eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Jak zabezpieczyć przetwarzanie w chmurze?

Jak zabezpieczyć przetwarzanie w chmurze?

2014-04-07 10:59

Jak zabezpieczyć przetwarzanie w chmurze?

Jak zabezpieczyć przetwarzanie w chmurze? © Jakub Jirsák - Fotolia.com

Cloud computing zyskuje coraz większe grono zagorzałych zwolenników, a wraz z nim rośnie grupa klientów, którzy obawiąją się o bezpieczeństwo danych. Tymczasem operacje w chmurze nie muszą generować niebezpieczeństwa - wystarczy zastosować się do kilku wskazówek. Eksperci Trend Micro przypominają, o czym warto pamiętać.

Przeczytaj także: Przetwarzanie w chmurze 2012-2017

Aby system zabezpieczeń funkcjonował w pełni sprawnie, jedną z kluczowych spraw jest integracja jego elementów z architekturą chmury i procesami operacyjnymi. Dzięki niej nie tylko upewnimy się, że wszystkie najważniejsze punkty są chronione, ale także ułatwimy implementację i zarządzanie zabezpieczeniami.

Firmy i instytucje korzystają z chmury na dwa sposoby: środowisko służy im do realizacji wszystkich najważniejszych zadań albo jedynie wybranych operacji. Oba scenariusze wymagają stosowania zabezpieczeń chmurowych, co sprawia, że organizacje zaczynają praktycznie od zera. W takim przypadku warto znaleźć rozwiązanie oferujące obszerny zestaw prekonfigurowanych polityk wraz z rekomendacjami konkretnych zasad bezpieczeństwa, które będą zgodne z regulacjami obowiązującymi w danej firmie lub instytucji.

Z drugiej strony w świecie rozwiązań hybrydowych istnieją też organizacje, które chcą rozbudować swoją architekturę i zwiększyć obecność w chmurze. W takim przypadku zwykle wdrożono już polityki bezpieczeństwa i celem staje się utrzymanie standardów funkcjonowania systemu. Kluczowe jest tutaj szybka implementacja nowych zabezpieczeń oraz unikanie dublowania rozwiązań, tak aby stworzyć spójny system ochrony obejmujący wszystkie środowiska: wirtualne, fizyczne i w chmurze.

„Przede wszystkim stosowane rozwiązanie powinno umożliwiać natychmiastowe uruchamianie zabezpieczeń podczas automatycznego lub ręcznego rozbudowywania środowiska. Zabezpieczenia powinny również pozwalać na konkretne zdefiniowanie sposobu eksploatacji tych elementów. Na przykład narzędzia produkcyjne prawdopodobnie będą wymagać zastosowania innych zasad niż narzędzia deweloperskie” – wyjaśnia Rik Ferguson, Global VP Security Research w Trend Micro. „Wraz ze wzrostem poziomu automatyzacji środowiska i wdrażaniem takich rozwiązań jak Chef, Puppet, czy OpsWorks, zabezpieczenia powinny płynnie dostosowywać się do tych zmian i współpracować z dodawanymi rozwiązaniami.” – dodaje.

fot. Jakub Jirsák - Fotolia.com

Jak zabezpieczyć przetwarzanie w chmurze?

Jednym z kluczowych warunków sprawnego funkcjonowania systemu zabezpieczeń jest integracja jego elementów z architekturą chmury i procesami operacyjnymi. Pozwala ona nie tylko upewnić się, że wszystkie najważniejsze punkty są chronione, ale także ułatwia implementację i zarządzanie zabezpieczeniami.


Oto lista najważniejszych elementów, które pozwolą łatwo wdrożyć i administrować systemem zabezpieczeń chmury:
  • Rekomendacje dostosowane do stosowanych polityk bezpieczeństwa, które ułatwią wdrażanie rozwiązania.
  • Możliwość implementacji polityk dla całego środowiska hybrydowego pozwoli uniknąć dublowania zabezpieczeń.
  • Natychmiastowe uruchamianie polityk podczas skalowania środowiska.
  • Możliwość automatycznego wyboru optymalnych polityk bezpieczeństwa dla danego elementu systemu.
  • Możliwość integracji z narzędziami menedżerskimi dla chmury, takimi jak Chef i Puppet, pozwoli wbudować system zabezpieczeń w procesy operacyjne.
  • Panele kontrolne oraz systemy raportów i alertów zapewnią wgląd w pracę środowiska w czasie rzeczywistym i pozwolą skupić się na tym, co jest w danej chwili najistotniejsze.

Nie można także zapomnieć o bezpieczeństwie aplikacjach. Przy wzroście liczby aplikacji migrujących do chmury ich stała ochrona jest niezwykle istotna. Gdy takie aplikacje są dostępne przez strony, zapewnienie klientom, partnerom czy globalnym pracownikom możliwości wymiany informacji, wykrywania potencjalnych zagrożeń czy okazjonalnych wnikliwych testów nie wystarczy. Zalecane jest ciągłe wykrywanie potencjalnych luk, gdy aplikacja jest jeszcze w fazie produkcji. Dodatkowo, należy zaszyfrować kanał komunikacji między przeglądarką, aplikacją internetową i bazą danych, używając SSL jako zaufanego dostawcy.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: