Bảo mật đám mây

Cloud Computing Security đề cập đến việc triển khai và ngăn chặn bảo mật để bảo vệ khỏi các mối đe dọa. Bảo mật đám mây bao gồm các chính sách Kiểm soát, triển khai các thiết bị bảo mật như tường lửa ứng dụng, thiết bị IPS thế hệ tiếp theo và củng cố cơ sở hạ tầng của Điện toán đám mây.

Nó cũng bao gồm một số hoạt động sẽ được thực hiện từ đầu các nhà cung cấp dịch vụ cũng như các hành động nên được thực hiện ở người dùng cuối.

Lớp kiểm soát bảo mật đám mây

Lớp ứng dụng

Có một số cơ chế, thiết bị và chính sách bảo mật cung cấp hỗ trợ ở các lớp kiểm soát bảo mật đám mây khác nhau. Tại lớp Ứng dụng, tường lửa ứng dụng Web được triển khai để lọc lưu lượng và quan sát hành vi của lưu lượng.

Tương tự, Vòng đời phát triển hệ thống (SDLC), Phân tích mã nhị phân, Bảo mật giao dịch cung cấp bảo mật cho các giao dịch trực tuyến và phân tích tập lệnh, v.v.

Thông tin

Để cung cấp tính bảo mật và tính toàn vẹn của thông tin được giao tiếp giữa máy khách và máy chủ, các chính sách khác nhau được cấu hình để giám sát mọi mất mát dữ liệu. Các chính sách này bao gồm Ngăn ngừa mất dữ liệu (DLP) và Khung quản lý nội dung (CMF).

Ngăn chặn mất dữ liệu (DLP) là tính năng cung cấp để ngăn chặn việc rò rỉ thông tin ra bên ngoài mạng. Thông tin này có thể bao gồm thông tin bí mật của công ty hoặc tổ chức, thông tin độc quyền, tài chính và bí mật khác.

Đồng thời đảm bảo việc thực thi tuân thủ các quy tắc và quy định sử dụng chính sách Ngăn chặn mất dữ liệu để ngăn người dùng cố ý hoặc vô ý gửi thông tin bí mật này.

Quản lý

Bảo mật liên quan đến quản lý được thực hiện bằng các cách tiếp cận khác nhau như Quản trị, Quản lý Rủi ro và Tuân thủ (GRC), Quản lý Danh tính và Truy cập (IAM), Quản lý Bản vá và Cấu hình. Những cách tiếp cận này giúp kiểm soát quyền truy cập an toàn vào các tài nguyên và quản lý chúng.

Lớp mạng

Có một số giải pháp có sẵn để bảo mật lớp mạng trong điện toán đám mây như triển khai thiết bị IDS/IPS thế hệ tiếp theo, Tường lửa thế hệ tiếp theo, DNSSec, Anti-DDoS, OAuth và Kiểm tra gói sâu (DPI), v.v.

Hệ thống Ngăn chặn Xâm nhập Thế hệ tiếp theo, được gọi là NGIPS, là một trong những thành phần chủ động hiệu quả trong Giải pháp Bảo mật Đe doạ Tích hợp.

Nó cung cấp lớp bảo mật mạnh mẽ hơn với khả năng hiển thị sâu, nâng cao trí tuệ bảo mật và bảo vệ nâng cao chống lại các mối đe dọa mới xuất hiện nhằm bảo đảm an toàn cho các cơ sở hạ tầng phức tạp của mạng.

Giải pháp NGIPS của Cisco cung cấp khả năng hiển thị mạng sâu, tự động hóa, bảo mật thông minh và bảo vệ cấp độ tiếp theo. Nó sử dụng các khả năng phòng chống xâm nhập tiên tiến và hiệu quả nhất để bắt các cuộc tấn công mạng tinh vi đang nổi lên.

Nó liên tục thu thập thông tin liên quan đến mạng, bao gồm thông tin hệ điều hành, tệp và thông tin ứng dụng, thiết bị và thông tin của người dùng. Thông tin này giúp NGIPS xác định bản đồ mạng và cấu hình máy chủ lưu trữ dẫn đến thông tin tóm lược để đưa ra quyết định tốt hơn về các sự kiện xâm nhập.

Máy tính đáng tin cậy

Root of Trust (RoT) được thiết lập bằng cách xác thực từng thành phần của phần cứng và phần mềm từ thực thể cuối cho đến chứng chỉ gốc. Nó nhằm đảm bảo rằng chỉ có thể sử dụng phần mềm và phần cứng đáng tin cậy trong khi vẫn giữ được tính linh hoạt

Tính toán và Lưu trữ

Tính toán và lưu trữ trong điện toán đám mây có thể được bảo mật bằng cách triển khai Hệ thống ngăn chặn hoặc phát hiện xâm nhập dựa trên máy chủ HIDS/HIPS. Cấu hình Kiểm tra tính toàn vẹn, Giám sát hệ thống tệp và Phân tích tệp nhật ký, Phân tích kết nối, Phát hiện mức hạt nhân, Mã hóa bộ nhớ, v.v.

