Cloud

Monitoreo de Google Cloud Functions

Google Cloud Functions permite implementar código sin tener que aprovisionar o mantener servidores físicos. Muchas organizaciones han adoptado este enfoque para implementar aplicaciones críticas en la nube debido al escalamiento dinámico y a la reducción de los costes de infraestructura.

Al igual que todas las aplicaciones críticas, es esencial monitorear los eventos en Google Cloud Functions para controlar los cambios que se realizan en las implementaciones en la nube. En un entorno en el que intervienen varios usuarios, averiguar quién ha accedido o modificado los recursos de Cloud Functions puede resultar difícil, especialmente si se está investigando un incidente.

Monitoreo de Google Cloud Functions con Log360

Log360, la solución de SIEM de ManageEngine, agrega los logs de Google Cloud Functions y presenta los datos como informes y gráficos procesables. Dispone de una gama especializada de informes para Google Cloud Platform, incluyendo informes para Cloud Functions.

La información como la hora, el método, el servicio, el recurso y la IP del solicitante se analiza a partir de los logs y se presenta en un informe llamado Cambios recientes en Cloud Functions. Estos detalles y los datos de la actividad del usuario, como el inicio de sesión y el acceso, pueden ayudar a controlar los cambios que se realizan en los recursos de la nube.

Aproveche la tecnología de machine learning para detectar anomalías

Con los algoritmos de machine learning de Log360, puede monitorear Google Cloud Functions en busca de eventos que se desvíen de los patrones establecidos. Por ejemplo, un usuario que normalmente no se conecta fuera del horario laboral decide conectarse. A continuación, modifica algunas aplicaciones implementadas en Cloud Functions. Este incidente se registrará como una anomalía, y se asignará una puntuación de riesgo aunque no se produzca un incidente de seguridad.

Una puntuación de riesgo alta indica que vale la pena investigar los eventos que causaron este incidente. Este enfoque de seguridad basado en la evaluación del riesgo puede ayudar a los administradores de seguridad a eliminar las brechas de seguridad en su arquitectura.

resources-banner