Bezpieczeństwo w chmurze

Cloud computing  jest obszarem nowym i rozwojowym. Zarówno przeciwnicy jak i zwolennicy „chmury” najwięcej wątpliwości zgłaszają w związku z bezpieczeństwem danych przetwarzanych oraz przechowywanych w chmurze. W chwili obecnej można mówić o trzech rodzajach cloud computing: Infrastructure as a Service (IaaS), Software as a Service (SaaS) i Platform as a Service (PaaS). Inny podział to: chmura publiczna (public cloud) - oferowaną przez niezależną organizację dużej ilości użytkowników, oraz chmura prywatna  (private cloud) - utrzymywana przez tę samą organizację, która z niej korzysta. Oczywiście powstały też chmury hybrydowe (hybrid cloud) – łączące rozwiązania public cloud i private cloud w jednej organizacji. Chmura – szczególnie publiczna - poddawana jest różnorakim atakom, jak chociażby: ataki na hasła (brute force), ataki sieciowe (np. typu man-in-the-middle), wykorzystywanie luk w aplikacjach, socjotechnik itd. itp. Trzeba też pamiętać  dane w chmurze są zapisywane (replikowane) we wspólnej pamięci masowej w różnych (nieznanych użytkownikowi) lokalizacjach.

Zapewniając bezpieczeństwo danych w chmurze oferujemy rozwiązania dotyczące kilku obszarów: bezpieczeństwo fizyczne centrów danych oraz sprzętu, bezpieczeństwo sieci, bezpieczeństwo aplikacji oraz danych, a także bezpieczeństwo zarządzania dostępem do danych (kontrola logiczna).

  • Podstawą bezpieczeństwa jest kontrola dostępu i bezpieczeństwo fizyczne obiektu w którym znajdują cię centra danych. Dostęp do takiego budynku powinna mieć tylko określona grupa osób związana z administrowaniem i utrzymaniem systemu oraz  obiektu, a teren powinien być monitorowany. Obiekt powinien być wyposażany w inne systemy i zabezpieczenia np. podtrzymania zasilania, przeciwpożarowe, chłodzenia, system alarmowy i inne.
  • Ważnym procesem jest zapewnienie bezpieczeństwa sieciowego dla serwerów w chmurze (link bezpieczeństwo sieciowe) oraz odpowiednia, inna niż dla zwykłych sieci konfiguracja systemów. System oferowany w chmurze,  zwirtualizowany  i udostępniany w architekturze wieloinstancyjnej, powinien umożliwiać tworzenie na serwerze systemowym odrębnej odizolowanej instancji, dla każdego odbiorcy usługi chmurowej. Zwiększa to bezpieczeństwo przechowywania danych. Należy odpowiednio zabezpieczyć serwer i dane (przy pomocy fizycznych rozdzielników sieci, ruterów, przełączników, itp.), a także zablokować możliwość komunikowania się z innymi serwerami (jeśli nie ma takiej potrzeby). Przykład CheckPoint
  • Dużym wyzwaniem jest uwierzytelnienie dużej ilości różnych klientów, którzy maja dostęp do danego zasobu danych (np. pamięci masowej). Wiąże się to z ryzykiem nieuprawnionego dostępu do danych organizacji przez intruza, który jest uwierzytelnionym użytkownikiem w systemie typu cloud ale w kontekście innej organizacji. Ważne jest też, aby użytkownik logujący się do SaaS, IaaS czy PaaS odizolowanych od instancji innych użytkowników, był uwierzytelniony przy pomocy dodatkowych czynników uwierzytelniających (np. rozwiązań biometrycznych). Minimalizuje to możliwość podszywania się pod innych użytkowników a tym samym zdecydowanie zmniejsza prawdopodobieństwo wycieku danych. Przykład Authasas
  • Kluczowym parametrem gwarantującym poufność danych w chmurze jest ich szyfrowanie. Zarówno dane przesyłane jak i zapisywane na pamięciach masowych powinny być szyfrowane. Uniemożliwia to dostęp administratora chmury do informacji konkretnego użytkownika. Oczywiście tylko użytkownik powinien mieć dostęp do własnych kluczy szyfrujących.
    W sytuacji gdy dane przechowywane w chmurze są poddawane zmianom oraz wykonywane są na nich operacje należy stosować szyfrowanie homomorficzne, które powala na wprowadzanie zmian na pliku zaszyfrowanym bez jego odszyfrowania. Dzięki stosowaniu szyfrowania nawet jeśli osoba nieuprawniona uzyska logiczny dostęp do danych – to bez ich deszyfracji będą one dla niego bezużyteczne. Przykład Independence Key, Safenet
  • Istotnym elementem gwarantującym  dostępność danych jest ich kopia zapasowa utworzona  przez jego właściciela, aby w sytuacji utraty danych przez usługodawcę nie utracić największej wartości organizacji czyli informacji. Tworzenie kopii zapasowych chroni organizację przed utratą danych  spowodowaną awarią sprzętu, błędami obsługi, wykasowaniem oraz zdarzeniami losowymi, tj  pożar, powódź czy kradzież. Tworzenie kopii zapasowych i ich odtwarzanie można przeprowadzać dla wszystkich popularnych systemów operacyjnych, środowisk wirtualnych oraz aplikacji i baz danych. Oczywiste jest, iż takie kopie mogą być dodatkowo szyfrowane  niezależnie od szyfrowania danych w nich zawartych. Przykład SEP

Wyślij zapytanie - skontaktujemy się!

Imię i nazwisko*:   
E-mail*:   
Pytanie:   

Lub podaj nam swój numer - oddzwonimy!

Telefon*:   
2 dodać dwa (słownie):