क्लाउड सिक्योरिटी: क्लाउड यूजर्स के लिए एक गाइड



यह क्लाउड सिक्योरिटी ब्लॉग क्लाउड के चारों ओर मिथकों को कवर करता है, यह बताता है कि सही आर्किटेक्चर का चयन कैसे किया जाता है, एक जोखिम का आकलन करने में विभिन्न चरणों को भी शामिल करता है।

क्लाउड सुरक्षा

क्लाउड 2010-2011 में एक प्रचार था, लेकिन आज यह एक आवश्यकता बन गया है। क्लाउड पर जाने वाले बहुत सारे संगठनों के साथ, क्लाउड सुरक्षा की आवश्यकता सबसे प्रमुख प्राथमिकता बन गई है।

लेकिन इससे पहले, आप में से जो क्लाउड कंप्यूटिंग में नए हैं, आइए एक त्वरित नज़र डालें कि क्लाउड कंप्यूटिंग क्या है?





क्लाउड - क्लाउड सिक्योरिटी - एडुर्का

क्या है क्लाऊड कम्प्यूटिंग?



क्लाउड कम्प्यूटिंग को अक्सर 'क्लाउड' के रूप में संदर्भित किया जाता है, सरल शब्दों में इसका मतलब है कि आपके स्वयं के हार्ड ड्राइव के बजाय इंटरनेट पर आपके डेटा और कार्यक्रमों को संग्रहीत या एक्सेस करना।

आइए अब बादलों के प्रकारों पर चर्चा करें:



सार्वजनिक बादल

एक सार्वजनिक क्लाउड परिनियोजन मोड में, जो सेवाएँ परिनियोजित की जाती हैं वे सार्वजनिक उपयोग के लिए खुली होती हैं और आमतौर पर सार्वजनिक क्लाउड सेवाएँ निःशुल्क होती हैं। तकनीकी रूप से सार्वजनिक क्लाउड और निजी क्लाउड में कोई अंतर नहीं होता है, लेकिन सुरक्षा पैरामीटर बहुत भिन्न होते हैं, क्योंकि सार्वजनिक क्लाउड किसी के द्वारा भी पहुंच योग्य होता है, उसी के साथ अधिक जोखिम कारक शामिल होता है।

निजी बादल

एक निजी बादल केवल एक ही संगठन के लिए संचालित होता है, यह एक ही संगठन या तीसरे पक्ष के संगठन द्वारा किया जा सकता है। लेकिन आमतौर पर लागत अधिक होती है जब आप अपने स्वयं के क्लाउड का उपयोग कर रहे होते हैं क्योंकि हार्डवेयर को समय-समय पर अद्यतन किया जाएगा, सुरक्षा को भी ध्यान में रखना होगा क्योंकि हर दिन नए खतरे सामने आते हैं।

हाइब्रिड बादल

एक हाइब्रिड क्लाउड में निजी और सार्वजनिक दोनों प्रकार के क्लाउड होते हैं

ग्राहक सार्वजनिक, निजी और संकर बादलों के बीच कैसे निर्णय लेते हैं?

खैर, यह उपयोगकर्ता की आवश्यकता पर निर्भर करता है, यदि उपयोगकर्ता को लगता है कि उसकी जानकारी किसी भी सिस्टम पर होने के बजाय अपने स्वयं के लिए संवेदनशील है, तो वे एक निजी क्लाउड का विकल्प चुनेंगे

इसके लिए सबसे अच्छा उदाहरण ड्रॉपबॉक्स हो सकता है, अपने शुरुआती दिनों में उन्होंने एडब्ल्यूएस एस 3 का उपयोग वस्तुओं के भंडारण के लिए अपने बैकएंड के रूप में शुरू किया था, लेकिन अब उन्होंने अपनी भंडारण तकनीक बनाई है जो वे खुद की निगरानी करते हैं।

उन्होंने ऐसा क्यों किया?

खैर वे इतने बड़े हो गए, कि सार्वजनिक क्लाउड मूल्य निर्धारण किसी भी मायने में नहीं था। उनके अनुसार उनके सॉफ्टवेयर और हार्डवेयर अनुकूलन अमेज़ॅन S3 पर उनके सामान को संग्रहीत करने की तुलना में अधिक आर्थिक रूप से व्यवहार्य हैं।

लेकिन तब यदि आप ड्रॉपबॉक्स की तरह एक बड़े दिग्गज नहीं हैं, और आप अभी भी निजी बुनियादी ढांचे पर हैं, तो शायद इसका समय आपको लगता है, सार्वजनिक बादल क्यों नहीं?

