Концепція автоматизованої перевірки відповідності як основа фундаментальної моделі хмарної безпеки

dc.citation.epage123
dc.citation.issue1
dc.citation.journalTitleКомп'ютерні системи та мережі
dc.citation.spage108
dc.citation.volume6
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.authorМарценюк, Є. В.
dc.contributor.authorПартика, А. І.
dc.contributor.authorMatseniuk, Y.
dc.contributor.authorPartyka, A.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2025-12-10T13:52:58Z
dc.date.created2024-06-20
dc.date.issued2024-06-20
dc.description.abstractОсновною метою цього дослідження є розробка вдосконаленого автоматизованого методу налаштування та керування публічними обліковими записами та підписками на відомих платформах, таких як AWS, GCP і Azure. Цей метод передбачає застосування стандартизованих конфігурацій для забезпечення оптимальної продуктивності та відповідності вимогам безпеки. Важливим компонентом цієї методології є періодичне сканування інфраструктури хмарних облікових записів і підписок. Це сканування ретельно розроблено для виявлення та розв’язання будь-яких відхилень або проблем невідповідності загальновизнаним стандартам безпеки, включно з NIST 800-53, ISO 27001, HIPAA та PCIDSS. Цей підхід використовує передові технології автоматизації для оптимізації розгортання та керування хмарними ресурсами. Завдяки автоматизації застосування конфігурацій метод спрямований на зменшення ручних зусиль, мінімізацію ймовірності людської помилки та підвищення ефективності роботи. Ця автоматизація поширюється на процеси безперервного моніторингу та авдиту, даючи змогу в реальному часі вияв- ляти дрейфи конфігурації або вразливості безпеки. Крім того, дослідження спрямовані на розробку динамічної системи, що швидко реагує, здатної адаптуватися до мінливих вимог хмарної безпеки. Компонент автоматизованого сканування відіграє основну роль у цьому аспекті, забезпечуючи постійну впевненість у дотриманні хмарних середовищ найсуворіших протоколів і стандартів безпеки. Постійний моніторинг відповідності має вирішальне значення в сучасному цифровому середовищі, яке постійно змінюється, де загрози безпеці та конфіденційності даних стають дедалі складнішими. Завдяки інтеграції цих автоматизованих процесів запропонований метод обіцяє не тільки підвищити рівень безпеки хмарних середовищ, але й запропонувати масштабоване та ефективне рішення для керування хмарною інфраструктурою. Цей автоматизований підхід має на меті встановити новий стандарт у хмарному управлінні, узгоджуючи його з найкращими практиками ІТ-безпеки та відповідності, і відкриваючи шлях для більш безпечних, керованих і ефективних практик хмарних обчислень.
dc.description.abstractThe primary objective of this research is to develop an advanced automated method for configuring and managing public cloud accounts and subscriptions on prominent platforms such as AWS, GCP, and Azure. This method involves the application of standardized configurations to ensure optimal performance and security compliance. A significant component of this methodology is the intermittent scanning of the infrastructure of these cloud accounts and subscriptions. This scanning is meticulously designed to identify and address any deviations or non-compliance issues with globally recognized security standards, including NIST 800-53, ISO 27001, HIPAA, and PCIDSS. The approach leverages cutting-edge automation technologies to streamline the deployment and management of cloud resources. By automating the application of configurations, the method aims to reduce manual effort, minimize the likelihood of human error, and enhance operational efficiency. This automation extends to the continuous monitoring and auditing processes, enabling real-time detection of configuration drifts or security vulnerabilities. Furthermore, the research delves into the development of a dynamic, responsive system capable of adapting to the evolving requirements of cloud security. The automated scanning component plays a pivotal role in this aspect, providing ongoing assurance that the cloud environments adhere to the strictest security protocols and standards. Continuous compliance monitoring is critical in today’s ever-changing digital landscape, where threats to data security and privacy are increasingly sophisticated. By integrating these automated processes, the proposed method promises not only to bolster the security posture of cloud environments but also to offer a scalable, efficient solution for cloud infrastructure management. This automated approach is poised to set a new standard in cloud management, aligning with best practices in IT security and compliance, and paving the way for more secure, manageable, and efficient cloud computing practices.
dc.format.extent108-123
dc.format.pages16
dc.identifier.citationМарценюк Є. В. Концепція автоматизованої перевірки відповідності як основа фундаментальної моделі хмарної безпеки / Є. В. Марценюк, А. І. Партика // Комп'ютерні системи та мережі. — Львів : Видавництво Львівської політехніки, 2024. — Том 6. — № 1. — С. 108–123.
