Bezpieczeństwo Cloud Computing

Czy droga do chmury może być bezpieczna?

Przetwarzanie danych poza siecią lokalną w modelu Infrastructure-as-a-Service umożliwia zwiększenie  efektywności firmy przy jednoczesnym obniżaniu kosztów. Jednakże mimo wielu oczywistych korzyści, zarówno ekonomicznych, jak i technologicznych, wciąż wielu przedsiębiorców nieufnie podchodzi do technologii cloud computing. Przyczyną takiej tendencji jest między innymi obawa o bezpieczeństwo danych przetwarzanych w chmurze.

Większość przedsiębiorstw wyraża obawy związane z technologiami cloud computing, a dzieje się tak nie bez powodu. Z przeprowadzonych badań wynika, że prawie połowa (43 procent) osób podejmujących decyzje z zakresu IT  w przedsiębiorstwach odnotowała w ciągu ostatniego roku obniżenie poziomu bezpieczeństwa lub problemy podczas współpracy z dostawcą usług przetwarzania danych w chmurze. Dodatkowo coraz więcej przedsiębiorstw zwraca także uwagę na problem wydajności i dostępności usług przetwarzania danych w chmurze.

Co zagraża danym przechowywanym w chmurze?

Mówiąc o chmurze należy pamiętać o specyficznych zagrożeniach, które są związane z tym sposobem przetwarzania danych. W modelu cloud computing korzystamy z zasobów fizycznych, które są współdzielone z innymi użytkownikami dzierżawionej platformy. To oznacza,  że tak naprawdę nie ma jasnej granicy pomiędzy naszą przestrzenią, w której składujemy dane, a przestrzenią wykorzystywaną przez innych klientów – nie jesteśmy w stanie rozdzielić naszych serwerów  i aplikacji od serwerów i aplikacji innych użytkowników. W związku z tym nasuwa się podstawowe pytanie: kto ma kontrolę nad danymi i nad procesem ich przetwarzania? Czy luka w platformie albo błąd jej administratora może spowodować że dostęp do naszych danych albo obrazów maszyn wirtualnych uzyska ktoś z zewnątrz? Żeby zapewnić bezpieczeństwo zasobom w modelu cloud computing należy po pierwsze zastosować technologię szyfrowania, a po drugie należy chronić maszyny wirtualne.

Szyfrowanie

Informacje przetwarzane w chmurze powinny być szyfrowane. To firma będąca właścicielem danych powinna kontrolować klucze, które umożliwiają szyfrowanie i odszyfrowanie umieszczonych w chmurze zasobów – takie rozwiązanie zapewnia, że nikt niepowołany nie będzie mógł uzyskać dostępu do tych informacji. Dzięki temu w przypadku, gdy przedsiębiorstwo zrezygnuje z usług danego usługodawcy i przeniesie swoją infrastrukturę do chmury innego usługodawcy, jest bezpieczne. Nawet jeśli poprzedni usługodawca nie skasowałby tych danych, nie ma on możliwości skorzystania z nich, ponieważ zastały one zaszyfrowane.

Ochrona maszyn wirtualnych

Kolejnym kluczowym aspektem jest ochrona maszyn, na których są aplikacje przetwarzające dane. Powinno się założyć, że środowisko chmury publicznej jest niezaufane. W związku z tym każda maszyna, która dane przetwarza, powinna być odizolowana. Powinna też sama się bronić przed atakami – dotyczy to zarówno ataków pochodzących z zewnątrz, jak i mających swe źródło wewnątrz infrastruktury usługodawcy.

W środowisku cloud computing należy zastosować rozwiązania, które zapewniają kompleksowy zakres bezpieczeństwa i które  zostały specjalnie zaprojektowany dla maszyn wirtualnych. Rozwiązanie chroniące serwery, oprócz bezagentowego zabezpieczenia przed złośliwym oprogramowaniem, powinno obejmować również inne specjalistyczne technologie zabezpieczające. Należą do nich: IDS/IPS, ochrona aplikacji internetowych, zapora firewall, monitorowanie integralności danych i inspekcja dziennika. Wszystkie te elementy winny być dostępne w postaci jednego, zintegrowanego rozwiązania. Dzięki temu każda maszyna wirtualna jest pod stałą i kompleksową ochroną systemu. Gdy do stworzenia nowej wirtualnej maszyny zostanie wykorzystany stworzony wcześniej obraz wzorcowy, to od momentu jego powstania, będzie od chroniony przed wszystkimi nowymi typami ataków i luki w jego oprogramowaniu będą wirtualne załatane, bez konieczności podejmowania żadnych dodatkowych działań.

Przedsiębiorcy dostrzegają korzyści, jakie wiążą się z przetwarzaniem danych w chmurze. Jednocześnie wielu użytkowników biznesowych korzysta z technologii cloud computing nie zdając sobie z tego sprawy – między innymi z powodu niewiedzy nie zapewniają oni swoim cennym danym odpowiedniego bezpieczeństwa. Zważywszy na to, że dostawcy usług cloud computing w większości nie gwarantują rozwiązań chroniących zasoby swoich klientów, decyzja o zabezpieczaniu środowiska chmury nie jest wyborem, lecz koniecznością.

Leave Yours +

No Comments

Comments are closed.

  • Comments are Closed