?



Computação em nuvem frequentemente chamada de “nuvem”, em termos simples, significa armazenar ou acessar seus dados e programas pela Internet, em vez de seu próprio disco rígido.

Vamos discutir os tipos de nuvens agora:



Nuvem Pública

Em um modo de implantação de nuvem pública, os serviços implantados são abertos para uso público e, geralmente, os serviços de nuvem pública são gratuitos. Tecnicamente pode não haver diferença entre uma nuvem pública e uma nuvem privada, mas os parâmetros de segurança são muito diferentes, uma vez que a nuvem pública é acessível por qualquer pessoa há um fator de risco mais envolvido com a mesma.

Nuvem Privada

Uma nuvem privada é operada exclusivamente para uma única organização, isso pode ser feito pela mesma organização ou por uma organização terceirizada. Mas normalmente os custos são altos quando você está usando sua própria nuvem, uma vez que o hardware seria atualizado periodicamente, a segurança também deve ser mantida sob controle, pois novas ameaças surgem todos os dias.

Nuvem Híbrida

Uma nuvem híbrida consiste nas funcionalidades de nuvem privada e pública

Como os clientes decidem entre nuvens públicas, privadas e híbridas?

Bem, depende da necessidade do usuário, ou seja, se o usuário achar que suas informações são muito confidenciais para estar em qualquer sistema em vez do seu próprio, ele optaria por uma nuvem privada

O melhor exemplo para isso poderia ser o DropBox. No início, eles começaram usando o AWS S3 como back-end para armazenar objetos, mas agora eles criaram sua própria tecnologia de armazenamento, que eles próprios monitoram.

Por que eles fizeram isso?

Bem, eles ficaram tão grandes que o preço da nuvem pública não fazia mais sentido. De acordo com eles, as otimizações de software e hardware são mais economicamente viáveis ​​do que armazenar seu material no Amazon S3.

Mas então, se você não é um biggie como o DropBox, e você ainda está em uma infraestrutura privada, talvez seja hora de você pensar, por que não nuvem pública?

Agora, por que um cliente usará a nuvem pública?

Em primeiro lugar, o preço é bem menor, em comparação ao investimento que uma empresa precisaria para configurar seus próprios servidores.

Em segundo lugar, quando você está vinculado a um provedor de nuvem de renome, a disponibilidade de seus arquivos na nuvem aumenta.

tutorial de mvc da primavera para iniciantes

Ainda está confuso se você deseja armazenar seus arquivos ou dados em nuvem privada ou pública.

Deixe-me falar sobre a nuvem híbrida, com a nuvem híbrida você pode manter seus dados mais “preciosos” em sua infraestrutura privada e o resto na nuvem pública, isso seria uma “nuvem híbrida”

Concluindo, tudo depende da necessidade do usuário com base na qual ele deve escolher entre nuvem pública, privada e híbrida.

A segurança da computação em nuvem pode acelerar a movimentação do cliente para a nuvem?

Sim, vamos dar uma olhada em algumas pesquisas feitas pelo gartner. Consulte as estatísticas abaixo:

Fonte: Gartner

Agora, esta pesquisa foi conduzida para empresas que estão um pouco relutantes em mudar para a nuvem e, como você pode ver claramente na imagem acima, o principal motivo é a segurança.

Agora, isso não significa que a nuvem não seja segura, mas as pessoas têm essa percepção. Então, basicamente, se você puder garantir às pessoas que a nuvem é segura, alguma aceleração pode ocorrer no movimento em direção à nuvem.

Como os CIOs reconciliam a tensão entre risco, custo e experiência do usuário?

Bem, eu li isso em algum lugar, Cloud Security é uma mistura de ciência e arte.

Confuso? Bem, é uma arte de saber até que ponto você deve colocar segurança em um serviço para que a experiência do usuário não diminua.

Por exemplo: digamos que você tenha um aplicativo e, para torná-lo seguro, solicite o nome de usuário e a senha a cada operação, o que faz sentido no que diz respeito à segurança, mas atrapalha a experiência do usuário.

Portanto, é uma arte saber quando parar, mas ao mesmo tempo é uma ciência, porque você precisa criar algoritmos ou ferramentas que forneçam o máximo de segurança aos dados do seu cliente.

Agora, quando qualquer coisa nova surge em cena, as pessoas ficam céticas a respeito.

Existem muitos 'riscos' que as pessoas pensam que a computação em nuvem tem, vamos abordar esses riscos um por um:

1. A nuvem é insegura

Na maioria das vezes, sempre que você falava sobre nuvem, muitas pessoas diziam que os dados são mais seguros em sua própria infraestrutura do que em alguns servidores AWS com segurança AWS.

Bem, isso pode fazer sentido se a empresa se concentrar apenas na segurança de sua nuvem privada, o que obviamente não é o caso. Mas se a empresa fizer isso, quando eles se concentrarão em seus próprios objetivos?

Vamos falar sobre provedores de nuvem, digamos AWS (o maior de todos), você não acha que o único propósito da AWS é tornar seus dados mais seguros? Ora, porque é para isso que estão sendo pagos.

