¿Cuáles son los métodos de detección de intrusos utilizados en la computación en la nube?

¿Cuáles son los métodos de detección de intrusos utilizados en la computación en la nube?

No son los métodos sino las fuentes y los cambios de implementación.

Permíteme darte un ejemplo que hará que la distinción sea muy clara.

En el centro de datos, puede instalar hardware potente para inspeccionar el tráfico y capturar los paquetes. Es factible a escala en el hardware con suficiente potencia.

Si quiero que IPS inspeccione TB de datos, en el peor de los casos, puedo instalar hardware de sistema de prevención de intrusiones (IPS) múltiple en diferentes ubicaciones de la red y detectar / prevenir intentos de intrusión.

Si desea avanzar un poco, puede usar análisis de seguridad o productos SIEM y correlacionar múltiples fuentes de registro y detectar una violación al principio de la cadena de asesinato cibernético o en la etapa de exfiltración de datos.

El método descrito anteriormente, que es IPS, SIEM, análisis de seguridad o aprendizaje automático, sean cuales sean los métodos, no cambian. Lo único que cambia es la implementación / factor de forma.

En el caso de la nube, existen algunos desafíos únicos.

  • elasticidad: la cantidad de servidores que ejecutan su software puede cambiar drásticamente dependiendo de la carga / demanda. ¿Cómo deben saber los dispositivos de seguridad como IPS de red o IPS de host o SIEM que los nuevos servidores agregados dinámicamente son parte del grupo de activos protegidos? ¿Y qué tipo de políticas deben aplicarse?
  • API y automatización: muchos aspectos del servicio están automatizados y basados ​​en API. ¿Cómo puede asegurarse de que los scripts automáticos estén bien en comparación con un robot automatizado que intenta algo sospechoso?

Como puede ver en la computación en la nube, sus métodos no cambian. Sus metas y objetivos de seguridad no cambian con la nube. Lo que cambia es la implementación. Todo se convierte en un software. Lo que antes era factible en el mundo del centro de datos (dispositivos de red y hardware para firewall e IPS) ya no es factible en la nube. Debe tener una implementación de firewall / IPS y SIEM basada en software y poder admitir la naturaleza dinámica del entorno de la nube.

Por último, pero no menos importante, aún recopilará los siguientes registros y los correlacionará.

  • Registros de firewall (la mayoría de los usuarios aprovecharán el firewall predeterminado basado en host con Linux o Windows OS)
  • Registros de aplicaciones (registros de acceso, registros de errores y registros de clientes)
  • Registros IPS (cualquier IPS que elija implementar)
  • Registros de almacenamiento (AWS S3 / EBS o Azure Blob Storage)
  • Registros de identidad (servicio de inicio de sesión único como Okta, Onelogin y cloudtrail)
  • Registros del servidor (instancias de AWS EC2 o registros del servidor azul)
  • Registros de monitoreo de integridad de archivos

Etcétera.

Tiene una gama de productos para proteger a los servidores de problemas específicos y tiene más de archivar SiEm y productos de análisis de seguridad para obtener más información.

Teniendo en cuenta la escala de las operaciones y los registros de seguridad / fatiga de alerta, el aprendizaje automático (ML) y la IA se están convirtiendo en una norma para identificar rápidamente la aguja en un problema de pila de heno o la aguja en el problema de pila de aguja. AI y ML ayudan aún más a reducir la carga de trabajo para expertos en seguridad muy calificados al hacer que los chicos de seguridad junior clasifiquen los incidentes de seguridad.

Espero que esto ayude