Cloud security monitoring
Haapakoski, Aki (2022)
Haapakoski, Aki
2022
All rights reserved. This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-202301241598
https://urn.fi/URN:NBN:fi:amk-202301241598
Tiivistelmä
Tämä lopputyö keskittyy tietoturvan valvontaan pilviympäristöissä. Työn tarkoituksena on kehittää valvonta-arkkitehtuuri sekä konkreettiset askeleet yritykselle, joka haluaa parantaa tietoturvan valvontaa pilviympäristöissä. Lopputyö tehtiin konstruktiivisena tutkimuksena. Tutkimusongelma työssä oli: Miten tehdä pilvessä tietoturvan valvontaa strukturaalisesti.
Teoriaosa tutkii omassa konesalissa olevan tuotannon ja julkisen pilvipalvelun eroja, sekä pilvipalveluiden tyypillisiä uhkia ja riskejä. Näiden ymmärtämisen jälkeen lopputyössä yritetään löytää ratkaisuja näiden uhkien havainnointeihin että suojautumiseen, käyttäen teoriaa ja käytännön testejä. Vaikka tämä lopputyö keskittyykin havainnointiin, käy selväksi että havainnointi on riippuvainen kokonaisarkkitehtuurista, konfiguraatioista ja proseduureista.
Lopputyön tuloksena luotiin monitorointi arkkitehtuuri, josta yritys voi ottaa käyttöön itselleen sopivampia osia. Arkkitehtuurissa listataan useita työkaluja ja metodeita, miten tietoturvaa voidaan pilvessä valvoa. Näiden lisäksi tuloksena oli suosituslista toimenpiteistä, jotka ovat yhteydessä tähän valvontaan. This thesis focuses on cyber security monitoring in Cloud environments with aims to develop detection architecture and actionable steps for a company who wishes to improve cyber securitymonitoring in Cloud services. Thesis was done as constructional research with research problem finding how to do cyber security monitoring in more structural way.
Theory part studies finding differences between on-premises environments versus Cloud environments and typical risks and threats on Cloud environments. After understanding the nature of Cloud infrastructure and its threats, thesis tries to find solutions on how to monitor various threats by using both theory and practical tests. Even though this thesis focuses on threat detection it becomes clear that good detection is dependent on overall Cloud architecture, configuration and procedures.
In the conclusions of this thesis, a monitoring architecture was created where a company can choose relevant parts when applicable. Monitoring architecture lists various tools and methods, how Cloud cyber security can be monitored. In addition to the architecture, a list of recommendations was listed related to overall Cloud security that was found to be connected to the monitoring.
Teoriaosa tutkii omassa konesalissa olevan tuotannon ja julkisen pilvipalvelun eroja, sekä pilvipalveluiden tyypillisiä uhkia ja riskejä. Näiden ymmärtämisen jälkeen lopputyössä yritetään löytää ratkaisuja näiden uhkien havainnointeihin että suojautumiseen, käyttäen teoriaa ja käytännön testejä. Vaikka tämä lopputyö keskittyykin havainnointiin, käy selväksi että havainnointi on riippuvainen kokonaisarkkitehtuurista, konfiguraatioista ja proseduureista.
Lopputyön tuloksena luotiin monitorointi arkkitehtuuri, josta yritys voi ottaa käyttöön itselleen sopivampia osia. Arkkitehtuurissa listataan useita työkaluja ja metodeita, miten tietoturvaa voidaan pilvessä valvoa. Näiden lisäksi tuloksena oli suosituslista toimenpiteistä, jotka ovat yhteydessä tähän valvontaan.
Theory part studies finding differences between on-premises environments versus Cloud environments and typical risks and threats on Cloud environments. After understanding the nature of Cloud infrastructure and its threats, thesis tries to find solutions on how to monitor various threats by using both theory and practical tests. Even though this thesis focuses on threat detection it becomes clear that good detection is dependent on overall Cloud architecture, configuration and procedures.
In the conclusions of this thesis, a monitoring architecture was created where a company can choose relevant parts when applicable. Monitoring architecture lists various tools and methods, how Cloud cyber security can be monitored. In addition to the architecture, a list of recommendations was listed related to overall Cloud security that was found to be connected to the monitoring.