Warum Oracle über eine viel bessere Sicherheitsarchitektur und Leistung verfügt als AWS

Warum Oracle über eine viel bessere Sicherheitsarchitektur und Leistung verfügt als AWS
Da geschäftskritische Ressourcen in der Cloud gehostet werden, ist die Sicherheit dieser Ressourcen unabhängig davon, wo sie gehostet werden, sehr wichtig. Da sich die Cloud-Architektur von herkömmlichen Netzwerken unterscheidet; Unternehmen müssen Cloud-Sicherheitsexpertise für die jeweiligen Cloud-Plattformen und die sie umgebenden Sicherheitstechnologien entwickeln. Die Chancen, die die Cloud bietet, bringen auch Herausforderungen mit sich. Da die Zahl der Sicherheitsbedrohungen und Datenschutzverletzungen zunimmt, ist es für jeden Menschen sehr schwierig, das Ausmaß des Risikos zu bewältigen, und dies auch aufgrund mangelnder Fähigkeiten. Durch den Verstoß von Capital One, einem Kunden von Amazon Web Services (AWS), wurden persönliche Informationen wie Transaktionsdaten, Kreditwürdigkeit, Zahlungshistorie, Guthaben und für einige verknüpfte Bankkonten die Sozialversicherungsnummern von 106 Millionen Menschen in den Vereinigten Staaten offengelegt und Kanada. . Laut Mandiant Incident Response von FireEye begannen die meisten der gefundenen AWS-Eingriffe mit kompromittierten Anmeldeinformationen, typischerweise in Form eines AWS-Zugriffsschlüssels oder eines Benutzerpassworts für die Identitäts- und Zugriffsverwaltung. . Ein AWS-Zugriffsschlüssel besteht aus einer eindeutigen öffentlichen Kennung und einem entsprechenden privaten (geheimen) Schlüssel, der jeweils einem Benutzernamen und einem Passwort entspricht. Zusammengenommen kann ein Benutzer eine Anwendungsprogrammschnittstelle (API) für AWS-Dienste anfordern oder über die AWS-Befehlszeilenschnittstelle (CLI) auf die AWS-Umgebung zugreifen. Mit der CLI kann ein Benutzer Ressourcen ändern und verwalten. Da die Schlüssel darauf ausgelegt sind, Anwendungen den Zugriff auf eine AWS-Umgebung zu ermöglichen, erzwingen Unternehmen in der Regel keine Multi-Faktor-Authentifizierung. In einem Incident-Response-Fall von Mandiant wurden AWS-Zugriffsschlüssel aus einem GitHub-Repository kompromittiert und für den Zugriff auf die AWS-Umgebung des Opfers verwendet. „Wenn Capital One auf der Cloud-Infrastruktur von Oracle Gen 2 wäre, wäre der Verstoß nicht aufgetreten. Aus Oracle-Sicht eliminieren wir den Großteil dieses Risikos, indem wir von unserer Datenbank unabhängige Funktionen bereitstellen“, sagte Steve Tech Daad, Senior Vice President für Cloud und PaaS bei Oracle, gegenüber TechRadar. Pro Middle East im Exklusivinterview. Eine eigenständige Datenbank ist eine Cloud-Datenbank, die die Komplexität, menschliche Fehler und die manuelle Verwaltung im Zusammenhang mit Datenbankoptimierung, -sicherheit, -sicherungen und -aktualisierungen eliminiert. Aufgaben, die traditionell von Datenbankadministratoren ausgeführt werden. Daheb sagte, dass die meisten Cloud-Anbieter Teil der „Cloud-Technologie der ersten Generation“ seien, während Oracle bei der Cloud-Technologie und -Architektur der zweiten Generation einen Schritt nach vorne gemacht habe. Was Oracle von AWS und anderen unterscheidet, ist seiner Meinung nach, dass es menschliche Fehler automatisch korrigiert, verwaltet und eliminiert. Laut Gartner werden bis 2023 mindestens 99 % der Cloud-Sicherheitsausfälle auf die Schuld des Kunden zurückzuführen sein.

Vorteile der Gen 2 Cloud

(Bildnachweis: Oracle) Die Hauptunterschiede zwischen Generation 1 und Generation 2 bestehen darin, dass Generation 1 Benutzercode und -daten auf demselben Computer wie Cloud-Steuerungscode mit CPU, Arbeitsspeicher und Speicher ablegt. Gemeinsam genutzt, sodass Cloud-Anbieter Benutzerdaten währenddessen sehen können Generation 2: Die Cloud speichert den Code, die Daten und die Ressourcen des Clients auf einem einzelnen Computer, während sich der Steuercode der Cloud auf einem separaten Computer mit einer anderen Architektur befindet. „Wir haben unsere Gen-2-Cloud so konzipiert, dass sie Arbeitslasten und autonome Abläufe isoliert. Workload-Isolation bedeutet, dass Sie über separate Computer verfügen, die Benutzerdaten steuern, und über einen völlig separaten Satz von Steuercomputern, die die Verarbeitung durchführen. Dies bedeutet, dass Oracle Benutzerdaten nicht sehen kann und keiner der Benutzer darauf zugreifen kann. auf die Steuerdaten. Dann wird es keine lauten Nachbarn mehr geben“, sagte er. Darüber hinaus sei es zu vielen Verstößen gekommen, weil das System nicht mit den neuesten Updates gepatcht worden sei, sagte er. „Wir haben maschinelles Lernen implementiert, das potenzielle Bedrohungen automatisch erkennen und darauf reagieren kann. Die AWS-Infrastruktur wurde vor langer Zeit entworfen und wir konnten einen neuen Ansatz dafür verfolgen. Im Vergleich zu AWS verfügen wir über die höchste Leistung, Skalierbarkeit und Sicherheit.