Também um fato engraçado, a Amazon hospedou seu próprio site de comércio eletrônico na AWS, o que esclarece se a AWS é confiável.

Os provedores de nuvem vivem, comem e respiram a segurança da nuvem.

2. Existem mais violações na nuvem

Um estudo do Spring Alert Logic Report de 2014 mostra que os ataques cibernéticos em 2012-2013 foram direcionados a nuvens privadas e públicas, mas as nuvens privadas eram mais suscetíveis aos ataques. Por quê? Porque as empresas que configuram seus próprios servidores não são equipadas em comparação com AWS ou Azure ou qualquer outro provedor de nuvem para esse assunto.

3. Os sistemas de um único inquilino são mais seguros do que os sistemas de vários inquilinos.

Bem, se você pensar logicamente, não acha que, com sistemas multilocatários, você tem uma camada adicional de segurança anexada a ele. Por quê? Porque seu conteúdo será logicamente isolado do restante dos locatários ou usuários no sistema, o que não existirá se você estiver usando sistemas de locatário único. Portanto, caso um hacker queira passar pelo seu sistema, ele terá que passar por uma camada adicional de segurança.

Concluindo, tudo isso são mitos e também considerando a economia nos investimentos que você fará ao mover seus dados para a nuvem e também os outros benefícios, isso supera em muito os riscos envolvidos na segurança da nuvem.

Dito isso, vamos passar ao foco da discussão de hoje, como seus provedores de nuvem lidam com a segurança.

Então, vamos dar um exemplo aqui e supor que você está usando um aplicativo para rede social. Você clica em algum link aleatório e nada acontece. Mais tarde, você saberá que as mensagens de spam estão sendo enviadas de sua conta para todos os seus contatos que estão conectados a você nesse aplicativo.

Mas antes mesmo que você pudesse enviar um e-mail ou reclamar com o suporte do aplicativo, eles já sabiam do problema e estariam prontos para resolvê-lo. Como? Vamos entender.

Então, basicamente, a segurança em nuvem tem três estágios:

  • Dados de monitoramento
  • Ganhando visibilidade
  • Gerenciando o acesso

o Cloud Monitoring A ferramenta que analisa constantemente o fluxo de dados em seu aplicativo em nuvem alertaria assim que alguma coisa “estranha” começasse a acontecer em seu aplicativo. Como eles avaliam as coisas “estranhas”?

Bem, a ferramenta de monitoramento de nuvem teria algoritmos de aprendizado de máquina avançados que registram o comportamento normal do sistema.

Portanto, qualquer desvio do comportamento normal do sistema seria uma bandeira vermelha, também as técnicas de hacking conhecidas estão listadas em seus bancos de dados. Portanto, considerando tudo isso em uma imagem, sua ferramenta de monitoramento emite um alerta sempre que algo suspeito acontece.

Agora, uma vez que você soubesse que há algo 'não normal' acontecendo, você gostaria de saber quando e onde, chega o estágio 2, ganhando visibilidade .

Isso pode ser feito usando ferramentas que dão a você a visibilidade dos dados que entram e saem de sua nuvem. Usando estes, você pode rastrear não apenas onde a falha ocorreu, mas também “quem” é responsável pela mesma. Como?

Bem, essas ferramentas procuram por padrões e vão listar todas as atividades que são suspeitas e, portanto, ver qual usuário é responsável por elas.

Agora, o indivíduo responsável primeiro teria que ser removido do sistema, certo?

Vem a fase 3, gerenciamento de acesso.

As ferramentas que irão gerenciar o acesso, irão listar todos os usuários que estão lá no sistema. Portanto, você pode rastrear esse indivíduo e eliminá-lo do sistema.

Agora, como esse indivíduo ou hacker conseguiu acesso de administrador ao seu sistema?

Muito provavelmente a senha do seu console de gerenciamento foi quebrada pelo hacker e criou uma função de administrador para ele mesmo a partir da ferramenta de gerenciamento de acesso, e o resto se tornou história.

Agora, o que seu provedor de nuvem faria depois disso? Eles aprenderiam com isso e evoluiriam para que nunca acontecesse novamente.

Agora, este exemplo é apenas para fins de compreensão, normalmente nenhum hacker consegue acessar sua senha dessa forma.

O que devemos focar aqui é que a empresa de nuvem evoluiu a partir dessa invasão, eles tomaram medidas para melhorar sua segurança de nuvem para que o mesmo nunca se repita.

Agora, todos os provedores de nuvem seguem essas etapas. Vamos falar sobre o maior provedor de nuvem, AWS.

A AWS segue esses estágios para a segurança em nuvem do aws? Vamos dar uma olhada:

Para monitoramento de nuvem, a AWS tem CloudWatch

Para visibilidade de dados, a AWS tem CloudTrail

E para gerenciar o acesso, a AWS tem

Essas são as ferramentas que a AWS usa, vamos dar uma olhada mais de perto em como elas funcionam.