अब कोई ग्राहक सार्वजनिक क्लाउड का उपयोग क्यों करेगा?

सबसे पहले मूल्य निर्धारण बहुत कम है, उस निवेश की तुलना में जिसे एक कंपनी को अपने स्वयं के सर्वर को सेटअप करने की आवश्यकता होगी।

दूसरे, जब आप एक प्रतिष्ठित क्लाउड प्रदाता से जुड़े होते हैं, तो क्लाउड पर आपकी फ़ाइलों की उपलब्धता अधिक हो जाती है।

मर्ज सॉर्ट c ++ सरणी

फिर भी उलझन में है कि क्या आप अपनी फ़ाइलों या डेटा को निजी या सार्वजनिक क्लाउड पर संग्रहीत करना चाहते हैं।

मैं आपको हाइब्रिड क्लाउड के बारे में बताता हूं, हाइब्रिड क्लाउड के साथ आप अपने निजी इंफ्रास्ट्रक्चर पर अपने 'कीमती' डेटा और बाकी पब्लिक क्लाउड पर रख सकते हैं, यह 'हाइब्रिड क्लाउड' होगा

इसलिए निष्कर्ष निकालना, यह सब उस उपयोगकर्ता की आवश्यकता पर निर्भर करता है जिसके आधार पर वह सार्वजनिक, निजी और हाइब्रिड क्लाउड के बीच चयन करेगा।

क्या क्लाउड कंप्यूटिंग सुरक्षा क्लाउड पर ग्राहक की गति को तेज कर सकती है?

हां, आइए गार्टनर द्वारा किए गए कुछ शोधों पर ध्यान दें। कृपया नीचे दिए गए आँकड़े देखें:

स्रोत: गार्टनर

अब यह शोध उन कंपनियों के लिए आयोजित किया गया है जो क्लाउड पर जाने के लिए थोड़ा अनिच्छुक हैं, और जैसा कि आप उपरोक्त छवि में स्पष्ट रूप से देख सकते हैं कि सबसे महत्वपूर्ण कारण सुरक्षा है।

अब इसका मतलब यह नहीं है कि बादल सुरक्षित नहीं है, लेकिन लोगों की यह धारणा है। इसलिए मूल रूप से यदि आप लोगों को आश्वस्त कर सकते हैं कि बादल सुरक्षित है, तो बादल की ओर गति में कुछ तेजी आ सकती है।

जोखिम, लागत और उपयोगकर्ता अनुभव के बीच सीआईओ कैसे सामंजस्य स्थापित करते हैं?

वैसे मैंने इसे कहीं पढ़ा, क्लाउड सिक्योरिटी विज्ञान और कला का मिश्रण है।

उलझन में है? खैर, यह जानने की एक कला है कि आपको किस हद तक एक सेवा पर सुरक्षा डालनी चाहिए ताकि उपयोगकर्ता अनुभव कम न हो।

उदाहरण के लिए: मान लें कि आपके पास एक एप्लिकेशन है, और इसे सुरक्षित बनाने के लिए आप हर ऑपरेशन में उपयोगकर्ता नाम और पासवर्ड पूछ रहे हैं, जिससे समझ में आता है कि जहां तक ​​सुरक्षा का संबंध है, लेकिन तब यह उपयोगकर्ता अनुभव में बाधा डालता है।

इसलिए यह जानना एक कला है कि कब रुकना है, लेकिन एक ही समय में यह विज्ञान है, क्योंकि आपको एल्गोरिदम या उपकरण बनाने की आवश्यकता है जो आपके ग्राहक के डेटा को अधिकतम सुरक्षा प्रदान करते हैं।

अब जब कोई भी नई चीज तस्वीर में आती है, तो लोगों को उस पर संदेह होने लगता है।

बहुत सारे 'जोखिम' हैं जो लोगों को लगता है कि क्लाउड कंप्यूटिंग में एक के बाद एक इन जोखिमों का पता है:

