Security Recommendations for Cloud Computing Providers




Download 0,66 Mb.
bet14/24
Sana13.09.2024
Hajmi0,66 Mb.
#271001
1   ...   10   11   12   13   14   15   16   17   ...   24
Bog'liq
Tar SecurityRecommendationsCloudComputingProviders

Private Public
B C+ A+ I B C+ A+



, shartnomada ko'rsatilgan xizmat sifatini nazorat qilish imkoniyatiga ega bo'lishlariga ishonch hosil qilishlari kerak . ­CSP bu maqsad uchun mos interfeyslarni taqdim etishi kerak.Foydalanuvchilar uchun boshqaruv parametrlari
Mijozlar SLAda kelishilgan holda o'lchanadigan parametrlarni kuzatish imkoniyatiga ega bo'lishi kerak





Monitoring and security incident management



  1. Monitoring va xavfsizlik hodisalarini boshqarish

Bulutli hisoblash platformasining operatsion xavfsizligini baholash uchun keng qamrovli monitoring qobiliyati muhim ahamiyatga ega. SLAlarga rioya qilish va hisob-kitob maqsadlarida ­ishlashni kuzatishdan tashqari , ­bulutli muhitda xavfsizlikni kuzatish ham muhimdir. Axborot xavfsizligini ta'minlash uchun ­hujumlar va xavfsizlik hodisalari bilan ishlashni oldindan rejalashtirish va amaliyotda qo'llash kerak. Bulutli xizmatlar kechayu kunduz (24/7) keng qamrovli nazorat qilinishi kerak va xodimlar hujumlar va xavfsizlik hodisalariga zudlik bilan javob berish uchun zaxirada bo'lishi kerak. Agar SLAda shunday tartibga solingan bo'lsa (masalan, bulutli xizmatlar uchun yuqori darajadagi talab mavjud bo'lsa), mijozlar CSPning xavfsizlik hodisalarini ko'rib chiqish va muammolarni bartaraf etish bo'yicha jamoasi bilan kechayu kunduz bog'lanishlari kerak.
Boshqaruv tekshirilishi mumkin bo'lishi uchun barcha ma'muriy harakatlar jurnalga kiritilishi kerak. Shunday qilib, CSP o'z mijoziga xizmatga qachon va qaysi o'zgartirishlar kiritilganligi va kim tomonidan kiritilganligi to'g'risida dalillarni taqdim etishi mumkin.
Hujumlarni aniqlash uchun jurnal fayllari (masalan, tizim holatini ko'rsatish, autentifikatsiya qilish muvaffaqiyatsiz ­urinishlari va h.k.) va xavfsizlik bilan bog'liq boshqa ma'lumotlar manbalari, masalan, tizim monitoringi vositalari (IDS, IPS, yaxlitlik tekshiruvi va h.k. 4.3-bo'limga qarang) tahlillari bo'lishi kerak. ishlatiladi va korrelyatsiya qilinadi. Agar mijoz ­o'z ma'lumotlarining maxfiyligini himoya qilish uchun yuqori talablarga ega bo'lsa, kerak bo'lganda tarmoqqa va/yoki terminallarga ma'lumotlar oqimini boshqarish uchun boshqa vositalar (masalan, ma'lumotlarning sizib chiqishini himoya qilish uchun) qo'llanilishi mumkin. Agar maxfiy ma'lumotlar xavfsiz bo'lmagan yo'llar orqali yuborilgan bo'lsa yoki noto'g'ri qo'llarga tushib qolsa, ular aniqlashi yoki hatto aralashishi kerak. Ushbu turdagi vosita, masalan, ma'lum ma'lumotlar elektron pochta orqali, ma'lumotlarni almashish yoki Internetdan foydalanish orqali yuborilganligini yoki ularni CDga yozish yoki USB flesh-diskiga nusxalash kerakligini tekshiradi. Maxfiy yoki shaxsiy ma'lumotlarni ba'zan ushbu turdagi vositalar yordamida ko'rish mumkinligi sababli, ulardan foydalanish ehtiyotkorlik bilan rejalashtirilishi va CSP va mijoz o'rtasida kelishilgan bo'lishi kerak ­.





Monitoring and security incident management


Agar CSP Cloud Computing platformasiga hujumlarni aniqlasa, ular ­tezda va adekvat javob berishlari va tegishli qarshi choralarni ko'rishlari kerak. Ko'p ijarachi arxitekturasining sababi bo'lib , hujumni aniqlash choralarini rejalashtirishda bulut foydalanuvchilarining boshqa bulut foydalanuvchilariga ichki hujumlariga ham alohida e'tibor berilishi kerak. ­Joylashtirilgan IT komponentlarida yangi zaifliklar haqidagi xabarlarni baholash va ochiq zaifliklardan ­foydalanish mumkinligini ko'rib chiqish ham muhimdir .­
Ommaviy Cloud Computing bilan mijoz apriori faqat jurnal fayllarining cheklangan ko'rinishiga ega. Bu erda mijozlar tashqi interfeys orqali ba'zi jurnal fayllariga kirish imkoniyatiga ega bo'lishlari kerak, masalan, vasvasalarda autentifikatsiya qilinmagan ­. Shu darajada CSP xavfsizlik bilan bog'liq hodisalarga zudlik bilan javob berishi va mijozlarni ularning xizmatlariga ta'sir qilishi mumkin bo'lgan ta'sirlar haqida xabardor qilishi muhimdir .­
Yana bir muhim jihat shundaki, CSP mijozga ­tegishli jurnal fayllarini auditga mos keladigan shaklda saqlash imkoniyatini taklif qilishi kerak.
Tez ma'lumotni taqdim etishdan tashqari, CSP mijozga tegishli formatdagi barcha jurnal fayllarini taqdim etishi kerak. Bu erda ularni mashinada ishlov berish uchun mos formatda taqdim etish imkoniyati mavjud, shunda mijoz, agar kerak bo'lsa, ularni Xavfsizlik hodisasi va hodisalarni boshqarish (SIEM) vositasiga integratsiyalashi mumkin.








Monitoring and security incident management


Download 0,66 Mb.
1   ...   10   11   12   13   14   15   16   17   ...   24




Download 0,66 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Security Recommendations for Cloud Computing Providers

Download 0,66 Mb.