CloudWatch

Ele oferece a capacidade de analisar os dados que entram e saem de seus recursos da AWS. Possui os seguintes recursos relacionados à segurança na nuvem:

  • Monitore EC2 e outros recursos da AWS:
    • Sem instalar software adicional, você pode monitorar o desempenho do seu EC2 usando o AWS CloudWatch.
  • A capacidade de monitorar métricas personalizadas:
    • Você pode criar métricas personalizadas e monitorá-las por meio do CloudWatch.
  • Monitore e armazene registros:
    • Você pode monitorar e armazenar logs relacionados às atividades que acontecem em seus recursos da AWS.
  • Definir alarmes:
    • Você pode definir alarmes para gatilhos específicos, como uma atividade que precisa de atenção imediata etc.
  • Veja gráficos e estatísticas:
    • Você pode visualizar esses dados na forma de gráficos e outras representações visuais.
  • Monitore e reaja às mudanças de recursos:
    • Ele pode ser configurado de forma a responder às mudanças na disponibilidade de um recurso ou quando um recurso não está funcionando corretamente.

CloudTrail

CloudTrail é um serviço de registro que pode ser usado para registrar o histórico de chamadas de API. Ele também pode ser usado para identificar qual usuário do AWS Management Console solicitou o serviço específico. Tomando como referência nosso exemplo, esta é a ferramenta de onde você identificará o notório “hacker”.

O Identity and Access Management (IAM) é usado para conceder acesso compartilhado à sua conta da AWS. Possui as seguintes funções:

  • Permissões granulares:
    • Ele pode ser usado para conceder direitos de acesso a diferentes tipos de usuários em um nível muito celular. Por exemplo: Você pode conceder acesso de leitura a um usuário específico e acesso de leitura e gravação a um usuário diferente.
  • Acesso seguro a aplicativos em execução no ambiente EC2:
    • O IAM pode ser usado para fornecer acesso seguro, fazendo com que o usuário insira as credenciais para acessar os respectivos recursos do EC2.
  • Livre para usar:
    • A AWS tornou os serviços IAM gratuitos para uso com qualquer serviço aws compatível.

Escudo AWS

É um serviço de negação DDOS gerenciado. Vejamos rapidamente, o que é DDoS?

criar um array de objetos java

Basicamente, o DDoS está sobrecarregando seu site com tráfego irrelevante com a intenção de derrubá-lo. Como funciona? Os hackers criam um bot-net infectando vários computadores conectados à internet, como? Lembra daqueles e-mails estranhos que você às vezes recebe no seu e-mail? Loteria, assistência médica etc. Basicamente, eles fazem você clicar em algo, que instala um malware no seu computador, que então é acionado para tornar o seu computador um mais, no tráfego irrelevante.

Inseguro quanto ao seu aplicativo da web? Don't be AWS Shield está aqui.

Oferece dois tipos de serviços:

  1. Padrão
  2. Avançado

o Padrão O pacote é gratuito para todos os usuários e seu aplicativo da web na AWS é coberto automaticamente por este pacote por padrão. Inclui os seguintes recursos:

  • Detecção Rápida
    • Detecta tráfego malicioso em trânsito usando algoritmos de anomalia.
  • Ataques de mitigação em linha
    • As técnicas de mitigação automática são integradas ao AWS Shield, oferecendo proteção contra ataques comuns.
  • Adicione regras personalizadas para oferecer suporte ao seu aplicativo.

Insuficiente? Há um Avançado pacote também. Com um pequeno custo extra, você pode cobrir seus recursos Elastic Load Balancers, Route 53 e CloudFront.

O que tudo está incluído? Vamos dar uma olhada:

  • Detecção Aprimorada
    • Inclui técnicas adicionais, como monitoramento específico de recursos, e também fornece detecção granular de ataques DDoS.
  • Mitigação Avançada de Ataques
    • Mitigações automáticas mais sofisticadas.
  • Visibilidade e Notificação de Ataque
    • Notificações em tempo real usando CloudWatch.
  • Suporte Especializado
    • Suporte 24x7 de uma equipe especial de resposta a DDoS.
  • Proteção de Custo DDoS
    • Impede que os picos de custo sejam sobrecarregados por ataques DDoS.

Em conclusão, qualquer provedor de nuvem para seu sucesso segue os mais altos padrões de segurança em nuvem e, gradualmente, se não imediatamente, as pessoas que ainda não acreditam na nuvem entenderão que é necessário seguir em frente.

Então é isso galera! Espero que você tenha gostado deste blog sobre Cloud Security. O que você aprendeu neste blog do Cloud Security são os conjuntos de habilidades mais procurados que os recrutadores procuram em um AWS Solution Architect Professional. Aqui está uma coleção de para ajudá-lo a se preparar para sua próxima entrevista de emprego da AWS. Para saber mais sobre a AWS, você pode consultar nosso blog. Também criamos um currículo que cobre exatamente o que você precisa para quebrar o exame de arquiteto de soluções! Você pode dar uma olhada nos detalhes do curso para Treinamento.

Tem alguma questão para nós? Mencione isso na seção de comentários deste blog de segurança na nuvem e entraremos em contato com você.