1. बादल असुरक्षित है

ज्यादातर बार जब भी आप क्लाउड के बारे में बात करेंगे, तो बहुत सारे लोग कहेंगे, डेटा AWS सुरक्षा के साथ कुछ AWS सर्वर के बजाय अपने स्वयं के बुनियादी ढांचे पर अधिक सुरक्षित है।

यदि कंपनी सिर्फ अपने निजी क्लाउड की सुरक्षा पर ध्यान केंद्रित करेगी, जो स्पष्ट रूप से ऐसा नहीं है, तो यह समझ में आता है। लेकिन अगर कंपनी ऐसा करती है, तो वे अपने लक्ष्यों पर कब ध्यान केंद्रित करेंगे?

क्लाउड प्रोवाइडर्स के बारे में बात करते हैं, AWS (उन सभी में सबसे बड़ा) कहते हैं, क्या आपको नहीं लगता कि AWS का एकमात्र उद्देश्य आपके डेटा को सबसे सुरक्षित बनाना है? क्‍यों, क्‍योंकि उनके लिए यही भुगतान किया जा रहा है।

एक मजेदार तथ्य यह भी है कि अमेज़न ने अपनी ई-कॉमर्स वेबसाइट को AWS पर होस्ट किया है, जो इस बात को हवा देती है कि AWS विश्वसनीय है या नहीं।

क्लाउड प्रदाता क्लाउड सुरक्षा के साथ रहते हैं, खाते हैं और सांस लेते हैं।

2. बादल में अधिक भंग होते हैं

2014 के स्प्रिंग अलर्ट लॉजिक रिपोर्ट के एक अध्ययन से पता चलता है कि 2012-2013 में साइबर हमले दोनों निजी बादलों और सार्वजनिक बादलों पर लक्षित थे, लेकिन निजी बादल हमलों के लिए अतिसंवेदनशील थे। क्यों? क्योंकि जो कंपनियां अपने स्वयं के सर्वर को सेटअप करती हैं, वे उस मामले के लिए AWS या Azure या किसी अन्य क्लाउड प्रदाता की तुलना में सुसज्जित नहीं हैं।

3. सिंगल टेनेंट सिस्टम मल्टी-टेनेंट सिस्टम की तुलना में अधिक सुरक्षित हैं।

यदि आप तार्किक रूप से सोचते हैं, तो क्या आपको नहीं लगता कि बहु-किरायेदार प्रणालियों के साथ आपके पास सुरक्षा की एक अतिरिक्त परत है। क्यों? क्योंकि आपकी सामग्री सिस्टम पर बाकी किरायेदारों या उपयोगकर्ताओं से तार्किक रूप से अलग-थलग हो जाएगी, जो कि अगर आप सिंगल-टेनेंट सिस्टम का उपयोग कर रहे हैं तो ऐसा नहीं है। इसलिए, यदि कोई हैकर आपके सिस्टम से गुजरना चाहता है, तो उसे सुरक्षा की एक अतिरिक्त परत से गुजरना होगा।

समापन, ये सभी मिथक हैं और निवेशों में बचत पर भी विचार करते हैं जो आप तब करेंगे जब आप अपने डेटा को क्लाउड में स्थानांतरित करेंगे और अन्य लाभों को भी, यह क्लाउड सुरक्षा में शामिल जोखिमों को दूर करता है।

यह कहने के बाद, आज की चर्चा के फ़ोकस पर जाने दें कि आपके क्लाउड प्रदाता सुरक्षा को कैसे संभालते हैं।

तो चलिए यहाँ एक उदाहरण लेते हैं और मान लेते हैं कि आप सामाजिक नेटवर्किंग के लिए एक ऐप का उपयोग कर रहे हैं। आप कुछ यादृच्छिक लिंक पर क्लिक करें और कुछ भी नहीं होता है। बाद में आपको पता चलता है, कि स्पैम संदेश आपके खाते से आपके सभी संपर्कों को भेजे जा रहे हैं जो उस एप्लिकेशन पर आपके साथ जुड़े हुए हैं।

लेकिन तब इससे पहले कि आप कोई मेल ड्रॉप कर सकते हैं या ऐप के समर्थन में शिकायत कर सकते हैं, उन्हें पहले से ही समस्या का पता चल जाएगा और इसे हल करने के लिए उठ जाएगा। कैसे? आइए समझते हैं।

इसलिए मूल रूप से क्लाउड सुरक्षा के तीन चरण हैं:

  • मॉनिटरिंग डेटा
  • दृश्यता प्राप्त करना
  • पहुंच का प्रबंधन

क्लाउड मॉनिटरिंग उपकरण जो लगातार आपके क्लाउड एप्लिकेशन पर डेटा प्रवाह का विश्लेषण करता है, जैसे ही आपके एप्लिकेशन पर कुछ 'अजीब' सामान होना शुरू होता है। वे 'अजीब' सामान का आकलन कैसे करते हैं?

