Rumah Keuangan Pribadi Mempertimbangkan Masalah Keamanan AWS - dummies

Mempertimbangkan Masalah Keamanan AWS - dummies

Daftar Isi:

Video: Cloud Computing - Computer Science for Business Leaders 2016 2024

Video: Cloud Computing - Computer Science for Business Leaders 2016 2024
Anonim

Semua layanan web memiliki masalah keamanan, termasuk AWS. Komputer yang paling aman di dunia tidak memiliki masukan sama sekali. Tentu saja, komputer super aman ini juga tidak memiliki tujuan dunia nyata karena komputer tanpa input tidak ada gunanya.

Komputer penggunaan perorangan, yang tanpa koneksi ke komputer lain, adalah jenis yang paling aman berikutnya. Komputer yang koneksi hanya ada di dalam kelompok kerja masuk berikutnya, dan seterusnya. Komputer yang paling tidak aman adalah komputer dengan koneksi luar. Untuk menggunakan AWS, Anda harus mengambil risiko keamanan komputer Anda secara besar-besaran. Pengembang dapat dengan cepat membuat diri mereka tergila-gila mencoba menjaga agar komputer yang saling berhubungan ini aman, namun itu adalah bagian dari uraian tugas.

Mendapatkan tampilan keamanan Amazon

Mengingat bahwa bahkan upaya terbaik dari vendor pun kemungkinan hanya akan memberikan keamanan moderat, vendor harus mempertahankan sikap proaktif terhadap keamanan. Meskipun Amazon menghabiskan banyak waktu untuk mencoba melacak dan memperbaiki masalah keamanan yang diketahui dengan API-nya, ia juga menyadari bahwa beberapa kerentanan cenderung lolos dari pemberitahuan, di mana Anda ikut bermain. Amazon memiliki kebijakan yang menyatakan dorongan masukan Anda pada setiap kerentanan yang Anda temukan.

Pastikan membaca proses evaluasi Amazon. Prosesnya menyisakan ruang bagi Amazon untuk menyebarkan kesalahan pada sebuah isu ke pihak ketiga, atau tidak melakukan apa-apa. Meskipun Amazon proaktif, Anda perlu menyadari bahwa Anda mungkin masih menemukan kerentanan bahwa Amazon tidak melakukan apa pun untuk diperbaiki. Akibatnya, keamanan untuk AWS akan selalu terbukti kurang sempurna, yang berarti Anda juga perlu mempertahankan sikap keamanan yang kuat dan proaktif dan tidak bergantung pada Amazon untuk melakukan semuanya.

Hal terpenting yang dapat Anda lakukan saat bekerja dengan vendor layanan awan seperti Amazon adalah terus memantau sistem Anda sendiri untuk mendapatkan tanda aktivitas tak terduga.

Mendapatkan tampilan pakar keamanan

Saat Anda mengerjakan rencananya untuk menggunakan AWS untuk mendukung kebutuhan TI organisasi Anda, Anda perlu membaca lebih banyak daripada pandangan Amazon tentang masalah seperti keamanan. Mengharapkan Amazon untuk memberitahu Anda tentang setiap masalah keamanan potensial tidak masuk akal - hanya saja Amazon memerlukan bukti sebelum membahas masalah. Untuk mendapatkan cerita keamanan penuh, Anda harus bergantung pada pakar pihak ketiga, yang berarti Anda harus meluangkan waktu untuk menemukan informasi ini secara online. (Kunjungan ke blog ini akan membantu dalam hal ini karena pembaruan untuk masalah keamanan dibahas).

Sebuah cerita baru-baru ini berfungsi untuk menggambarkan bahwa Amazon kurang dari yang akan datang mengenai setiap masalah keamanan.Dalam kasus ini, hacker white-hat (penguji keamanan) telah berhasil melakukan hack ke instance EC2 pihak ketiga dari contoh lain. Setelah mendapatkan akses ke instance pihak ketiga, para periset dapat mencuri kunci keamanan untuk kejadian itu. Amazon tidak mungkin memberi tahu Anda tentang penelitian semacam ini, jadi Anda perlu menemukannya sendiri.

Masalah dengan banyak dari cerita ini adalah bahwa pers perdagangan cenderung membuat sensasi mereka, membuat mereka tampak lebih buruk daripada sebenarnya. Anda perlu menyeimbangkan apa yang Anda ketahui tentang penyiapan organisasi Anda, apa yang sebenarnya telah dilaporkan Amazon tentang masalah keamanan yang diketahui, dan apa yang telah dipublikasikan oleh pers perdagangan tentang masalah keamanan yang dicurigai saat menentukan risiko keamanan menggunakan AWS sebagai solusi cloud Anda. Sebagai bagian dari proses perencanaan Anda, Anda juga perlu mempertimbangkan apa yang disediakan vendor awan lainnya di jalan keamanan. Intinya adalah bahwa menggunakan awan tidak akan pernah seaman menjaga TI Anda di rumah karena lebih banyak koneksi selalu mengeja lebih banyak kesempatan bagi seseorang untuk meng-hack penyiapan Anda.