dc.identifier.citation2015Марценюк Є. В., Партика А. І. Концепція автоматизованої перевірки відповідності як основа фундаментальної моделі хмарної безпеки // Комп'ютерні системи та мережі, Львів. 2024. Том 6. № 1. С. 108–123.
dc.identifier.citationenAPAMatseniuk, Y., & Partyka, A. (2024). Kontseptsiia avtomatyzovanoi perevirky vidpovidnosti yak osnova fundamentalnoi modeli khmarnoi bezpeky [The concept of automated compliance verification as the foundation of a fundamental cloud security model]. Computer Systems and Networks, 6(1), 108-123. Lviv Politechnic Publishing House. [in Ukrainian].
dc.identifier.citationenCHICAGOMatseniuk Y., Partyka A. (2024) Kontseptsiia avtomatyzovanoi perevirky vidpovidnosti yak osnova fundamentalnoi modeli khmarnoi bezpeky [The concept of automated compliance verification as the foundation of a fundamental cloud security model]. Computer Systems and Networks (Lviv), vol. 6, no 1, pp. 108-123 [in Ukrainian].
dc.identifier.doiDOI: https://doi.org/10.23939/csn2024.01.108
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/123941
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofКомп'ютерні системи та мережі, 1 (6), 2024
dc.relation.ispartofComputer Systems and Networks, 1 (6), 2024
dc.relation.references1. Hashmi Ahtisham & Ranjan Aarushi & Anan Abhineet. (2018). Security and Compliance Management in Cloud Computing. International Journal of Advanced Studies in Computer Science and Engineering (2278-7917). 7. 47–54. Available at: https://www.researchgate.net/publication/323081755_Security_and_Compliance_Management_in_ Cloud_Computing
dc.relation.references2. Lakhno V., Kozlovskii V., Boiko Y., Mishchenko A., &Opirskyy I. (2017). Management of information protection based on the integrated implementation of decision support systems. Eastern-European Journal of Enterprise Technologies, 5(9 (89), 36–42. DOI: 10.15587/1729-4061.2017.111081
dc.relation.references3. Susukailo V., Opirskyy I. and Vasylyshyn S. Analysis of the attack vectors used by threat actors during the pandemic (2020) IEEE 15th International Conference on Computer Sciences and Information Technologies (CSIT), Zbarazh, Ukraine, 2020, pp. 261–264. DOI: 10.1109/CSIT49958.2020.9321897
dc.relation.references4. What is cloud security? Available at: https://www.microsoft.com/uk-ua/security/business/security-101/what-iscloud-security
dc.relation.references5. Vakhula O., Opirskyy I., Mykhaylova O. Research on Security Challenges in Cloud Environments and Solutions based on the security-as-Code Approach, Workshop on Cybersecurity Providing in Information and Telecommunication Systems II, vol. 3550, (2023) 55–69. Available at: https://ceur-ws.org/Vol-3550/
dc.relation.references6. Kalra Sanchi &Atal Kunal & Jain Rachna. (2017). Security Issues in Cloud Computing. International Journal of Computer Applications. 167. 37–41. DOI: 10.5120/ijca2017914190
dc.relation.references7. Sreedharan Sherin (2013). Security and Privacy Issues of Cloud Computing; Solutions and Secure Framework.IOSR Journal of Computer Engineering. 10. 33–37. DOI: 10.9790/0661-01043337
dc.relation.references8. Sharma Deepak & Dhote Chandrashekhar & Potey Manish. (2013). Security-as-a-Service from Clouds: A Comprehensive Analysis. International Journal of Computer Applications. 67. 15–18. DOI: 10.5120/11374-6642
dc.relation.references9. Shevchuk D., Harasymchuk O., Partyka A., Korshun N. Designing Secured Services for Authentication, Authorization, and Accounting of Users, Workshop on Cybersecurity Providing in Information and Telecommunication Systems II, vol. 3550, (2023) 217–225. Available at: https://ceur-ws.org/Vol-3550/
dc.relation.references10. Chirra Prudhvi & Kumar Vineeth. (2023). Multi-cloud networking: investigating strategies and tools for networking in multi-cloud environments. DOI: 10.13140/RG.2.2.11542.93768