Alles standardmäßig verschlüsselt

(Bildnachweis: Oracle) „In Bezug auf Sicherheit, Skalierbarkeit oder Leistung sind wir die Gewinner. Wir sind mehr als 50 % günstiger als andere Cloud-Anbieter. Wir erlauben niemals eine Überzeichnung. „Wir sind das einzige Unternehmen, das Service Level Agreements für die Netzwerkleistung anbietet und SLAs für die Speicherleistung festlegt“, sagte Daheb. Rajpreet Kaur, ein leitender Analyst bei Gartner, sagte, dass Sicherheit immer eine gemeinsame Verantwortung sei. Die Verwaltung der Infrastruktur wird von der Cloud verwaltet. Die Entscheidung darüber, wie die Daten/Anwendungen/Assets in der Cloud gehostet werden, liegt in der Entscheidung und Verantwortung des Kunden“, sagte er. Daheb betonte ebenfalls, dass Sicherheit eine gemeinsame Verantwortung sei und auf Service-Level-Agreements beruhe. „Es gibt Dinge, die Kunden verwalten müssen, und Dinge, die wir tun können, und gleichzeitig bieten wir auch Managed Services an, die sich auch um Kundenausfälle kümmern können.“ Wir haben alles versendet, was im Vergleich zu den anderen standardmäßig verschlüsselt ist. Der Sinn der Autonomie besteht darin, menschliches Versagen zu reduzieren, und das ist es, was andere Cloud-Anbieter heute nicht bieten“, sagte er. Die Konkurrenten von Oracle bieten die Möglichkeit, Skalierung und Backups zu automatisieren, Oracle bietet jedoch eine intelligente, selbstverwaltende Datenbank, indem menschliche Verwaltungsaufgaben entfallen Zugriff durch die Kraft von künstlicher Intelligenz und maschinellem Lernen mit dem Ziel, ein hohes Maß an Automatisierung auf aktuelle Verwaltungsaufgaben zu bringen, die derzeit angeordnet werden müssen. Daheb sagte den Kunden, sie müssten die Anwendungen und dann die Datenbank entfernen und nach der Reparatur neu starten Starten Sie das Betriebssystem, starten Sie die Datenbank und die Anwendungen neu. „Aus praktischer Sicht muss ein Unternehmen einen Projektmanager einstellen. Sie müssen die Personen in der Anwendung kontaktieren, wenn sie das Downgrade akzeptieren, und dann müssen Sie mit den Personen sprechen.“ in der Datenbank“, sagte er. Der gesamte Patch-Plan eines einzelnen Unternehmens ist also sehr teuer. Das Unternehmen sei also für einige Monate exponiert, sagte er. Oracle verfügt über eine IP-Adresse, die es ihm ermöglicht, das Betriebssystem in acht Mikrosekunden zu patchen, ohne das System herunterzufahren.

Patchen ohne Ausfallzeit

(Bildnachweis: Oracle) „Es ist wirklich wichtig, Reparaturen ohne Ausfallzeiten durchzuführen. Oracle erledigt dies für den Client und nicht als Plugin. Oracle verfolgt einen anderen Sicherheitsansatz“, sagte Daheb. Bei der Auswahl eines Cloud-Anbieters müssen Kunden laut Daheb die Struktur der Cloud-Konfiguration, die Leistung, den Sicherheitsprozess, die Isolierung, die Automatisierung der grundlegenden Verarbeitung und die SLA-Richtlinien berücksichtigen. Kaur sagte, dass die Einführung der Cloud das Treffen mehrerer Entscheidungen auf dem Weg erfordert, die durch zuvor vereinbarte Grundsätze und Richtlinien geregelt werden müssen. „Zu solchen Entscheidungen gehört, welche Anwendungen gute Kandidaten für öffentliche Cloud-Umgebungen sind, welcher Cloud-Anbieter (oder welche Anbieter) verwendet werden sollen, welche Migrationsstrategien für bestehende Workloads gelten oder welche Umgebungen für neue Projekte priorisiert werden sollen“, sagte sie. Die effiziente Nutzung öffentlicher Cloud-Dienste erfordert die Zusammenarbeit verschiedener Fachspezialisten; Sie sagte und fügte hinzu, dass es in der Verantwortung des Sicherheitsteams liege, mit Compliance, Vertraulichkeit und anderen damit verbundenen Risiken zu arbeiten, um den organisatorischen Genehmigungsprozess für dieses zunehmend allgegenwärtige IT-Modell zu entwickeln. „Ein Risikoranking-Ansatz, der den Bewertungsaufwand richtig dimensioniert, kann nur mit der Unterstützung von Managern und einer vereinbarten Richtlinie erfolgreich sein. Die Alternative ist die unrealistische Erwartung, dass das Sicherheitsteam stets umfassende Anstrengungen unternehmen und unglaublich genaue Antworten geben wird“, sagte er. Darüber hinaus sagte er, dass Unternehmen sich zunächst auf die Aktivierung cloudnativer Sicherheitskontrollen konzentrieren und Cloud-Sicherheitstechnologien wie Cloud Access Security Broker (CASB), Cloud Security Posture Cloud Management (CSPM) und/oder Cloud Workload Protection Platform (CWPP) auswählen sollten Abdeckung hybrider Cloud-Bereitstellungen oder verbleibender Sicherheitslücken, die nicht durch Cloud-native Sicherheitstools abgedeckt werden. Laut KuppingerCole Analysts AG wurde Oracle im Jahr 2019 zum Weltmarktführer im Bereich Datenbank- und Big-Data-Sicherheit ernannt. Deshalb seien die Datenbank- und Cloud-Infrastruktur von Oracle gut geschützt und verschlüsselt, sagte Daheb.