The technology for ensuring cyber security of the cloud environment based on the Cisco Cloudlock solution

DOI: 10.31673/2409-7292.2022.040006

Authors

  • А. Г. Захаржевський, (Zakharzhevskyy A. H.) State University of Telecommunications, Kyiv
  • С. О. Голобородько, (Holoborodko S. O.) State University of Telecommunications, Kyiv
  • А. О. Захаренков, (Zakharenkov A. O.) State University of Telecommunications, Kyiv

DOI:

https://doi.org/10.31673/2409-7292.2022.040006

Abstract

The article analyzes the methods and means of ensuring cyber security of the cloud environment based on the Cisco Cloudlock solution. The purpose, main functions and composition of the Cisco Cloudlock software complex are considered. Thanks to modern algorithms, it becomes possible to recognize behavioral anomalies at the beginning and warn of a possible cyber attack.

Keywords: Cisco Cloudlock, cyber security, cyber attack, user behavior anomaly.

References
1. U.S. Companies View Cloud Computing as Key to Improved Data Protection [Електронний ресурс]. - Режим доступу: http://investor.ca.com/releasedetail.cfm?releaseid=674043
2. Cloud Computing. Benefits, risks and recommendations for information security. European Network and Information Security Agency (ENISA). November, 2009. [Електронний ресурс]. - Режим доступу: http://www.enisa.europa.eu/activities/risk-management/files/deliverable
3. Commission proposes a comprehensive reform of the data protection rules. Правовий портал Європейської Комісії. [Електронний ресурс]. - Режим доступу: http://ec.europa.eu/justice/newsroom/data-protection/news/120125_en.htm
4. Working Paper on Cloud Computing Privacy and Data Protection Issues (“Sopot Memorandum”). / International Working Group on Data Protection in Telecommunications. 51st meeting, 23-24 April 2012, Sopot (Poland) [Електронний ресурс]. - Режим доступу: http://www.datenschutz-berlin.de/content/europa-international/internati
5. Колісник Д. Р., Місевич К. С., Коваленко С. В. Системна архітектура IoT-Fog-Cloud для систем аналізу великих даних і кібербезпеки: огляд туманних обчислень, впровадження аудиту інтернету речей // [Електронний ресурс]. – Науковий журнал «Сучасний захист інформації». – Київ, ДУТ. – с. 34-38 Режим доступу : World Wide Web. – URL: http://journals.dut.edu.ua/index.php/dataprotect/article/view/2442.
6. Місевіч К.С. Технологія забезпечення кібербезпеки хмарного середовища на базі рішення Cisco Cloudlock // [Електронний ресурс]. – Збірник матеріалів XІІІ Науково-практична конференція. – Київ, ВІТІ, - с. 195 Режим доступу : World Wide Web. – URL: http://www.viti.edu.ua/files/zbk/2020/c_2020.pdf .

Published

2022-12-14

Issue

Section

Articles