dc.relation.references11. Inap. (2020, December 15). What are the Differences Between IaaS, PaaS and SaaS? INAP. Available at: https://www.inap.com/blog/iaas-paas-saas-differences/
dc.relation.references12. Choi Brendan & Medina Erwin. (2023). Setting Up an Ansible Learning Environment. DOI: 10.1007/978-1-4842-9624-0_4
dc.relation.references13. Choi Brendan. (2021). Introduction to Python Network Automation: The First Journey. DOI: 10.1007/978-1-4842-6806-3
dc.relation.references14. Sabharwal Navin & Pandey Sarvesh & Pandey Piyush. (2021). Infrastructure-as-Code Automation Using Terraform, Packer, Vault, Nomad and Consul: Hands-on Deployment, Configuration, and Best Practices. DOI:10.1007/978-1-4842-7129-2
dc.relation.references15. National Institute of Standards and Technology (NIST). (Latest Update Year). “NIST Special Publication 800-53: Security and Privacy Controls for Federal Information Systems and Organizations.” [Online]. Available at: https://csrc.nist.gov/publications/detail/sp/800-53/rev-5/final
dc.relation.references16. Edwards K., & Riis J. (2004). Expected and Realized Costs and Benefits from Implementing Product Configuration Systems., 216–231. DOI: 10.4018/978-1-60566-260-2.CH012
dc.relation.references17. Dawson John & Twum Frimpong & Acquah James & Missah Yaw. (2023). PRISMA Archetype-Based Systematic Literature Review of Security Algorithms in the Cloud. Security and Communication Networks. 2023. 1–17.DOI: 10.1155/2023/9210803
dc.relation.references18. Catescu Georgeta. (2018). Detecting insider threats using Security Information and Event Management(SIEM). DOI: 10.13140/RG.2.2.11716.99200
dc.relation.references19. Spinellis Diomidis. (2014). Service Orchestration with Rundeck. Software, IEEE. 31. 16–18. DOI:10.1109/MS.2014.92
dc.relation.references20. Rajavaram Harika & Rajula Vineet & BalasubramanianThangaraju. (2019). Automation of Microservices Application Deployment Made Easy By Rundeck and Kubernetes. 1–3. DOI: 10.1109/CONECCT47791.2019.9012811
dc.relation.references21. HashiCorp. (Latest Update Year). Vault by HashiCorp. [Online]. Available at: https://www.vaultproject.io/
dc.relation.references22. Maksymovych V., Shabatura M.; Harasymchuk O., Shevchuk R., Sawicki P., Zajac T. Combined Pseudo- Random Sequence Generator for Cybersecurity. Sensors 2022, 22, 9700. DOI: 10.3390/s22249700
dc.relation.references23. Maksymovych V., Nyemkova E., Justice C., Shabatura M., Harasymchuk O., Lakh Y., RusynkoM. Simulation of Authentication in Information-Processing Electronic Devices Based on Poisson Pulse Sequence Generators. Electronics.(2022); 11(13):2039. DOI: 10.3390/electronics11132039
dc.relation.references24. Maksymovych V., Shabatura M., Harasymchuk O., Karpinski M., Jancarczyk D., Sawicki P. Development of Additive Fibonacci Generators with Improved Characteristics for Cybersecurity Needs. Appl. Sci. (2022), 12(3), 1519.DOI: 10.3390/app12031519
dc.relation.references25. Riti Pierluigi &Flynn David. (2021). Vault HCL. DOI: 10.1007/978-1-4842-6634-2_7
dc.relation.references26. ITSM – IT Service Management Solution of your business. Available at: https://www.creatio.com/page/itsmsystem
dc.relation.references27. Maes Stephane & team, IFS. (2023). ITSM beyond IT. Take the service experience to new heights. IFS. Available at:https://www.researchgate.net/publication/372217278_ITSM_beyond_IT_Take_the_service_experience_to_new_heights
dc.relation.references28. What is a REST API? Available at: https://www.redhat.com/en/topics/api/what-is-a-rest-api
dc.relation.references29. Williams Brad &Tadlock Justin &Jacoby John. (2020). REST API. DOI: 10.1002/9781119666981.ch12
dc.relation.referencesen1. Hashmi Ahtisham & Ranjan Aarushi & Anan Abhineet. (2018). Security and Compliance Management in Cloud Computing. International Journal of Advanced Studies in Computer Science and Engineering (2278-7917). 7. 47–54. Available at: https://www.researchgate.net/publication/323081755_Security_and_Compliance_Management_in_ Cloud_Computing