Realitas keamanan Amazon

Apa yang Amazon mau akui dalam hal keamanan dan apa yang peneliti coba coba meyakinkan Anda adalah keadaan sebenarnya dari keamanan untuk AWS adalah dua pandangan yang sangat penting bagi proses perencanaan Anda. Anda juga perlu mempertimbangkan pengalaman di dunia nyata sebagai bagian dari campuran. Peneliti keamanan di Worcester Polytechnic Institute menciptakan sebuah kondisi dimana AWS bisa gagal. Namun, hal itu belum benar-benar gagal seperti ini di dunia nyata. Cara AWS benar-benar gagal adalah dengan solusi backup-nya. Cerita ini bercerita tentang perusahaan yang tidak beroperasi lagi. Ini gagal saat seseorang mengkompromikan contoh EC2-nya. Ini bukan eksperimen yang dibuat-buat; Itu benar-benar terjadi, dan para hacker terlibat melakukan kerusakan nyata. Jadi ini adalah jenis cerita untuk memberi kepercayaan lebih besar saat Anda merencanakan penggunaan AWS Anda.

Cerita lain menceritakan bagaimana data yang tidak terduga tersimpan pada AWS membuat informasi pihak ketiga tersedia. Dalam kasus ini, data mencakup informasi pribadi yang dikumpulkan dari laporan cedera polisi, tes obat terlarang, catatan kunjungan dokter terperinci, dan nomor jaminan sosial. Mengingat implikasi dari pelanggaran data ini, organisasi yang terlibat dapat bertanggung jawab atas tuduhan pidana dan perdata. Saat bekerja dengan AWS, Anda harus mengurangi kebutuhan untuk menghemat uang sekarang dengan kebutuhan untuk menghabiskan lebih banyak uang kemudian membela diri dari tuntutan hukum.

Mempekerjakan Praktik Terbaik Keamanan AWS

Amazon memberi Anda seperangkat praktik terbaik keamanan, dan sebaiknya Anda membaca kertas putih terkait sebagai bagian dari proses perencanaan keamanan Anda. Informasi yang Anda dapatkan akan membantu Anda memahami cara mengkonfigurasi penyiapan Anda untuk memaksimalkan keamanan dari perspektif Amazon, namun konfigurasi yang bagus mungkin tidak cukup untuk melindungi data Anda. Ya, Anda harus memastikan bahwa penyiapan Anda mengikuti praktik terbaik Amazon, namun Anda juga perlu menyiapkan rencana untuk pelanggaran data yang tak terelakkan.Pernyataan ini mungkin tampak negatif, tapi jika menyangkut keamanan, Anda harus selalu memikirkan skenario terburuk dan menyiapkan strategi untuk menanganinya.

Menggunakan Simulator Kebijakan IAM untuk memeriksa akses

Ada banyak alat yang dapat Anda gunakan sebagai pengembang untuk mengurangi risiko Anda saat bekerja dengan AWS. (Mengakses sebagian besar alat ini akan mengharuskan Anda masuk ke akun AWS Anda.) Namun, salah satu alat yang lebih menarik yang perlu Anda ketahui sekarang adalah Simulator Kebijakan IAM, yang dapat memberi tahu Anda tentang hak yang dimiliki pengguna, grup, atau peran harus sumber daya AWS. Mengetahui hak-hak ini dapat membantu Anda menciptakan aplikasi yang lebih baik sekaligus mengunci keamanan sehingga pengguna dapat mengandalkan aplikasi Anda untuk bekerja, namun berada dalam lingkungan yang aman.

Gunakan Simulator Kebijakan IAM untuk mengetahui bagaimana keamanan AWS bekerja.

Untuk menggunakan simulator ini, pilih pengguna, grup, atau peran di panel kiri. Anda dapat memilih satu atau beberapa kebijakan untuk pengguna, grup, atau peran tersebut dan bahkan melihat kode Notasi Objek JavaScript (JSON) untuk kebijakan tersebut. Misalnya, kebijakan AdministratorAccess terlihat seperti ini:

{

"Version": "2012-10-17",

"Statement": [

{

"Effect": "Allow ",

" Action ":" * ",

" Resource ":" * "

}

]

}

Pada dasarnya, kebijakan ini menyatakan bahwa pengguna diizinkan untuk melakukan setiap tindakan menggunakan sumber daya apapun Bidang Effect dapat berisi Allow or Deny untuk mengizinkan atau menolak suatu tindakan. Field Action berisi tanda bintang (*) untuk menunjukkan bahwa semua tindakan ikut bermain. Akhirnya, bidang Resource berisi * untuk menunjukkan bahwa kebijakan ini mempengaruhi setiap sumber daya AWS.

