SLA-ga asoslangan xavfsizlik monitoringi
SLA-ga asoslangan monitoringni amalga oshirish uchun duch keladigan birinchi muammo, oxirgi foydalanuvchilarning xavfsizlik talablari va SLA-da qayd etilgan xavfsizlik bo'yicha o'lchov o'lchovlari bilan bog'liq xavfsizlik SLO-lari o'rtasida xaritalashni ta'minlashdir. Masalan, bulutli dastur bilan bog'liq yuqori darajadagi xavfsizlik talablari mavjudligini ko'rib chiqamiz. Ilova aslida jismoniy yoki virtual resurslarda ishlaydi, bu protsessor, xotira, ish vaqti va ishlamasligi kabi past darajadagi o'lchovlar bilan tavsiflanishi mumkin, bu aslida o'lchanadi. Shunday qilib, oxirgi foydalanuvchi tomonidan kelishib olinishi mumkin bo'lgan past darajadagi ko'rsatkichlar va yuqori darajadagi SLA parametrlari o'rtasida farq mavjud.
ENISA (Dekker va Hogben, 2011) ga binoan, xavfsizlik monitoringi doirasi uchun xavfsizlik parametrlarini 1-rasmdagi kabi tasniflash mumkin. Har bir parametr uchun monitoring va sinov metodologiyasi hamda ishga tushirish uchun tegishli chegaralar belgilanishi kerak. hodisalar (masalan, voqea to'g'risida xabar berish yoki javob berish va tiklash). Xavfsizlik talablariga kelsak, monitoring sinovlari juda murakkab. Buning sabablaridan biri 2-rasmda keltirilgan monitoring ma'lumotlariga kirishning cheklanganligi.
Muvofiq SLA monitoring tizimini tanlash va sozlashda turli xil asosiy muammolar yuzaga keladi. Darhaqiqat, nazorat qilinadigan xavfsizlik parametrlari aniqlangandan so'ng, mumkin bo'lgan SLA buzilishlarini erta aniqlash va butun tizimdagi monitoring vositalarining intruzivligi o'rtasidagi muvozanatni hisobga olgan holda tegishli monitoring agentlarini va ma'lumotlarni yig'ish arxitekturalarini aniqlash kerak. Ushbu jihatlardan tashqari, tizimning umumiy ishlashi va provayder foydasiga ta'sir ko'rsatadigan, resurslardan foydalanish va mavjud resurslarning mavjud holati to'g'risida ma'lumot olish darajasi ham muhim omil hisoblanadi. Bir tomondan, yuqori tezlikda monitoring o'tkazish provayderga resurs holati to'g'risida tezkor yangilanishlarni etkazib beradi, ammo bu yuqori xarajatlarga olib kelishi mumkin, bu tizimning ish faoliyatini yomonlashtiradi. Boshqa tomondan, past darajadagi monitoring ma'lumotni o'tkazib yuborishiga olib kelishi mumkin: masalan, provayder tomonidan jarimalar to'lashni nazarda tutadigan SLA qoidabuzarligini aniqlashni o'tkazib yuborish mumkin. Shuning uchun ushbu muammoni hal qilish uchun SLA qoidabuzarliklarini aniqlash uchun samarali monitoring qilish uchun optimal o'lchov oraliqlarini aniqlash texnikasi talab qilinadi.
Xususan, biz 3-rasmda keltirilgan echimni loyihalashtirishni maqsad qilganmiz. Muzokaralar jarayonida foydalanuvchi o'ziga xos xavfsizlik atributlari bilan bog'liq kerakli SLO to'plamini taqdim etadi va Security SLA quriladi va imzolanadi. Xavfsizlik talablarida belgilangan xavfsizlik talablari avtomatik ravishda tegishli xavfsizlik mexanizmlari va boshqaruvlarini amalga oshiruvchi komponentlar to'plamini joylashtirish va faollashtirish orqali amalga oshiriladi. Xuddi shunday, SLO-larda ishtirok etadigan xavfsizlik atributlari bilan bog'liq o'lchovlarni kuzatishga qodir bo'lgan monitoring tizimlari to'plami avtomatik ravishda o'rnatiladi va tuziladi. Keyingi bo'limlarda biz ushbu maqsadga erishish uchun mo'ljallangan arxitekturani taqdim etamiz va biz amaliy misol bilan bog'liq ba'zi ma'lumotlarni taqdim etamiz.
Do'stlaringiz bilan baham: |