Cloud Asset Identification Strategy
Authors
Date
2022Copyright
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Tietojen ja datan suojaaminen on kriittinen toimenpide, olitpa sitten yksityishenkilö tallentamassa kuvia ja ajamassa älykästä autoa tai yritys tekemässä varmuuskopioita ja käyttämässä pilvilaskentaa. Tänä päivänä lähes kaikki laitteet ja palvelut keräävät, käyttävät sekä lähettävät tietoa tallentaen sitä useisiin eri kohteisiin. Koska dataa on paljon ja sitä pitää käsitellä monin eri tavoin, ratkaisuna on usein käyttää erilaisia pilvipalvelujen tarjoajia.
Ongelmaksi syntyy, että aina ei tiedetä missä oma data sijaitsee tai mitä keinoja sen turvaamiseksi käytetään. Esineiden internet on jatkuvasti laajeneva laitteiden maailma, joka yhdistää lähes kaikki maailman koneet yhdeksai jättiverkoksi keräten ja käyttäen niiden synnyttämää dataa useissa eri kohteissa, joiden sijainti on hämärän peitossa. Useat eri palvelut myös puhelimissa perustuvat datan käsittelemiseen sekä sensoreiden yhteistoimintaan. Tietoturvan kannalta on siis syytä pohtia, tiedämmekö mitä tietoja meillä on, missä ne sijaitsevat ja kuinka ne turvataan.
Tärkein ratkaisu ja aloituspiste tiedon turvaamiseen on tunnistaa pilviresurssit, joita kaikki laitteet, palvelut ja operaattorit käyttävät. Tämä opinnäytetyö esittelee pilviresurssientunnistamisstrategian, jonka avulla voidaan identifioidaan henkilön tai yrityksen kaikki domainit ja niihin liittyvät IP-osoitteet ja tätä kautta tiedon sijainnit, jotta niiden suojaamiseksi voidaan tehdä jatkotoimenpiteitä. Pilviomaisuuden tunnistus voidaan tehdä internetlähteiden sekä avoimen lähdekoodin sovellusten avulla. Tällä strategialla organisaatio voi suojautua paremmin pilvipalvelujen haavoittuvuuksilta. Kaikki lähtee IP-osoitteiden ja pilvipalveluiden tunnistamisesta, koska jos ei tiedetä mitä omaisuutta meillä on, sitä ei voida suojella.
...
Securing information is a critical issue, whether you are a private citizen taking pictures and videos, a business owner making backups and using cloud computing, driving a smart car, or using a smart home. Information is collected, used and modified and is ubiquitous. Very often, the solution is to use some sort of cloud service provider.
The common problem, however, is to identify where your data is, and what cybersecurity means are used to keep it safe. The Internet of Things is an ever-expanding world of devices connecting nearly every machine of the world and collecting data from machines and sensors for the cloud. Every business in the world collects and uses data, and servers are often rented from outside the company’s own walls. A private person gathers and uses information every day with a phone or computer using multiple services. The fair question is: Do we know what data we have, where it is and how it stays secure?
The key concern is to identify cloud assets that are used by any operator, private or public.
This thesis presents a cloud asset identification strategy that can be used to fully identify all your assets throughout the supply chain and protect your data. With internet resources and a few open-source tools it is easy to identify organisations’ all domains, IP addresses and which ones belong to cloud service providers. With these steps, an organisation can protect itself better from the ulnerabilities of cloud services. Without knowing what assets you have, it is impossible to protect them.
...
Keywords
Metadata
Show full item recordCollections
- Pro gradu -tutkielmat [29574]
Related items
Showing items with similar title or keywords.
-
Artificial Intelligence in Protecting Smart Building’s Cloud Service Infrastructure from Cyberattacks
Vähäkainu, Petri; Lehto, Martti; Kariluoto, Antti; Ojalainen, Anniina (Springer, 2020)Gathering and utilizing stored data is gaining popularity and has become a crucial component of smart building infrastructure. The data collected can be stored, for example, into private, public, or hybrid cloud service ... -
Adversarial Attack’s Impact on Machine Learning Model in Cyber-Physical Systems
Vähäkainu, Petri; Lehto, Martti; Kariluoto, Antti (Peregrine Technical Solutions, 2020)Deficiency of correctly implemented and robust defence leaves Internet of Things devices vulnerable to cyber threats, such as adversarial attacks. A perpetrator can utilize adversarial examples when attacking Machine ... -
IoT -based adversarial attack's effect on cloud data platform services in a smart building context
Vähäkainu, Petri; Lehto, Martti; Kariluoto, Antti (Academic Conferences International, 2020)IoT sensors and sensor networks are widely employed in businesses. The common problem is a remarkable number of IoT device transactions are unencrypted. Lack of correctly implemented and robust defense leaves the organization's ... -
A Quantitative Analysis of Vulnerabilities and Exploits in Home IoT Devices
Jokela, Patrik (2023)Tutkimuksessa tarkastellaan IoT laitteiden tietoturvaa ja niiden haavoittu-vuuksia tapaustutkimusmenetelmää käyttäen. IoT laitteiden määrä on kasvanut räjähdysmäisesti ja jopa normaalit kodinkoneet alkavat olla yhdistettynä ... -
IoT-verkon tietoturvauhat ja niiden estäminen
Hämäläinen, Toni (2020)Tässä tutkielmassa tutustutaan IoT-verkkoon kohdistuviin hyökkäyksiin, sekä tapoihin joilla suojautua niiltä. Tutkielman tavoitteena on kartoittaa tapoja joilla IoT-verkko voidaan toteuttaa turvallisesti tietoturvan ja ...