खैर क्लाउड मॉनिटरिंग टूल में उन्नत मशीन लर्निंग एल्गोरिदम होगा जो सामान्य सिस्टम व्यवहार को लॉग करता है।

तो सामान्य प्रणाली व्यवहार से कोई भी विचलन एक लाल झंडा होगा, इसके हैकिंग तकनीकों को भी इसके डेटाबेस में सूचीबद्ध किया गया है। इसलिए इस सब को एक तस्वीर में लेकर आपका मॉनिटरिंग टूल जब भी कुछ गड़बड़ होता है, अलर्ट हो जाता है।

अब एक बार जब आपको पता चल जाएगा कि कुछ 'सामान्य नहीं' चल रहा है, तो आप जानना चाहेंगे कि कब और कहां, चरण 2 आता है। दृश्यता प्राप्त करना

यह उन उपकरणों का उपयोग करके किया जा सकता है जो आपको अपने क्लाउड में आने वाले डेटा की दृश्यता देता है। इनके इस्तेमाल से आप न केवल उस जगह को ट्रैक कर सकते हैं, जहां गलती हुई है, लेकिन इसके लिए 'कौन' जिम्मेदार है। कैसे?

वैसे ये उपकरण पैटर्न की तलाश करते हैं, और उन सभी गतिविधियों को सूचीबद्ध करेंगे जो संदिग्ध हैं और इसलिए देखते हैं कि उपयोगकर्ता किसके लिए जिम्मेदार है।

अब व्यक्तिगत रूप से जिम्मेदार व्यक्ति को पहले ही सिस्टम से हटा दिया जाना चाहिए?

चरण 3 आता है, पहुंच का प्रबंधन।

वे उपकरण जो एक्सेस का प्रबंधन करेंगे, सिस्टम में मौजूद सभी उपयोगकर्ताओं को सूचीबद्ध करेंगे। इसलिए आप इस व्यक्ति को ट्रैक कर सकते हैं और उसे सिस्टम से मिटा सकते हैं।

अब इस व्यक्ति या हैकर को आपके सिस्टम का एडमिन एक्सेस कैसे मिला?

संभवत: आपके प्रबंधन कंसोल का पासवर्ड हैकर द्वारा क्रैक किया गया था और एक्सेस प्रबंधन उपकरण से स्वयं के लिए एक व्यवस्थापक भूमिका बनाई, और बाकी का इतिहास।

अब आपका क्लाउड प्रदाता इसके बाद क्या करेगा? वे इससे सीखेंगे और विकसित होंगे ताकि फिर कभी ऐसा न हो।

अब यह उदाहरण केवल समझ के लिए है, आमतौर पर कोई भी हैकर आपके पासवर्ड को इस तरह से प्राप्त नहीं कर सकता है।

यहां ध्यान देने वाली बात यह है कि इस ब्रेक से क्लाउड कंपनी का विकास हुआ, उन्होंने अपनी क्लाउड सुरक्षा को बेहतर बनाने के लिए उपाय किए ताकि कभी भी इसे दोहराया न जा सके।

अब सभी क्लाउड प्रदाता इन चरणों का पालन करते हैं। आइए सबसे बड़े क्लाउड प्रदाता, AWS के बारे में बात करते हैं।

AWS क्लाउड सुरक्षा के लिए AWS इन चरणों का पालन करता है? चलो देखते हैं:

क्लाउड मॉनिटरिंग के लिए, AWS के पास है CloudWatch

डेटा दृश्यता के लिए, AWS के पास है क्लाउडट्रिल

और पहुंच के प्रबंधन के लिए, AWS के पास है पहले से

ये ऐसे उपकरण हैं जो AWS का उपयोग करते हैं, आइए देखें कि वे कैसे कार्य करते हैं।

CloudWatch

यह आपको अपने एडब्ल्यूएस संसाधनों में आने वाले डेटा का विश्लेषण करने की क्षमता देता है। इसमें क्लाउड सुरक्षा से संबंधित निम्नलिखित विशेषताएं हैं:

  • EC2 और अन्य AWS संसाधनों की निगरानी करें:
    • अतिरिक्त सॉफ़्टवेयर स्थापित किए बिना आप AWS CloudWatch का उपयोग करके अपने EC2 के प्रदर्शन की निगरानी कर सकते हैं।
  • कस्टम मैट्रिक्स पर नज़र रखने की क्षमता:
    • आप कस्टम मेट्रिक्स बना सकते हैं और क्लाउडवॉच के माध्यम से उनकी निगरानी कर सकते हैं।
  • लॉग की निगरानी और स्टोर करें:
    • आप अपने AWS संसाधनों पर हो रही गतिविधियों से संबंधित लॉग की निगरानी और भंडारण कर सकते हैं।
  • अलार्म सेट करें:
    • आप अलार्म को विशिष्ट ट्रिगर्स पर सेट कर सकते हैं, जैसे कि एक गतिविधि जिसे तत्काल ध्यान देने की आवश्यकता है आदि।
  • रेखांकन और सांख्यिकी देखें:
    • आप इस डेटा को रेखांकन और अन्य दृश्य अभ्यावेदन के रूप में देख सकते हैं।
  • संसाधन परिवर्तन की निगरानी और प्रतिक्रिया:
    • यह एक संसाधन की उपलब्धता में परिवर्तन का जवाब देने के लिए या जब कोई संसाधन ठीक से काम नहीं कर रहा हो, तो इसे कॉन्फ़िगर किया जा सकता है।

क्लाउडट्रिल

CloudTrail एक लॉगिंग सेवा है जिसका उपयोग API कॉल के इतिहास को लॉग करने के लिए किया जा सकता है। इसका उपयोग यह पहचानने के लिए भी किया जा सकता है कि AWS प्रबंधन कंसोल से किस उपयोगकर्ता ने विशेष सेवा का अनुरोध किया था। हमारे उदाहरण से संदर्भ लेते हुए, यह वह उपकरण है जहां से आप कुख्यात 'हैकर' की पहचान करेंगे।

पहले से

पहचान और पहुंच प्रबंधन (IAM) का उपयोग आपके AWS खाते में साझा पहुंच प्रदान करने के लिए किया जाता है। इसके निम्नलिखित कार्य हैं:

  • दानेदार अनुमति:
    • इसका उपयोग बहुत सेलुलर स्तर पर विभिन्न प्रकार के उपयोगकर्ताओं को अधिकार प्रदान करने के लिए किया जा सकता है। उदाहरण के लिए: आप किसी विशिष्ट उपयोगकर्ता को रीड एक्सेस, और किसी भिन्न उपयोगकर्ता को रीड-राइट एक्सेस प्रदान कर सकते हैं।
  • EC2 पर्यावरण पर चलने वाले अनुप्रयोगों तक सुरक्षित पहुंच:
    • आईएएम का उपयोग उपयोगकर्ता को क्रेडेंशियल्स में प्रवेश करने के लिए संबंधित ईसी 2 संसाधनों तक पहुंचने के लिए सुरक्षित पहुंच प्रदान करने के लिए किया जा सकता है।
  • उपयोग करने के लिए नि: शुल्क:
    • AWS ने IAM सेवाओं को किसी भी aws सेवा के साथ उपयोग करने के लिए स्वतंत्र कर दिया है जो कि संगत है।

AWS शील्ड

यह DDOS इनकार सेवा प्रबंधित है। आइए जल्दी से देखें, DDoS क्या है?