IPS/IDS dựa trên máy chủ thường được triển khai để bảo vệ máy chủ cụ thể và nó hoạt động chặt chẽ với Nhân Hệ điều hành của máy chủ. Nó tạo ra một lớp lọc và lọc ra bất kỳ cuộc gọi ứng dụng độc hại nào tới Hệ điều hành.

Bảo mật vật lý

Bảo mật vật lý luôn được yêu cầu ưu tiên để bảo mật bất cứ thứ gì. Vì đây cũng là mô hình OSI lớp đầu tiên, nếu thiết bị không được bảo mật về mặt vật lý, thì bất kỳ loại cấu hình bảo mật nào cũng sẽ không hiệu quả.

An ninh vật lý bao gồm bảo vệ chống lại các cuộc tấn công nhân tạo như trộm cắp, hư hỏng, truy cập vật lý trái phép cũng như tác động môi trường như mưa, bụi, mất điện, hỏa hoạn, v.v.

Trách nhiệm trong Bảo mật đám mây

Nhà cung cấp dịch vụ đám mây

Trách nhiệm của nhà cung cấp dịch vụ đám mây bao gồm đáp ứng các biện pháp kiểm soát bảo mật sau:

  • Tường lửa ứng dụng web (WAF).
  • Lưu lượng truy cập thực tế Grabber (RTG)
  • Tường lửa
  • Ngăn chặn mất dữ liệu (DLP)
  • Hệ thống ngăn chặn xâm nhập
  • Cổng Web an toàn (SWG)
  • Bảo mật ứng dụng (App Sec)
  • Mạng riêng ảo (VPN)
  • Cân bằng tải
  • CoS/QoS
  • Mô-đun nền tảng đáng tin cậy
  • Netflow và những thứ khác.

Người tiêu dùng dịch vụ đám mây

Trách nhiệm của người tiêu dùng dịch vụ đám mây bao gồm đáp ứng các biện pháp kiểm soát bảo mật sau:

  • Cơ sở hạ tầng khóa công khai (PKI).
  • Vòng đời phát triển bảo mật (SDLC).
  • Tường lửa ứng dụng web (WAF).
  • Tường lửa
  • Mã hóa.
  • Hệ thống ngăn chặn xâm nhập
  • Cổng Web an toàn
  • Bảo mật ứng dụng
  • Mạng riêng ảo (VPN) và những thứ khác.

Mind Map


Công cụ bảo mật đám mây

Core CloudInspect

Công nghệ bảo mật lõi cung cấp “Core CloudInspect“, một giải pháp kiểm tra Bảo mật đám mây cho Amazon Web Services (AWS). Đây là một công cụ sử dụng công nghệ Core ImpactCore Insight để cung cấp thử nghiệm thâm nhập như một dịch vụ từ AWS cho người dùng EC2.

CloudPassage Halo

Cloud Passage Halo cung cấp một loạt các biện pháp kiểm soát Bảo mật. Đây là Giải pháp bảo mật đám mây tập trung giúp ngăn chặn các cuộc tấn công và phát hiện dấu hiệu xâm nhập. Nó hoạt động theo tiêu chuẩn bảo mật ISO-27002 và được đánh giá hàng năm theo tiêu chuẩn PCI 1SOC 2.

Cloud Passage Halo là nền tảng tự động hóa bảo mật khối lượng công việc duy nhất cung cấp việc phân phối các biện pháp kiểm soát bảo mật theo yêu cầu trên các trung tâm dữ liệu, đám mây riêng/công cộng, máy ảo và vùng chứa – ở tốc độ và quy mô.

Không giống như các hệ thống bảo mật truyền thống, Halo và các API mạnh mẽ của nó tích hợp với các quy trình và công cụ CI/CD phổ biến, cung cấp phản hồi kịp thời để khắc phục các lỗ hổng sớm trong chu kỳ phát triển.

Điều này cho phép nhóm DevOps thực hiện trong khi cung cấp cho nhóm bảo mật xác thực họ yêu cầu. Halo dễ dàng tích hợp với các nền tảng điều phối và tự động hóa cơ sở hạ tầng phổ biến, cho phép nó dễ dàng triển khai theo dõi tình trạng bảo mật và tuân thủ của khối lượng công việc một cách liên tục.

Mind Map

Leave a Reply

This site uses cookies to offer you a better browsing experience. By browsing this website, you agree to our use of cookies.