Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Cloud computing

AWS-monitoringtools uitgelegd

Het beheren van beveiliging en prestaties in de cloud is een afweging. Aan de ene kant zullen uw traditionele applicaties zeker stuk gaan:ze zullen de gegevensfouten die zich in de cloud voordoen niet kunnen controleren, omdat er geen analoog is in een traditioneel datacenter. Aan de andere kant heb je een ongekende zichtbaarheid, iets waar geen enkel traditioneel datacenter aan kan tippen. Deze zichtbaarheid is een krachtig hulpmiddel, maar alleen als er correct gebruik van wordt gemaakt. Hier leest u hoe u dat doet.

AWS en andere openbare clouds gaan snel

Wanneer u de cloud gebruikt, geeft uw beheerplan u de mogelijkheid om bijna alles wat er binnen uw implementatie gebeurt te zien en te beheren, op een schaal van detail die ondenkbaar is in een on-premises datacenter. Het niveau van controle is opwindend, maar gevaarlijk:iedereen die uw login heeft, kan in enkele seconden netwerken maken of vernietigen, zien wie API-aanroepen doet, identificeren waar gevoelige gegevens worden bewaard, enzovoort.

Het beheervlak creëert niet alleen een nogal intens single point of failure in de cloud. Het introduceert ook een snelheidsniveau dat moeilijk bij te houden is. Hetzelfde IP-adres kan van minuut tot minuut naar een andere server verwijzen, of het kan gewoon ophouden te bestaan.

De snelheid van de cloud betekent dat het moeilijk zal zijn om consistente logbestanden bij te houden. Bovendien krijg je logs van overal. Elk netwerk in uw cloud zal zijn eigen logboek produceren en uw cloud zal tientallen, honderden of duizenden netwerkverbindingen bevatten. Hoe verzamelt u deze logboeken en controleert u cloudnetwerken op tekenen van inbraak?

Cloud-statistieken beperken

Laten we beginnen met het uitgangspunt dat je niet het geheel van een cloudnetwerk in detail en in realtime kunt monitoren. Daarom moet u de statistieken identificeren die voor u het nuttigst zijn om te controleren en de rest als ruis aanwijzen.

AWS bevat een aantal gedetailleerde monitoring- en beveiligingstools waarmee beheerders zich kunnen concentreren op het soort beveiliging dat ze nodig hebben. Dit bericht zal zich richten op AWS omdat, zoals we in het verleden hebben geschreven, het momenteel het IT-gebruik domineert, met een marktaandeel van meer dan 40%. Als u de openbare cloud gebruikt, gebruikt u hoogstwaarschijnlijk AWS (maar andere openbare cloudplatforms hebben vergelijkbare tools).

  • Amazon Machine-afbeeldingen laat u de configuratie van uw cloud volgen
  • Amazon CloudTrail bewaakt alle API-aanroepen in uw hele cloud
  • Amazon CloudWatch verzamelt logbestanden van verschillende netwerksegmenten en kan deze doorsluizen naar een on-premises SIEM

Wanneer ze samen worden gebruikt, kunnen deze services het aantal valse positieven dat u ontvangt drastisch verminderen, terwijl beheerders sommige incidentafhandeling kunnen automatiseren.

Cloudbeveiliging aanpakken zonder een vinger uit te steken

In theorie willen beheerders alles weten wat er in hun cloud gebeurt. In de praktijk zijn de meeste beveiligingsincidenten klein en kunnen ze worden afgehandeld met automatisering die is ingebouwd in AWS. Laten we een voorbeeld bekijken.

Stel je voor dat een gebruiker een ongeautoriseerde configuratiewijziging aanbrengt. CloudTrail gaat deze configuratiewijziging meemaken, omdat de wijziging een API-aanroep betreft. CloudTrail logt de API-aanroep, wat betekent dat de log wordt verzameld door CloudWatch.

CloudWatch doet meer dan logs verzamelen:het kan worden geconfigureerd met regels die onder bepaalde voorwaarden worden geactiveerd. In dit voorbeeld wordt CloudWatch geactiveerd zodra het een API-aanroep ziet komen van die configuratie-instelling. Wanneer het wordt geactiveerd, activeert het een Lambda-functie.

AWS Lambda maakt deel uit van de automatiseringstechnologie binnen AWS. Het zijn extreem flexibele stukjes code die worden geactiveerd bij bepaalde gebeurtenistriggers. In dit voorbeeld volgt de Lambda-code de gebeurtenistrigger van CloudWatch terug naar de API-aanroep van CloudTrail. Vervolgens wordt gecontroleerd of de API-aanroep afkomstig is van een geautoriseerde gebruiker. Aangezien dit niet het geval was, kan de Lambda de instelling herstellen. Met andere woorden, AWS kan zichzelf genezen van beveiligingsincidenten zonder administratieve tussenkomst.

Het elimineren van valse positieven maakt je veel veiliger

Als het om cloudbeveiliging gaat, kan het gemakkelijk zijn om te verdrinken in een zee van gegevens. Gelukkig kunnen dezelfde tools die de data-flood produceren, het ook beperken. Met de juiste tools en instellingen kun je met veel tijd en informatie reageren op ernstigere beveiligingsincidenten. U krijgt ook een beter inzicht in de prestaties van gebruikers die toegang hebben tot workloads die worden gehost door AWS. Hoewel AWS enkele monitoringtools heeft, heb je een tool nodig die de netwerken van en naar AWS kan monitoren, zodat je prestatieproblemen zelf kunt verifiëren.

AppNeta helpt beheerders om AWS veel beter te begrijpen. Krijg kritieke informatie die verder gaat dan de standaardtools en blijf op de hoogte van uitval, vertragingen van applicaties en pieken in het gebruik. Vraag vandaag nog een gratis proefperiode aan en voeg nog een krachtige tool toe aan uw monitoringarsenaal.


Cloud computing

  1. AWS-monitoringtools:de kloof overbruggen
  2. Tools van derden geven u AWS-bewaking die niet alleen over de huidige prestaties gaat
  3. Cloudbeheertools nog steeds ongrijpbaar
  4. Cloud Application Monitoring en u
  5. 3 openbare cloudproviders, één monitoringdoel
  6. Alles wat u nodig heeft over AWS Cloud
  7. AWS vs. Azure vs. Google:Cloud Wars 2020
  8. Een overzicht van Google Cloud Platform for AWS Professionals
  9. AWS Cloud-updates; 2020-rapport
  10. Programmeerpatronen en tools voor cloudcomputing
  11. Hoe goed is AWS als carrièrekeuze?