¿Cuáles son algunas preocupaciones sobre la investigación forense al adoptar la computación en la nube para su negocio? ¿Son válidos?

Varias respuestas posibles aquí. Primero, desde el punto de vista del IAAS:

Los análisis forenses en un entorno de nube son más fáciles, ya que puede tomar una instantánea de una máquina virtual desde su host, sin que la persona de interés sepa realmente lo que está sucediendo. Lo que creo que debe mejorarse aquí son las herramientas para comparar y analizar esas instantáneas.

Cuando el concepto de investigaciones de seguridad / análisis forense en la nube me preocupa es cuando las autoridades gubernamentales se involucran. Si comprenden y aprecian el concepto de una instantánea forense de una VM, y aceptan trabajar con esa instantánea como evidencia, las cosas están bien. Si deciden tomar toda la infraestructura de la nube como evidencia (digamos que usted es un pequeño proveedor sin un equipo legal para guiarlo / protegerlo correctamente), entonces ese proveedor podría tener un Gran Problema …

Desde el punto de vista de PAAS o SAAS, la capacidad forense se limitará al diseño del software que se utiliza. Un servicio en la nube que mezcla datos de clientes realmente necesita un botón de administrador o una utilidad para extraer todos los datos de un usuario / cliente específico durante un tiempo específico. ¡Las startups deben tener esto en cuenta al diseñar sus soluciones en la nube! Recientemente pregunté a varias startups basadas en la nube cómo manejarían una solicitud de descubrimiento en una demanda. Las respuestas fueron miradas brillantes o bs de los departamentos de marketing … esto es algo que un equipo de ingenieros debe tener en cuenta antes de que lo legal solicite ayuda y se requiera una respuesta de emergencia …

Si aún no se le ha pasado por la cabeza, la noción de jurisdicción y los estatutos inconsistentes de estado a estado versus federal aquí en los EE. UU. Las firmas legales preferiblemente una de las cuales tiene una PYME profunda en estos temas. Básicamente, desea saber dónde se alojan sus datos y cualquier problema relacionado con su tránsito a través de las fronteras, tanto extranjeras como nacionales …

More Interesting

¿Cómo exactamente hackea un sitio web / base de datos? ¿Es solo una cuestión de robar la contraseña de un administrador?

Si el escándalo de piratería telefónica es Watergate del Reino Unido, ¿quién sufrirá el destino de la renuncia del presidente Nixon? ¿Cuáles son las consecuencias?

¿Qué tan difícil es hackear el teléfono celular de alguien si solo conoce su número de teléfono?

¿Cómo puedo ver el tráfico de red generado por una aplicación de iPhone?

¿Alguien ha podido hackear con éxito un concurso de fotografía en línea como Woobox?

Quiero convertirme en un buen hacker. No el tipo que se muestra en las películas, sino el tipo que realmente puede hacer una auditoría del sistema. ¿Cuáles son algunos consejos?

¿Cómo descifro una contraseña de Facebook? Quiero aprender a hackear como los grandes. ¿Donde debería empezar? ¿Hay buenos libros o sitios web de tutoriales que pueda usar para enseñarme? ¿Dónde puedo aprender a crear un laboratorio de piratería de práctica en el hogar?

¿Cómo me protejo si alguien está olfateando mi red y el sitio web es solo http?

¿Cómo nacen los keygens?

¿Cuáles son algunas de las mejores prácticas para la seguridad del navegador del lado del cliente (es decir, programas, configuraciones de seguridad, etc.)?

¿El hackeo ético es una buena carrera?

¿Puede ser obligado por una orden judicial a compartir una clave de cifrado o frase de contraseña privada?

¿Cómo fue hackeado el sitio web de la CIA?

¿Qué debo hacer si alguien entra a mi computadora?

¿Podría un grupo bien financiado de piratas informáticos encontrar una manera de robar todos los bitcoins existentes?