Untuk menjalankan simulasi terhadap pengguna, grup, peran, atau kebijakan tertentu, Anda harus memilih layanan, seperti Amazon Elastic File System. Anda kemudian dapat memilih tindakan yang ingin Anda periksa atau klik Pilih Semua untuk memilih semua tindakan yang terkait dengan layanan ini. Klik Run Simulation untuk menyelesaikan tes.

Administrator secara alami memiliki akses penuh ke setiap sumber daya.

Mempertimbangkan Masalah Keamanan AWS - dummies

Pilihan Editor

Bertahan dalam Zombie Sieges di Minecraft - dummies

Bertahan dalam Zombie Sieges di Minecraft - dummies

Bermasalah dengan zombie yang menyerang desa Anda pada malam hari di Minecraft? Pelajari bagaimana untuk membela diri, menyembuhkan penduduk desa zombie, dan pulihkan dunia Anda!

Zaman Batu di Minecraft - dummies

Zaman Batu di Minecraft - dummies

Tonggak penting dalam mode Minecraft Survival, dan yang dicapai oleh beberapa pemain di Hari pertama, mencapai Zaman Batu. Setelah Anda membuat pickax kayu dan Anda bisa menemukan gua atau menggali lubang, item dalam tabel berikut tersedia untuk Anda. Sebagian besar bahan berbasis batu lebih padat dari yang lain ...

Zaman Looting di Minecraft - dummies

Zaman Looting di Minecraft - dummies

Anda mencapai Usia Looting di Minecraft di awal permainan - kadang-kadang, bahkan paralel untuk mencapai Era Kayu. Anda mulai dengan membunuh musuh untuk menjarah, dan dengan menggunakan jarahan untuk memperbaiki repertoar kerajinan Anda. Lebih banyak item kemudian tersedia bagi Anda, seperti tercantum dalam tabel. Semua alat meningkatkan jumlah ...

Pilihan Editor

Infografis tepat waktu: Berbagi Breaking News - dummies

Infografis tepat waktu: Berbagi Breaking News - dummies

Walaupun infografik Anda tidak mungkin menjadi satu-satunya sumber berita, Ini bisa membantu pemahaman pembaca akan sebuah acara berita. Misalnya, banyak orang belajar di Twitter pada bulan Oktober, 2011 bahwa pendiri Apple Steve Jobs telah meninggal dunia. Infografis tidak akan menjadi orang pertama yang mendengarnya. Tapi orang-orang ...

Pilihan Editor

GED Contoh Pertanyaan: Pertanyaan Ilmu Fisik - dummies

GED Contoh Pertanyaan: Pertanyaan Ilmu Fisik - dummies

Ketika Anda mencapai bagian Sains GED, Anda akan diharapkan memiliki pengetahuan umum di semua cabang Ilmu Pengetahuan, termasuk Ilmu Fisika. Berikut adalah contoh jenis pertanyaan yang mungkin Anda hadapi pada hari ujian. Kecepatan dan Kecepatan Ada perbedaan antara kecepatan dan kecepatan, meskipun terkadang Anda ...

Latihan GED RLA: Reading Comprehension - dummies

Latihan GED RLA: Reading Comprehension - dummies

Cara terbaik untuk mempersiapkan bagian pemahaman bacaan GED Tes RLA adalah melakukan sebanyak mungkin pertanyaan latihan. Simak sampel untuk melihat apa yang akan Anda hadapi pada hari ujian. Contoh Pertanyaan Pertanyaan 1-6 mengacu pada bagian berikut. Fasilitas untuk Akses ke Perusahaan Kreatif (FACE) Awalnya didirikan ...

GED Penalaran melalui Latihan Keterampilan Membaca Bahasa Seni - dummies

GED Penalaran melalui Latihan Keterampilan Membaca Bahasa Seni - dummies

Komponen bacaan Penalaran meskipun Bahasa Seni Bagian pada GED terdiri dari kutipan dari fiksi dan nonfiksi. Setiap kutipan diikuti oleh beberapa item pilihan berdasarkan bahan bacaan. Untuk pertanyaan di bagian ini, pilih satu jawaban terbaik untuk setiap pertanyaan. Bekerja dengan hati-hati, tapi jangan terlalu banyak menghabiskan waktu ...