dc.relation.referencesen2. Lakhno V., Kozlovskii V., Boiko Y., Mishchenko A., &Opirskyy I. (2017). Management of information protection based on the integrated implementation of decision support systems. Eastern-European Journal of Enterprise Technologies, 5(9 (89), 36–42. DOI: 10.15587/1729-4061.2017.111081
dc.relation.referencesen3. Susukailo V., Opirskyy I. and Vasylyshyn S. Analysis of the attack vectors used by threat actors during the pandemic (2020) IEEE 15th International Conference on Computer Sciences and Information Technologies (CSIT), Zbarazh, Ukraine, 2020, pp. 261–264. DOI: 10.1109/CSIT49958.2020.9321897
dc.relation.referencesen4. What is cloud security? Available at: https://www.microsoft.com/uk-ua/security/business/security-101/what-iscloud-security
dc.relation.referencesen5. Vakhula O., Opirskyy I., Mykhaylova O. Research on Security Challenges in Cloud Environments and Solutions based on the security-as-Code Approach, Workshop on Cybersecurity Providing in Information and Telecommunication Systems II, vol. 3550, (2023) 55–69. Available at: https://ceur-ws.org/Vol-3550/
dc.relation.referencesen6. Kalra Sanchi &Atal Kunal & Jain Rachna. (2017). Security Issues in Cloud Computing. International Journal of Computer Applications. 167. 37–41. DOI: 10.5120/ijca2017914190
dc.relation.referencesen7. Sreedharan Sherin (2013). Security and Privacy Issues of Cloud Computing; Solutions and Secure Framework.IOSR Journal of Computer Engineering. 10. 33–37. DOI: 10.9790/0661-01043337
dc.relation.referencesen8. Sharma Deepak & Dhote Chandrashekhar & Potey Manish. (2013). Security-as-a-Service from Clouds: A Comprehensive Analysis. International Journal of Computer Applications. 67. 15–18. DOI: 10.5120/11374-6642
dc.relation.referencesen9. Shevchuk D., Harasymchuk O., Partyka A., Korshun N. Designing Secured Services for Authentication, Authorization, and Accounting of Users, Workshop on Cybersecurity Providing in Information and Telecommunication Systems II, vol. 3550, (2023) 217–225. Available at: https://ceur-ws.org/Vol-3550/
dc.relation.referencesen10. Chirra Prudhvi & Kumar Vineeth. (2023). Multi-cloud networking: investigating strategies and tools for networking in multi-cloud environments. DOI: 10.13140/RG.2.2.11542.93768
dc.relation.referencesen11. Inap. (2020, December 15). What are the Differences Between IaaS, PaaS and SaaS? INAP. Available at: https://www.inap.com/blog/iaas-paas-saas-differences/
dc.relation.referencesen12. Choi Brendan & Medina Erwin. (2023). Setting Up an Ansible Learning Environment. DOI: 10.1007/978-1-4842-9624-0_4
dc.relation.referencesen13. Choi Brendan. (2021). Introduction to Python Network Automation: The First Journey. DOI: 10.1007/978-1-4842-6806-3
dc.relation.referencesen14. Sabharwal Navin & Pandey Sarvesh & Pandey Piyush. (2021). Infrastructure-as-Code Automation Using Terraform, Packer, Vault, Nomad and Consul: Hands-on Deployment, Configuration, and Best Practices. DOI:10.1007/978-1-4842-7129-2
dc.relation.referencesen15. National Institute of Standards and Technology (NIST). (Latest Update Year). "NIST Special Publication 800-53: Security and Privacy Controls for Federal Information Systems and Organizations." [Online]. Available at: https://csrc.nist.gov/publications/detail/sp/800-53/rev-5/final
dc.relation.referencesen16. Edwards K., & Riis J. (2004). Expected and Realized Costs and Benefits from Implementing Product Configuration Systems., 216–231. DOI: 10.4018/978-1-60566-260-2.CH012
dc.relation.referencesen17. Dawson John & Twum Frimpong & Acquah James & Missah Yaw. (2023). PRISMA Archetype-Based Systematic Literature Review of Security Algorithms in the Cloud. Security and Communication Networks. 2023. 1–17.DOI: 10.1155/2023/9210803
