Detecção e análise forense em computação em nuvem

prestadores de serviços de computação em nuvem, cada um tem sua própria maneira de gerenciar a segurança. Há três grupos específicos de produtos de TI de segurança - logs de atividade, sistemas de proteção de intrusão baseados em host e sistemas de protecção contra intrusões baseados em rede e auditoria de dados.

Video: Análise Forense Computacional - Descobrir se um arquivo foi copiado (Computação Forense)

registros de atividades como a segurança de computação em nuvem

Muitos recursos de registro estão incluídos na operação de sistemas, aplicações, bancos de dados e dispositivos tais como firewalls de hardware e monitores de rede. Custa para invocar capacidades de registo: Ligando o registo requer o sistema para escrever registros de log constantemente, e também envolve gerenciar e arquivar esses dados até que já não é necessário.

Os arquivos de log geralmente fornecem alguma evidência de como a fraude foi perpetrada, no entanto. Autores de fraudes digitais, muitas vezes escapar da justiça, simplesmente porque a vítima não tem provas suficientes para provar que eles fizeram.

HIPS e NIPS como segurança de computação em nuvem

As empresas que gostariam de ver um provedor de serviço de nuvem assumir os seus serviços de plataforma e infra-estrutura interna precisa ter um olhar cuidadoso sobre protecção de infra-estrutura.

Video: Especialização em Computação Forense e Perícia Digital

Sistemas de protecção de intrusão baseados em host (HIPS) e sistemas de proteção de intrusão baseados na rede (SIN) são a mesma coisa: um conjunto de capacidades que o tornam difícil de penetrar uma rede.

HIPS e NIPS pode incluir os seguintes elementos:



  • Sistema e log em arquivo monitores: Este software procura por vestígios de hackers em arquivos de log. Os monitores podem assistir contas de login, por exemplo, e emitir alertas quando permissões de conta de mudar - muitas vezes uma indicação de que algo desagradável está acontecendo.

  • sistemas de detecção de intrusão de rede (NIDS): Estes programas de segurança monitorar os pacotes de dados que viajam através de uma rede, à procura de quaisquer sinais indicadores de atividade hacker. A eficácia de um NIDS depende se ele pode classificar perigos reais de ameaças inofensivas e de atividade legítima. Um NIDS ineficaz levanta muitos alarmes falsos e, assim, o tempo de resíduos.

  • software engano Digital: Este software deliberadamente engana qualquer um que tentar atacar a rede de TI. Ela pode variar do simples falsificação de vários nomes de serviços para criação de armadilhas conhecidas como honeypots ou honeynets.

    Video: Entrevista - Olhar Digital - A arte da perícia digital

    Criação de armadilhas de segurança é incomum e pode ser caro. É normalmente feito por sites do governo ou por empresas que suspeitam de espionagem industrial digital.

  • software à lista branca: Este software estoques programas executáveis ​​válidos execução em um computador e impede quaisquer outros executáveis ​​sejam executados. White-listando dificulta seriamente hackers, porque mesmo que eles acessar um computador, eles não podem fazer upload de seu próprio software para rodar nele. White-listando relatórios de software em qualquer tentativa de executar software não autenticado. Ele também pára vírus pedra software mortos.

  • gerenciamento unificado de ameaças: Esta função central leva informações de todos os componentes anteriores e identifica ameaças por meio da análise da informação combinada.

auditoria de dados como garantia de computação em nuvem

Embora bancos de dados fazer login o nome do indivíduo que os dados alterados, eles normalmente não log que ler qualquer peça de dados. Mas ler dados é facilmente roubado. Se você planeja armazenar dados em um ambiente de nuvem, você deve abordar esta questão.


Publicações relacionadas