eGospodarka.pl

eGospodarka.plWiadomościTechnologieInternet › Bezpieczeństwo cloud computing

Bezpieczeństwo cloud computing

2010-08-19 00:03


Jak dostać się do chmury?

Stowarzyszenie The Jericho Forum opracowało szereg strategii, które firmy powinny stosować w relacjach z dostawcami usług cloud computing. Strategie te wchodzą w skład modelu Cloud Cube, który omawia kluczowe czynniki, jakie powinny rozważyć firmy przed podpisaniem umowy z producentem lub dostawcą usług.

Adrian Secombe, członek zarządu Jericho Forum i główny dyrektor ds. bezpieczeństwa informacji w firmie farmaceutycznej Eli Lilly, mówi: „Chmurowe podejście do organizacji firmy może być zarówno bezpieczniejsze, jak i wydajniejsze niż stara struktura silosowa. Widziany z innej perspektywy, model cloud computing otwiera potencjalną puszkę Pandory z sennymi koszmarami specjalisty ds. bezpieczeństwa, wśród których poczesne miejsce zajmuje utrata poufności i integralności danych”.

„Przemyślane podejście do wdrożenia cloud computing może przywrócić kontrolę nad kwestiami bezpieczeństwa” — mówi Secombe. — „Najważniejszy jest solidny fundament, na którym każda firma opracuje model cloud computing, który umożliwia konsumeryzację, obniża koszty i ogranicza ryzyko”.

Oprócz kwestii zaufania związanych z przeniesieniem poczty do dostawcy usług zarządzanych, nie wydaje się, żeby same aplikacje online stwarzały jakieś specyficzne zagrożenia. Jednakże aktualne oprogramowanie antywirusowe, może zapewnić bezcenną warstwę ochronną dla systemów kluczowych dla funkcjonowania firmy.

Choć z czasem może się okazać, że model cloud computing nie spełnia pokładanych w nim nadziei, obecnie wydaje się logiczną drogą rozwoju technologii komputerowej. Można śmiało założyć, że większość firm ostatecznie przyjmie przynajmniej niektóre aspekty tego modelu, zwłaszcza jeśli okazuje się on ekonomiczny i elastyczny.

Zaufanie do dostawcy usług wydaje się nieodłącznym elementem tego modelu, ale nie ulega wątpliwości, że firmy mogą podjąć pewne kroki, aby ograniczyć ryzyko — od wysokopoziomowego modelowania, do bardziej wypróbowanego podejścia do bezpieczeństwa internetowego i sprzętowego.

Co robić?
  • Zapoznać się z modelem Cloud Cube stowarzyszenia Jericho Forum przed podpisaniem umowy z producentem oprogramowania lub dostawcą usług internetowych
  • Przeanalizować, jak dużo danych będzie eksponowanych i na jakie ryzyko naraża to firmę
  • Używać aktualnego oprogramowania antywirusowego, aby chronić systemy kluczowe dla funkcjonowania firmy.


poprzednia  

1 2

REKLAMA

Eksperci egospodarka.pl

1 1 1

Najnowsze w serwisie

Kodeksy

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Na skróty

Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.