Főoldal

"Mérnököt a mérnöktől"

A Schönherz Bázis összeköti az állást kereső és állást kínáló mérnököket.

CV küldés

Küldj önéletrajzot! Gyorsan, egyszerűen.
Megjegyzésbe írd be a pozíció nevét.
CV küldés

Iratkozz fel hírlevelünkre!

Hírek

5 dolog, amit a felhőnek tudnia kell a biztonságos használathoz
5 dolog, amit a felhőnek tudnia kell a biztonságos használathoz

A cikkben öt olyan alapvető informácis biztonsági alapelvet mutatunk be, melyet minden felhőalapú platformnak biztosítani kellene a biztonságos használat eléréséhez. 


1. Személyazonosság és hozzáférés kezelése (IAM)

Bármely felhőalapú platformmal indított interakciót a kezdeményező fél azonosításával kellene kezdeni, hogy a kérést egy adminisztrátor, felhasználó, vagy éppenséggel egy szerver indítja. Olyan szolgáltatókat keress, melyek konzisztens módszert kínálnak bárki azonosítására és hitelesítésére, aki a felhőben fejlesztett alkalmazásokhoz akar hozzáférni.

Hasonlóképpen a platformok értékesítőinek biztosítania kellene a fejlesztők számára hitelesítés beépítésének lehetőségét a mobil és webes alkalmazásokba, hogy ellenőrizni tudják a végfelhasználói hozzáférést. Ilyen például az IBM Cloud, mely ezt App ID felajánlásával teszi lehetővé.

A szervezeteknek, melyek rendelkeznek saját identitás és hozzáféréskezelő rendszerrel, a felhőszolgáltató fogja ezt a platformba integrálni – hiszen az IAM kiemelten fontos, hogy megtudjuk ki, mikor és mit csinált.

Végül pedig az IAM részeként a szolgáltatónak automatikusan naplóznia kellene minden hozzáférési kérést és tranzakciót, és ezeket felülvizsgálati célokra elérhetővé tennie.


2. Hálózati- és hostbiztonság

Az alábbi három technológia kritikus fontosságú a hálózati biztonság fenntartásához a felhőben:


  • Biztonsági csoportok és tűzfalak – A hálózati tűzfalak létfontosságúak a határ védelméhez (virtuális privát felhő/alhálózat-szintű hozzáférés) és hálózati biztonsági csoportok létrehozásához a példányszintű hozzáférés érdekében. Bizonyosodj meg róla, hogy a szolgáltató ajánlata tartalmazza ezeket a védelmeket.
  • Mikro-szegmentálás – Az alkalmazások cloud-natív, kisebb szolgáltatások halmazaként való fejlesztése biztonsági előnyökkel jár: el tudod őket különíteni hálózati szegmensek segítségével. Olyan felhőalapú platformot keress, mely mikroszegmentációt implementál és automatizál a hálózati konfiguráción keresztül.
  • Megbízható compute hostok – A felhőalapú platform szolgáltatók, melyek load-verify-launch protokollal ellátott hardware-t kínálnak, magas biztonságú hostokat adhatnak a futtatáshoz. A megbízható platform modul (TPM) Intel Trusted Execution Technology (Intel TXT) – val való használata a platform biztosításának egy jó példája.


3. Adatbiztonság: titkosítás és kulcskezelés

A felhőalapú platformok egy nagy dilemmája, hogy a titkosítás megfelelő működéséhez a titkosítás kulcsait védeni kell a hitelesítés nélküli hozzáféréstől. Hogyan tudod megakadályozni az adminisztrátorok hozzáférését a kulcsaidhoz egy olyan platformon, amit nem te irányítasz? Erre ad választ nekünk a bring-your-own-keys módszer.

Egy bring-your-own-keys (BYOK) modell megvédi a titkosítást igénylő, felhőben lévő folyamatokat. Ebben a megoldásban a kulcskezelő rendszer a helyszínen generál egy kulcsot, és átadja a szolgáltató kulcskezelő rendszerének. Az eredeti kulcsok sosem hagyják el a kulcskezelő rendszer határait, és ezáltal képes vagy minden kulcskezelő tevékenységet felülvizsgálni. Bármelyik platform szolgáltató, mely komolyan veszi a kliensek adatainak védelmét, kötelessége BYOK kulcskezelést biztosítani az adatok minden fajtájára.


4. Alkalmazásbiztonság és a DevSecOps

Ahogy a csapat DevOps tagjai cloud-natív alkalmazásokat fejlesztenek és tároló technológiákkal dolgoznak, szükségük van a biztonsági ellenőrzések integrálására az üzleti eredmények megakasztása nélkül. Egy automatikus scanning system segít fenntartani a megbízhatóságot azáltal, hogy lehetséges sebezhetőségeket keres a kódfájlokban, mielőtt azokat futtatnád.

Azonban csak a registry átvizsgálása nem feltétlenül elég, hiszen ez elmehet olyan problémák mellett, mint például a statikus fájlok átvándorlása a telepített tárolókba. Keress olyan szolgáltatót, mely a tárolókat futás közben is ellenőrzi, anomáliákat keresve. Ilyen például az IBM Cloud Container Service, mely a Vulnerability Advisor segítségével mind a statikus és élő tárolók fájlait vizsgálja, így gondoskodva a biztonságról.


5. Láthatóság és intelligencia

Várj el teljes láthatóságot a felhőalapú folyamataidban, API-kban és mikroszolgáltatásaidban – mindent. Kérdezd meg a felhőszolgáltatóktól, hogy van-e beépített tevékenység-trackerük, mely ki tudja rajzolni a platform, illetve a szolgáltatások és alkalmazások összes hozzáférési pontjának nyomvonalát mind webes, mind mobil téren. A szervezetnek tudnia kell a naplót feldolgozni és integrálni a vállalati biztonsági információk és események kezelőrendszerébe (SIEM).

Néhány felhőszolgáltató emellé biztonsági monitort is kínál incidensek kezelésével és jelentésével, és a biztonsági riasztások valós idejű elemzésével. Erre egy tökéletes példa az IBM QRadar, mely egy átfogó SIEM kínálat, és egy sor AI által vezérelt biztonsági megoldást kínál, melyek igazodni és akár nőni is tudnak a vállalkozás igényeivel.

Ahogy a szervezetek azonosítják a felhőalapú platformok speciális biztonsági igényeit, igénylik és elvárják a szolgáltatóiktól, hogy megbízható technológiai partnerekké váljanak. Használd a felhőbeli biztonság öt alapvető, fent felsorolt pontját, és ezek alapján keress egy jól védett platform környezetet, mely támogatja az alkalmazások gyors fejlesztését a biztonság feláldozása nélkül.


(Forrás)


Ha Te is kreatív, kihívásokkal teli mérnök állást keresel minõségi munkáltatónál, jó helyen jársz, mert a Schönherz Bázis épp azért jött létre, hogy Neked segítsen.
Gyere, nézz szét aktuális állásaink között!