Cloud Computing lernen: Sicherheit

Cloud-Sicherheit auf Ebene der Benutzerschnittstelle

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Dieses Video beschreibt, wie Sie in der Cloud die Benutzeroberfläche und vorhandene Schnittstellen absichern.
04:42

Transkript

Reden wir über die Cloud-Sicherheit auf Ebene der Benutzerschnittstelle. Wir müssen den Benutzern, die mit unseren Anwendungen und Datenbanken arbeiten, nachdem wir sie erstellt und in die Cloud migriert haben, Anmeldeinformationen geben. Wir formulieren also Best Practices, Empfehlungen. Erst einmal richten wir sowohl Gruppen als auch Benutzer ein, und wenden Schutzfunktionen an, um sicherzustellen, dass diese Gruppen und Benutzer unser System nutzen können, aber nur im erlaubten Rahmen. Berechtigungen erlauben es uns, Aktionen innerhalb des Systems zu erlauben. Wir legen also fest, wer auf welche Informationen, welche Dateien, welche Objekte, welche Datenbanken und dergleichen zugreifen darf. Wir können Benutzern erlauben, auf beliebig viele Dinge zuzugreifen, und ihnen den Zugriff auf beliebig viele Dinge verbieten. Im Wesentlichen geht es also darum, Berechtigungen mithilfe von Richtlinien zu verwalten, die wir ausarbeiten, um den Benutzern Zugriff auf Dinge zu ermöglichen, die sie für ihre Arbeit benötigen, und ihnen andererseits den Zugriff auf Dinge zu verweigern, die sie nicht für ihre Arbeit brauchen. Das ist eine Menge Arbeit für Sicherheitsadministratoren, aber es schützt das System. Sogar wenn jemand auf das System zugreifen und sich in das System einhacken konnte, hat er nicht die notwendigen Berechtigungen und kann keinen Schaden anrichten. Indem wir Richtlinien verwalten, und zwar benutzerdefinierte und AWS-Richtlinien, können wir Vorschriften umsetzen, die den Zugriff auf bestimmte Ressourcen im System zulassen oder verbieten. Das bedeutet, dass wir nicht mehr Einzelberechtigungen auf der Benutzerebene verwalten, sondern umfassende Richtlinien. Der Zugriff auf Ressourcen wie Speicher, Rechenleistung und dergleichen wird über ein Governance-System geregelt, das im Prinzip eine Richtlinie analysiert und sicherstellt, dass die jeweilige Person darauf zugreifen darf, dass der Zugriff protokolliert wird, dass der Benutzer authentifiziert wurde und so weiter. Best Practices im Bereich Passwort: Arbeiten Sie eine Richtlinie für starke Passwörter aus. Wir kennen das von vielen Websites: Manche Systeme erlauben es nicht, die Buchstabenfolge a-b-c-d-e-f-g oder den Namen unseres Hundes oder die Ziffernfolge 1-2-3-4-5 zu verwenden, weil das schwache Passwörter sind. Wenn wir eine Richtlinie für starke Passwörter konfigurieren, zwingen wir die Benutzer, schwer zu erratende Passwörter zu verwenden. Das ist ein wirksamer Schutz für das System. Wenn ein Angreifer Passwortgeneratoren nutzt, kann er ziemlich schnell in veraltete Systeme einbrechen, die keine Richtlinie für starke Passwörter durchsetzen. So ziehen wir einen ersten Verteidigungswall ein, der es verhindert, dass ein Angreifer durch Herumraten seinen Weg in das System findet. Aktivieren Sie nach Möglichkeit eine Mehr-Faktoren-Authentifizierung für die Benutzer. Dabei verwalten wir Schlüssel innerhalb unserer Sicherheitssysteme, die es ermöglichen, Benutzer durch eine zusätzliche Authentifizierungsschicht zu überprüfen, wenn sie versuchen, auf Informationen zuzugreifen. Rollen: Verwenden Sie für EC2-Instanzen Rollen der Identitäts- und Zugriffsverwaltung. Identitäts- und Zugriffsverwaltung (kurz IAM für »Identity and Access Management«) ist unverzichtbar bei der Nutzung von Cloud-Systemen, weil sie Ihnen erlaubt, bestimmten Identitäten innerhalb des Systems die gewünschten Berechtigungen und Zugriffsrichtlinien zuzuweisen. Es können Menschen sein, es können Maschinen sein, es können Ressourcen wie Laufwerksspeicher sein, oder viele andere Dinge. Außerdem ermöglichen die Rollen der Identitäts- und Zugriffsverwaltung eine Freigabe, also die gemeinsame Nutzung von Ressourcen. So können wir Rollen, Identitäten und Zugriffsrechte zuweisen. Wir können sie konfigurieren und die Konfiguration jederzeit ändern, wenn unsere Sicherheitsrichtlinien oder die Sicherheitsstruktur das erfordern. Ändern Sie die Sicherheitsdaten regelmäßig. Das kann ich gar nicht genug betonen. Ändern Sie Passwörter, Schlüssel, Mehr-Faktoren-Authentifizierungsansätze, all diese Dinge. Wir können nicht immer das Gleiche tun und erwarten, dass die Sicherheit undurchdringlich ist. Daher ist es unbedingt erforderlich, die Anmeldeinformationen öfters zu verändern. Schränken Sie den erlaubten Zugriff mithilfe von Bedingungen möglichst weit ein. Unter welchen Bedingungen darf eine Person auf das System zugreifen? Root-Zugang: Er sollte aufs Nötigste reduziert oder ganz unterbunden werden. Es ist extrem gefährlich, wenn jemand auf alles im System zugreifen kann – egal, wer das ist. Wenn jemand versehentlich etwas löscht, kommen Sie in große Schwierigkeiten. Überwachungsprotokolle: Aktivieren Sie CloudTrail und Config innerhalb von AWS. Stellen Sie sicher, dass die Überwachungsprotokolle eingeschaltet sind und dass Sie genau verstehen, was im System vor sich geht. In einem früheren Video haben wir darüber gesprochen, dass Sie mithilfe von Protokollen in die Lage versetzt werden, das System zu überwachen und proaktiv zu analysieren, was in der Umgebung geschieht, und zwar von der Anwendungsebene über die Datenebene bis auf die Infrastrukturebene. Wir zeichnen alles auf, was wir tun, damit wir in der Lage sind, Angriffsmuster in den aufgezeichneten Überwachungsprotokollen zu erkennen.

Cloud Computing lernen: Sicherheit

Lernen Sie die Grundlagen von Cloud-Sicherheit kennen, mit besonderem Augenmerk auf Sicherheitsstufen, verfügbare Dienste und Auswahlkriterien für Cloud-Service-Provider.

1 Std. 19 min (24 Videos)
Derzeit sind keine Feedbacks vorhanden...
Exklusiv für Abo-Kunden
Erscheinungsdatum:21.06.2018

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!