DDoS मूल रूप से आपकी वेबसाइट को आपकी वेबसाइट को नीचे ले जाने के इरादे से अप्रासंगिक यातायात के साथ अधिभारित कर रहा है। यह कैसे काम करता है? हैकर्स इंटरनेट पर जुड़े कई कंप्यूटरों को संक्रमित करके बॉट-नेट बनाते हैं, कैसे? उन अजीब ईमेलों को याद रखें जो आपको कभी-कभी आपके मेल पर मिलते हैं? लॉटरी, चिकित्सा सहायता आदि। मूल रूप से वे आपको किसी चीज़ पर क्लिक करते हैं, जो आपके कंप्यूटर पर एक मैलवेयर स्थापित करता है, जो तब अप्रासंगिक ट्रैफ़िक में आपके कंप्यूटर को प्लस बनाने के लिए चालू हो जाता है।

अपने वेब एप्लिकेशन के बारे में असुरक्षित? यहां एडब्ल्यूएस शील्ड नहीं है।

यह दो प्रकार की सेवाएं प्रदान करता है:

  1. मानक
  2. उन्नत किया हुआ

मानक पैकेज सभी उपयोगकर्ताओं के लिए मुफ़्त है, और AWS पर आपका वेब एप्लिकेशन स्वचालित रूप से डिफ़ॉल्ट रूप से इस पैकेज से आच्छादित है। इसमें निम्नलिखित विशेषताएं शामिल हैं:

  • त्वरित पहचान
    • विसंगति एल्गोरिदम का उपयोग करके जाने पर दुर्भावनापूर्ण ट्रैफ़िक का पता लगाता है।
  • इनलाइन शमन अटैक
    • स्वचालित शमन तकनीक AWS शील्ड में बनाई गई हैं जो आपको आम हमलों से सुरक्षा प्रदान करती हैं।
  • अपने आवेदन का समर्थन करने के लिए कस्टम नियम जोड़ें।

पर्याप्त नहीं? वहां एक उन्नत किया हुआ पैकेज भी। थोड़ी अतिरिक्त लागत के साथ, आप अपने इलास्टिक लोड बैलेंसर्स, रूट 53 और क्लाउडफ्रंट संसाधनों को कवर कर सकते हैं।

क्या सब शामिल है? चलो देखते हैं:

  • बढ़ी हुई पहचान
    • इसमें संसाधन विशिष्ट निगरानी जैसी अतिरिक्त तकनीकें शामिल हैं, और DDoS हमलों का बारीक पता लगाना भी शामिल है।
  • उन्नत हमला शमन
    • अधिक परिष्कृत स्वचालित शमन।
  • दृश्यता और हमला अधिसूचना
    • CloudWatch का उपयोग करके रीयल टाइम सूचनाएं।
  • विशिष्ट सहायता
    • एक विशेष DDoS प्रतिक्रिया टीम से 24 × 7 समर्थन।
  • DDoS लागत संरक्षण
    • डीडीओएस हमलों द्वारा ओवरलोडिंग से स्पाइक्स को रोकता है।

अंत में, इसकी सफलता के लिए कोई भी क्लाउड प्रदाता क्लाउड सुरक्षा में उच्चतम मानकों का पालन करता है, और धीरे-धीरे यदि तुरंत नहीं, तो जिन लोगों को अभी भी क्लाउड पर विश्वास नहीं है, वे समझेंगे कि इस पर आगे बढ़ना एक आवश्यकता है।

तो यह है कि लोग! मुझे उम्मीद है कि आपको Cloud Security पर यह ब्लॉग पसंद आया होगा। इस क्लाउड सुरक्षा ब्लॉग में आपने जो चीजें सीखी हैं, वे सबसे अधिक मांग वाले कौशल सेट हैं जो भर्तीकर्ता AWS सॉल्यूशन आर्किटेक्ट प्रोफेशनल में खोजते हैं। यहाँ का एक संग्रह है अपने अगले AWS जॉब इंटरव्यू की तैयारी में मदद करने के लिए। AWS के बारे में अधिक जानने के लिए आप हमारा उल्लेख कर सकते हैं ब्लॉग। हम एक पाठ्यक्रम भी लेकर आए हैं, जिसमें समाधान आर्किटेक्ट परीक्षा को क्रैक करने की आवश्यकता होती है; आप पाठ्यक्रम के विवरण पर एक नज़र डाल सकते हैं प्रशिक्षण।

क्या आप हमसे कोई प्रश्न पूछना चाहते हैं? कृपया इस क्लाउड सुरक्षा ब्लॉग के टिप्पणी अनुभाग में इसका उल्लेख करें और हम आपके पास वापस आ जाएंगे।