클라우드 호스팅 제공 업체를 신뢰할 수 있습니까?

해설 – 클라우드 컴퓨팅은 사람들이 주변 문제를 해결해야하기 때문에 50 년 만에 정보 보안에있어 가장 좋은 방법입니다.

iPhone, 재판매를 위해 iPhone을 안전하게 지우는 방법, 기업용 소프트웨어, 달콤한 수세! HPE, 리눅스 배포판 하드웨어, Raspberry Pi, 1 천만 판매 돌파, 프리미엄 번들, iPhone, A10 Fusion : 실리콘이 애플의 새로운 iPhone 7과 iPhone 7 Plus

클라우드로 데이터를 옮길 때 많은 어려움이 있습니다. 응용 프로그램을 다르게 설계해야합니다. 보안은 경계를 기반으로 한 접근법에서 멀리 나아가고 있습니다. 보안 위협은 데이터가 클라우드로 이동할 때 변경됩니다.

클라우드 컴퓨팅이 존재할 때까지 IT 부서를 내부적으로 신뢰하는 것이 허용되었습니다. 이제 IT 부서가 아웃소싱됨에 따라 모든 갑작스런 사람들이 IT 보안에 대해 올바른 질문을하고 있습니다. 초점은 데이터 자체에 있어야하며 데이터 주위에는 적용되지 않아야합니다. 클라우드 컴퓨팅은 IT 부서가 기업 내부의 활동에 대해서도 비슷한 보안 질문을하도록 강요하고 있습니다.

2007 년경에 클라우드 컴퓨팅이 자체적으로 도입되면서 사람들은 근본적으로 변화된 것을 깨달았습니다. 기본적으로 ‘이 데이터는 조직 내부에 있으며 내 IT 부서를 신뢰할 수 있습니다.’- ‘이 데이터는 조직 외부에 있으며 더 이상 IT 부서 또는 외부인을 신뢰하지 못합니다. 지금 내 데이터를 호스팅하고 있습니다. ‘

사이버 방어 및 클라우드 컴퓨팅은 실제로 당신과 당신의 조직이나 기관 내부의 사람들을 더 이상 신뢰할 수 없다면 당신은 당신이 신뢰할 수있는 사람과 당신이하는 일에 관해서 이루어지기 때문에 실제로 밀접한 관련이 있습니다.

사람들은 Joyent, Rackspace 또는 Amazon Web Services와 같은 Cloud 벤더 사이에서 선택의 무게를 잴 때 SLA를 면밀히 검토하여 어떤 SLA가 신뢰를 제공하는지 확인하고 데이터가 손상된 경우 실제로 증명을 보여야합니다. 증명으로 저는 실제적인 수학적 증명을 의미합니다.

PKI (공개 키 인프라)가 암호화 및 데이터 개인 정보 보호를위한 IT 보안 도구로 사용 된 것은 무엇입니까? 항상 인증에 좋았지 만 데이터의 무결성과 신뢰성을 증명하는 메커니즘으로는 끔찍한 기술입니다. 핵심 관리 및 신뢰 기관이 필요하며, 둘 모두가 손상 될 수 있으며 타협의 힌트조차도 모든 과거 기록을 무효화합니다. 결국 실제로 데이터를 저장하는 것보다 데이터에 서명하는 것이 더 많은 비용이 듭니다. 이것이 PKI가 데이터 서명에 대한 제한된 이해를 달성 한 이유 중 하나입니다.

키없는 서명 서비스 또는 키없는 서명의 경우 검증은 암호화 키에 의존하지 않습니다. 즉, 클라우드의 모든 데이터에 서명 할 수 있고 서명을 검증하면 데이터가 변조되지 않았 음을 수학적으로 증명할 수 있습니다.

궁극적 인 목표는 열쇠가없는 서명을 데이터 무결성과 함께 유비쿼터스하게 만드는 것입니다. 데이터는 클라우드에 저장 될 때 서명됩니다. 이 데이터는 응용 프로그램 실행 파일, 로그 또는 일반 데이터 일 수 있습니다. 서명 프로세스의 결과는 데이터 항목 내부에 포함되거나 데이터 항목과 별도로 저장되는 데이터 서명입니다. 서명을 검증하기 위해 서명 데이터를 사용하여 일련의 해시 함수를 실행합니다.

기밀 유지는 클라우드 호스팅 공급자에게 질문하는 주요 질문입니다. 비밀 유지가 유지되고 있는지 확인하기위한 올바른 도구를 갖추는 것이 중요합니다. 따라서 몇 가지 질문이 있습니다. 어떤 메커니즘을 사용하여 로그를 보호하고 안전하게 전달해야합니까? 실제로 기록 할 수있는 것은 무엇입니까? 클라우드에서 어떤 활동을 녹음하고 있습니까? 언제 어디서든 로그의 무결성을 입증 할 수 있습니까?

SIEM 제공 업체는 정보를 수집하고 클라우드 리소스를 활용하는 기술을 찾고 있습니다. 클라우드 사용자는 위험 수준 및 규제 요구 사항을 기반으로 자체 보안 조치를 취해야합니다.

로그를 생성 할 때 기술을 올바르게 구현하고 데이터를 분석하여 서로 다른 정보 집합과 관련시키는 것이 중요합니다.

이와 관련된 정책 정의 및 관리자 변경을 포함하여 이러한 작업에 서명해야합니다. 침입자가 시스템에 액세스 한 후 특히 내부 공격자 인 경우 침입자가 수행하게 될 첫 번째 작업 중 하나는 로그에 들어가서 액세스가 어떻게, 어디에서 이루어졌으며 무엇이 완료되었는지를 보여주는 항목을 제거하는 것입니다. 뒷문을 열어 두도록 환경을 수정하십시오.

아무도 그런 일이 일어나지 않도록 막을 수는 있지만, 열쇠가없는 서명은 해당 로그가 사실 그대로이며 정의 된 규칙을 벗어나 변경되지 않았 음을 증명할 수 있습니다.

Mike Gault는 GuardTime의 공동 창립자이자 CEO입니다. 그는 양자 효과 장치의 수학적 모델링에 관한 일본 연구를 수행하는 유럽 집행위원회 (European Commission) 박사후 연구원 (Post-Daughteral Fellowship)을 지내는 과학자로서의 경력을 시작했습니다. 그 후 그는 초기에는 Credit Suisse Financial Products에서 수학적 모델링 및 거래에서 10 년의 경력을 쌓았으며 Barclays Capital Japan의 전무 이사 겸 거래 책임자로 근무했습니다. 그는 세계 최대 참 다랑어 양식 회사 인 Umami Sustainable Seafood의 공동 창립자 겸 이사입니다. Mike.Gault@guardtime.com으로 연락하십시오.

재판매를 위해 iPhone을 안전하게 지우는 방법

달콤한 수세! HPE 자체가 Linux 배포판을 방해합니다.

라스베리 파이 (Raspberry Pi)는 1 천만 개의 매출을 올리고 ‘프리미엄’번들로 축하합니다.

A10 퓨전 : 실리콘이 애플의 새로운 아이폰 7과 아이폰 7 플러스에 힘을 실어주고있다.