Cloud Computing lernen: Sicherheit

Cloud-Sicherheit auf Anwendungsebene

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Dieses Film erläutert, wie Sie Ihre Anwendungen in der Cloud schützen können.
05:03

Transkript

Cloud-Sicherheit auf der Anwendungsebene ist ein besonders wichtiges Thema. In der heutigen Welt ist es unverzichtbar, dass Sicherheit tief in Ihre Anwendungen integriert ist. Die Anwendungen müssen in der Lage sein, sich selbst zu schützen. Wir müssen Infrastrukturprotokolle auswerten. Wir können darin proaktiv nach Informationen suchen, die von der Anwendung versendet und angenommen werden. Wir können uns die Laufwerksaktivität ansehen. Wir können uns die Lese- und Schreibvorgänge im Netzwerk ansehen. Wir können uns andere Dinge ansehen, die uns deutlich zeigen, wenn irgendeine Art von Angriff stattfindet. Zum Beispiel, wenn die Laufwerks-I/O nach oben schießt, ohne dass dafür ein konkreter Grund erkennbar wäre, und gleichzeitig der Netzwerkverkehr ohne erkennbaren Grund hochschießt. Dann könnte jemand in das System eingedrungen sein, und wir müssen Maßnahmen ergreifen, um diesen Angriff zu stoppen. Oft genügt es, einfach die Protokolle zu analysieren, um zu erkennen, dass etwas unerlaubtes passiert. Auch Protokolle zu Anwendungs-Stacks, Betriebssystem, Anwendungsserver, Datenbanken und Programmiersprachen sind wichtig. Wenn Sie Anwendungen entwerfen, müssen Sie der Sicherheit hohe Priorität einräumen. Sie bauen also Mechanismen ein, die sicherstellen, dass die Sicherheit gewährleistet ist. Und wenn etwas ungewöhnliches passiert, wenn zum Beispiel Daten an eine unbekannte IP-Adresse geschickt werden oder unerwartete Laufwerks-I/O gemessen wird, dann muss jemand informiert werden, dass möglicherweise ein Angriff läuft. Nochmals: Das geschieht auf der Anwendungsebene, nicht auf der Infrastrukturebene. API-Protokolle sind ebenfalls wichtig. Menschen greifen letztlich auf Programmierschnittstellen zurück, um auf Anwendungen und Daten in Anwendungen zuzugreifen. Sie müssen in der Lage sein, solche Vorgänge zu protokollieren. Governance-Systeme sind in diesem Bereich sehr wichtig. Um die APIs und Dienste schützen zu können, müssen Sie in der Lage sein zu erkennen, wer sie nutzt, und die Aktionen aufzuzeichnen, die bei der Nutzung durchgeführt werden. Dann haben wir Anwendungsprotokolle. Damit können Sie herausfinden, wann Dinge gestartet werden, wann Daten gelesen werden, also praktisch alles, was innerhalb der Anwendung passiert. Das liefert Ihnen Informationen, aus denen hervorgeht, ob ein Angriff stattfindet. Protokolle zum Datenexport und -import sind ebenfalls wichtig. Daten, die aus dem System entnommen werden, müssen unbedingt geschützt werden. Wenn die gesamte Datenbank ausgelesen wird, obwohl es keinen vernünftigen Grund dafür gibt, dann müssen Sie diesen Vorgang natürlich stoppen. Und Sie müssen darauf aufmerksam gemacht werden, dass so etwas passiert. Sicherheits- und Zugriffsprotokolle. Sie müssen erkennen, wenn jemand mehr als 10 bis 15 Versuche gemacht hat, sich mithilfe zufällig generierter Passwörter an einem System anzumelden. Die Möglichkeit, Angriffe und Anmeldeversuche zu erkennen, die von fremden IP-Adressen oder ausländischen IP-Adressen stammen. Die Möglichkeit, diese Protokolle zu überwachen, ist für den Schutz Ihrer Systeme absolut unerlässlich. Es geht im Grunde nur darum, Textdateien zu durchforsten, die permanent wachsen. So können wir anhand dieser Protokolle in Echtzeit feststellen, was innerhalb des Systems geschieht und ob gerade ein Angriff stattfindet. Ereignisbenachrichtigungen und Alarme. Also die Fähigkeit, nicht nur die Informationen anzusehen, sondern auch Grenzwerte für die aufgezeichneten Werte festzulegen, die definieren, wann etwas nicht stimmt. Es geht also darum, ungewöhnliche Vorkommnisse zu finden, zum Beispiel ausländische IP-Adressen, hohe Festplatten-I/O oder eine übermäßige Zahl von fehlgeschlagenen Anmeldeversuchen. All diese Dinge sollten erfasst werden. Sie müssen nicht unbedingt jemanden über jedes einzelne Ereignis benachrichtigen, das außerhalb der Grenzwerte liegt. Aber wenn sich Muster bilden und die Analyse dies erkennt, braucht nur noch ein Administrator benachrichtigt zu werden, damit er Maßnahmen einleitet, um das System zu schützen. Auch die Verwaltung und Bereitstellung von Änderungen und Konfiguration sind wichtig. Wenn wir ein System verändern, müssen wir dabei auch die Sicherheitskonfiguration berücksichtigen. Denn wenn wir ein Laufwerk hinzufügen oder entfernen, oder wenn wir die Netzwerkbandbreite erhöhen, hat das Auswirkungen auf die Sicherheitsrichtlinien und die Konfiguration des Systems. Vergessen Sie nicht, entsprechende Anpassungen vorzunehmen. Wir müssen mit unserem Patch-Verlauf und den Computer-Images vertraut sein. Wenn wir also Software patchen, müssen wir sicherstellen, dass diese Patches sicher sind. Machen Sie sich bewusst, dass ein Angreifer Malware in Patches einschleusen kann. Wenn ihm das gelingt, könnte er die Kontrolle über das System übernehmen. So etwas ist bei der Supermarktkette Target passiert, den Fall habe ich in einem früheren Video geschildert. Auch Aktivitätsprotokolle, Sitzungsprotokolle, Angriffs- und DDOS-Protokolle (das steht für Denial-of-Service). Wenn jemand das System übernimmt oder gewaltige Mengen an Ressourcen verbraucht, sollte er automatisch rausgeworfen werden. Wir müssen die Sitzungsprotokolle der Personen auswerten, die das System nutzen. Das betrifft auch bekannte Nutzer, denn wenn sie böswillig handeln, müssen wir ihre Aktivitäten stoppen. Wir müssen anhand der Aktivitätsprotokolle analysieren, wie sich die Benutzer verhalten und wie sie mit dem System kommunizieren. Wenn etwas passiert, das die erlaubten Grenzen überschreitet, müssen die verantwortlichen Benutzer gesperrt werden.

Cloud Computing lernen: Sicherheit

Lernen Sie die Grundlagen von Cloud-Sicherheit kennen, mit besonderem Augenmerk auf Sicherheitsstufen, verfügbare Dienste und Auswahlkriterien für Cloud-Service-Provider.

1 Std. 19 min (24 Videos)
Derzeit sind keine Feedbacks vorhanden...
Exklusiv für Abo-Kunden
Erscheinungsdatum:21.06.2018

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!