Daftar Isi:
- Aktivitas log sebagai keamanan komputasi awan
- HIPS dan NIPS sebagai keamanan komputasi awan
- Meskipun database melakukan log nama individu yang mengubah data, mereka biasanya tidak mencatat siapa
Video: MENDETEKSI KECURANGAN (FRAUD) DI PERUSAHAAN OLEH LIM KURNIAWAN 2024
Penyedia layanan komputasi awan masing-masing memiliki cara sendiri untuk mengelola keamanan. Ada tiga kelompok produk keamanan TI - log aktivitas, sistem perlindungan intrusi berbasis host dan sistem perlindungan intrusi berbasis jaringan, dan audit data.
Aktivitas log sebagai keamanan komputasi awan
Banyak kemampuan logging disertakan dalam sistem operasi, aplikasi, database, dan perangkat seperti firewall perangkat keras dan pemantau jaringan. Biayanya untuk meminta kemampuan logging: Turning on log mengharuskan sistem untuk mencatat catatan log terus-menerus, dan ini juga melibatkan pengelolaan dan pengarsipan data semacam itu sampai tidak lagi dibutuhkan.
File log sering memberikan beberapa bukti bagaimana kecurangan dilakukan. Pelaku penipuan digital sering lolos dari keadilan hanya karena korban tidak memiliki bukti yang cukup untuk membuktikan apa yang mereka lakukan.
HIPS dan NIPS sebagai keamanan komputasi awan
Perusahaan yang ingin melihat penyedia layanan awan mengambil alih platform internal dan layanan infrastruktur mereka perlu memperhatikan dengan seksama perlindungan infrastruktur.
dan sistem perlindungan intrusi berbasis jaringan (NIPS) adalah hal yang sama: kumpulan kemampuan yang membuatnya sulit untuk menembus jaringan. HIPS dan NIPS dapat mencakup elemen berikut:Monitor sistem dan log-file:
-
Perangkat lunak ini mencari jejak hacker dalam file log. Monitor dapat melihat akun login, misalnya, dan memberi isyarat peringatan saat perizinan akun berubah - seringkali merupakan indikasi bahwa sesuatu yang tidak diinginkan sedang terjadi.
-
Program keamanan ini memantau paket data yang berjalan melalui jaringan, mencari tanda-tanda aktivitas hacker. Efektivitas NIDS bergantung pada apakah bisa mengurutkan bahaya nyata dari ancaman yang tidak berbahaya dan dari aktivitas yang sah. NIDS yang tidak efektif menimbulkan terlalu banyak alarm palsu dan, dengan demikian, membuang-buang waktu. Perangkat lunak penipuan digital:
-
Perangkat lunak ini sengaja menyesatkan siapa saja yang mencoba menyerang jaringan TI. Hal ini dapat berkisar dari spoofing sederhana dari berbagai nama layanan untuk menyiapkan perangkap yang dikenal sebagai honeypots atau honeynets. Menetapkan jebakan keamanan tidak biasa dan harganya mahal. Biasanya dilakukan oleh situs pemerintah atau oleh perusahaan yang menduga spionase industri digital.
Perangkat lunak daftar putih:
-
Perangkat lunak ini menyimpan program eksekusi yang valid yang berjalan pada komputer dan mencegah agar executable lainnya tidak berjalan. Daftar putih sangat menghambat hacker, karena walaupun mereka mengakses komputer, mereka tidak dapat mengunggah perangkat lunak mereka sendiri untuk berjalan di atasnya. Laporan perangkat lunak daftar putih tentang upaya untuk menjalankan perangkat lunak yang tidak berkepentingan. Ia juga menghentikan perangkat lunak virus batu mati. Manajemen ancaman terpadu:
-
Fungsi pusat ini mengambil informasi dari semua komponen sebelumnya dan mengidentifikasi ancaman dengan menganalisis gabungan informasi. Audit data sebagai keamanan komputasi awan
Meskipun database melakukan log nama individu yang mengubah data, mereka biasanya tidak mencatat siapa
membaca setiap data. Tapi membaca data mudah dicuri. Jika Anda berencana menyimpan data di lingkungan awan, Anda harus mengatasi masalah ini.