você pode confiar em seu provedor de hospedagem em nuvem?

Comentário – A computação em nuvem é a melhor coisa que aconteceu à segurança da informação em 50 anos, porque ele está forçando as pessoas a lidar com a questão de perímetro.

iPhone; Como para limpar com segurança seu iPhone para revenda; software empresarial; Doce SUSE! senões HPE-se uma distro Linux Hardware; Raspberry Pi atinge dez milhões de vendas, comemora com o pacote ‘premium’; iPhone; A10 Fusão: O silício alimentando novo iPhone da Apple 7 e iPhone 7 Plus

Como você mover dados para a nuvem há muitos desafios diferentes. As candidaturas devem ser concebidos de forma diferente. Segurança é empurrado mais e mais longe de abordagens baseadas em perímetro. As ameaças de segurança mudam quando os dados se movem para a nuvem.

Até a existência de computação em nuvem que era aceitável para confiar no departamento de TI internamente. Agora que o departamento de TI é terceirizada, todos repente as pessoas estão fazendo as perguntas certas sobre segurança de TI. O foco deve ser no próprio dados e não no perímetro em torno dos dados. A computação em nuvem está forçando-o a fazer perguntas de segurança semelhantes sobre as atividades dentro da empresa também.

Com a computação em nuvem entrando em seu próprio em torno de 2007, as pessoas perceberam que algo mudou fundamentalmente. Basicamente, foi de, ‘esses dados é dentro da minha organização e eu estou disposto a confiar no meu departamento de TI “- para -” esses dados são fora da minha organização e eu não posso mais confiar no departamento de TI ou de fora, as pessoas que estão agora hospedando meus dados. ”

Ciber defesa e computação em nuvem são, na verdade intimamente relacionados, pois torna-se sobre quem você pode confiar e que você faz se você já não pode confiar nas pessoas dentro de sua organização ou instituição.

Como as pessoas pesar suas escolhas entre os fornecedores de nuvem como Joyent, Rackspace, ou Amazon Web Services, eles devem olhar atentamente para os seus SLAs para ver quais oferecem confiança e que, na verdade, mostrar a prova se houver dados fica comprometida. Da prova Quero dizer prova matemática real.

Então, o que já aconteceu com PKI [infra-estrutura de chave pública] como uma ferramenta de segurança de TI para criptografia e privacidade dos dados? Sempre foi bom para autenticação, mas como um mecanismo para provar a integridade e autenticidade dos dados, é uma tecnologia horrível. Ele exige que as autoridades de gestão e de confiança chave, ambos os quais podem ser comprometidos e até mesmo uma sugestão de um compromisso possam invalidar todos os registros históricos. No final, ele custa mais para assinar os dados do que para realmente armazenar os dados. Esta é uma das razões pelas quais PKI alcançados absorção muito limitada para assinar dados.

Com os serviços de assinatura keyless ou assinaturas sem chave, a verificação não depende de chaves criptográficas. Isso significa que todos os dados na nuvem pode ser assinado, ea verificação da assinatura fornece prova matemática de que os dados não foi adulterado.

O objetivo final é para assinaturas sem chave para ser onipresente com a integridade dos dados. Os dados são assinados como é armazenada na nuvem. Esses dados poderiam ser executáveis ​​de aplicativos, registros ou dados gerais. O resultado do processo de assinatura é uma assinatura de dados que é armazenado incorporado no interior do item de dados, ou separadamente, a partir do item de dados. Para verificar uma assinatura de executar uma série de funções hash usando os dados de assinatura.

A confidencialidade é uma questão importante para perguntar ao seu provedor de nuvem de hospedagem. Ter as ferramentas certas no lugar para assegurar que a confidencialidade também está sendo mantido é crítica. Assim, algumas perguntas seria: Qual o mecanismo que você tem que proteger e entregar de forma segura os logs? O que você é realmente capaz de fazer logon? Qual a atividade que você está gravando dentro de sua nuvem? Pode a integridade desses registos ser provado, independentemente de quando e onde forem enviados?

Os fornecedores de SIEM está olhando para tecnologias para reunir informações e alavancar os recursos de nuvem também. Os usuários da nuvem tem que empregar suas próprias medidas de segurança com base em seu nível de risco e os seus requisitos regulamentares.

É importante que as tecnologias foram implementadas corretamente quando os logs estão sendo criados e que eles estão sendo usados ​​corretamente analisar e correlacionar os dados em diferentes conjuntos de informações.

Estas acções, incluindo as definições de política e mudanças de administração associados a eles, precisa ser assinado. Uma das primeiras coisas que um atacante vai fazer depois de ganhar acesso a um sistema, especialmente se eles são um atacante dentro, é ir para os logs e remover as entradas que mostram como e onde o acesso foi adquirida e que tem sido feito para modificar o ambiente para deixar a porta dos fundos aberta.

Ninguém pode impedir que essas coisas aconteçam, mas assinaturas keyless pode provar que os logs são, de fato, intacta e não foram alterados fora das regras definidas.

biografia; Mike Gault é co-fundador e CEO da GuardTime. Ele começou sua carreira como um cientista segurando um Pós-Doutoramento da Comissão Europeia a realização de pesquisa no Japão sobre a modelagem matemática de dispositivos de efeitos quânticos. Ele, então, teve uma carreira de 10 anos na modelagem matemática e comercialização de produtos financeiros derivados, inicialmente, pelo Credit Suisse Financial Products, depois como diretor administrativo e co-chefe de operações do Barclays Capital Japan. Ele é co-fundador e diretor de Umami Seafood Sustentável, a maior empresa de atum aquicultura no mundo. Você pode alcançá-lo em Mike.Gault@guardtime.com.

Como para limpar com segurança seu iPhone para revenda

SUSE doce! senões HPE-se uma distro Linux

Raspberry Pi atinge dez milhões de vendas, comemora com o pacote ‘premium’

A10 Fusão: O silício alimentando novo iPhone da Apple 7 e iPhone 7 Plus