Jak zapewnić bezpieczeństwo danych w chmurze
REKLAMA
REKLAMA
Wyzwanie dla menedżerów
Przedsiębiorstwa coraz pewniej czują się w środowiskach wielochmurowych (ang. multicloud). Takie entuzjastyczne podejście pozostaje w sprzeczności z potencjalnymi trudnościami i wyzwaniami, które czekają na specjalistów ds. zabezpieczeń infrastruktury informatycznej. Chmura to środowisko dynamiczne, wymagające regularnego aktualizowania architektury zabezpieczeń w celu dotrzymania kroku najnowszym zagrożeniom.
REKLAMA
Dominują dwa podejścia – zgodnie z pierwszym ochronę powierzamy usługodawcy, a według drugiego należy wziąć sprawy w swoje ręce i przyjąć kompleksowe podejście do ochrony używanych przez organizację środowisk chmurowych.
Infrastruktura zintegrowanych zabezpieczeń jest w stanie zapewnić kompleksową widoczność i wprowadza możliwość skoordynowanej reakcji na zagrożenia. Pomaga to organizacjom w pełni wykorzystać potencjał, jaki dają środowiska chmurowe.
Polecamy: Kodeks pracy 2019 - komentarz
Wirtualizacja i szyfrowanie
REKLAMA
Przeniknięcie przez cyberprzestępcę do chmury może zostać niezauważone przez dłuższy czas i wykorzystane w najbardziej nieoczekiwanym momencie. Może prowadzić nawet do upadku firmy. Warto jest więc znać mechanizmy zabezpieczeń funkcjonujące u danego dostawcy oraz rozważyć zainstalowanie dodatkowych rozwiązań, takich jak dedykowane NGFW (Next-Generation Firewall) czy WAF (Web Application Firewall) w formie maszyn wirtualnych. Urządzenia tego typu dostosowano do złożoności związanej z obsługą licznych aplikacji oraz wielu klientów. Zapewniają one firmom precyzyjną kontrolę zabezpieczeń ich danych w chmurze.
Dostęp do danych przetwarzanych w chmurze wymaga również szczególnej uwagi oraz zaimplementowania dodatkowych mechanizmów uwierzytelniania (jak np. hasło + token) lub stosowania haseł jednorazowych. Kolejną dobrą praktyką powinno być szyfrowanie zasobów zarówno w spoczynku, jak i podczas ich przesyłania. Pozwala to zabezpieczyć dane i może ochronić przedsiębiorstwo przed wysokimi grzywnami w przypadku ich wycieku. Aby uświadomić sobie, które dane powinny być szyfrowane, trzeba określić, gdzie się one znajdują – na serwerach dostawcy chmury, serwerach innych firm, laptopach pracowników, biurowych komputerach czy pamięciach USB.
Zobacz: Prawo dla firm
Uwaga na „shadow IT”
REKLAMA
Nie można także zapomnieć o wyzwaniach, jakie niesie ze sobą używanie nieautoryzowanych aplikacji, tzw. „shadow IT”, przez pracowników firmy. Jest to również ryzyko dla nowych aplikacji przenoszonych do chmury. Wyobraźmy sobie prosty scenariusz, w którym pracownik firmy otwiera określony plik za pomocą swojego smartfona. Urządzenie prawdopodobnie utworzy kopię pliku, która może potem zostać wysłana do niezatwierdzonej przez przedsiębiorstwo pamięci online, wykorzystywanej przez smartfon do rutynowego tworzenia kopii zapasowych. Zabezpieczone dane przedsiębiorstwa trafiają tym samym do lokalizacji nieobjętej ochroną.
Zapobieganie dostępowi do takich aplikacji nie powstrzyma zapewne narastania tego zjawiska w żadnym przedsiębiorstwie. Bardziej skuteczne jest edukowanie użytkowników i wykorzystywanie technologii do niwelowania problemu. Narzędzia do szyfrowania, monitorowania sieci i zarządzania zabezpieczeniami mogą więc pomóc w ochronie aplikacji firmy w chmurze przed ryzykiem związanym z „shadow IT”.
REKLAMA
REKLAMA