dc.relation.referencesen18. Catescu Georgeta. (2018). Detecting insider threats using Security Information and Event Management(SIEM). DOI: 10.13140/RG.2.2.11716.99200
dc.relation.referencesen19. Spinellis Diomidis. (2014). Service Orchestration with Rundeck. Software, IEEE. 31. 16–18. DOI:10.1109/MS.2014.92
dc.relation.referencesen20. Rajavaram Harika & Rajula Vineet & BalasubramanianThangaraju. (2019). Automation of Microservices Application Deployment Made Easy By Rundeck and Kubernetes. 1–3. DOI: 10.1109/CONECCT47791.2019.9012811
dc.relation.referencesen21. HashiCorp. (Latest Update Year). Vault by HashiCorp. [Online]. Available at: https://www.vaultproject.io/
dc.relation.referencesen22. Maksymovych V., Shabatura M.; Harasymchuk O., Shevchuk R., Sawicki P., Zajac T. Combined Pseudo- Random Sequence Generator for Cybersecurity. Sensors 2022, 22, 9700. DOI: 10.3390/s22249700
dc.relation.referencesen23. Maksymovych V., Nyemkova E., Justice C., Shabatura M., Harasymchuk O., Lakh Y., RusynkoM. Simulation of Authentication in Information-Processing Electronic Devices Based on Poisson Pulse Sequence Generators. Electronics.(2022); 11(13):2039. DOI: 10.3390/electronics11132039
dc.relation.referencesen24. Maksymovych V., Shabatura M., Harasymchuk O., Karpinski M., Jancarczyk D., Sawicki P. Development of Additive Fibonacci Generators with Improved Characteristics for Cybersecurity Needs. Appl. Sci. (2022), 12(3), 1519.DOI: 10.3390/app12031519
dc.relation.referencesen25. Riti Pierluigi &Flynn David. (2021). Vault HCL. DOI: 10.1007/978-1-4842-6634-2_7
dc.relation.referencesen26. ITSM – IT Service Management Solution of your business. Available at: https://www.creatio.com/page/itsmsystem
dc.relation.referencesen27. Maes Stephane & team, IFS. (2023). ITSM beyond IT. Take the service experience to new heights. IFS. Available at:https://www.researchgate.net/publication/372217278_ITSM_beyond_IT_Take_the_service_experience_to_new_heights
dc.relation.referencesen28. What is a REST API? Available at: https://www.redhat.com/en/topics/api/what-is-a-rest-api
dc.relation.referencesen29. Williams Brad &Tadlock Justin &Jacoby John. (2020). REST API. DOI: 10.1002/9781119666981.ch12
dc.relation.urihttps://www.researchgate.net/publication/323081755_Security_and_Compliance_Management_in_
dc.relation.urihttps://www.microsoft.com/uk-ua/security/business/security-101/what-iscloud-security
dc.relation.urihttps://ceur-ws.org/Vol-3550/
dc.relation.urihttps://www.inap.com/blog/iaas-paas-saas-differences/
dc.relation.urihttps://csrc.nist.gov/publications/detail/sp/800-53/rev-5/final
dc.relation.urihttps://www.vaultproject.io/
dc.relation.urihttps://www.creatio.com/page/itsmsystem
dc.relation.urihttps://www.researchgate.net/publication/372217278_ITSM_beyond_IT_Take_the_service_experience_to_new_heights
dc.relation.urihttps://www.redhat.com/en/topics/api/what-is-a-rest-api
dc.rights.holder© Національний університет „Львівська політехніка“, 2024
dc.rights.holder© Марценюк Є. В., Партика А. І., 2024
dc.subjectхостинг
dc.subjectстандарти кібербезпеки
dc.subjectавтоматизація
dc.subjectхмарні технології
dc.subjectбезпека в публічних хмарних хостингах
dc.subjectоптимізація витрат
dc.subjectHosting
dc.subjectsecurity standards
dc.subjectautomation
dc.subjectcloud technologies
dc.subjectcloud service models
dc.subject.udc004.75
dc.subject.udc004.8
dc.titleКонцепція автоматизованої перевірки відповідності як основа фундаментальної моделі хмарної безпеки
dc.title.alternativeThe concept of automated compliance verification as the foundation of a fundamental cloud security model
dc.typeArticle

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
2024v6n1_Matseniuk_Y-The_concept_of_automated_108-123.pdf
Size:
1.45 MB
Format:
Adobe Portable Document Format

License bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
1.79 KB
Format:
Plain Text
Description: