• slidebg1
  • slidebg2
  • slidebg3
  • slidebg4
  • slidebg5
  • slidebg6
HOME  •  BLOG
Data publikacji: 16  kwietnia  2019     Autor: Grzegorz Tokajuk subskrybuj blog

Kilka mitów na temat bezpieczeństwa chmury.

Jeszcze kilka lat temu o chmurze głównie się mówiło, dzisiaj jest to jeden z czynników napędzających biznes. Niestety, brak znajomości tematu efektywnego wykorzystania tej technologii doprowadził do upowszechnienia się w branży wielu mitów, które jedynie rozbudzają wśród informatyków niepotrzebne obawy dotyczące bezpieczeństwa korzystania z chmury. Warto więc przyjrzeć się tym mitom.

Chmura z zasady nie jest bezpieczna?

Największy mit, który wymaga obalenia, to pogląd, że dane w chmurze nie są bezpieczne. Panuje naturalne przekonanie, że bezpieczniej jest przechowywać dane w lokalnym środowisku IT. Tymczasem większość operatorów chmury przykłada bardzo dużą wagę do zabezpieczenia swoich serwerowni. Eksperci wskazują, że dostawcy cloudu mają znacznie większe doodpowiednich specjalistów. Mogą przeznaczyć na zabezpieczenia środki znacznie większe niż pojedyncze organizacje. Bezpieczeństwo to dla dostawcy chmur chleb powszedni. Dlatego od strony zagrożeń informatycznych dane są dużo bezpieczniejsze w chmurze niż w środowisku lokalnym klienta. Wynika to m.in. z ekonomii skali.

Do chmury jest więcej włamań?
To mit, który upraszcza bardzo skomplikowane zagadnienie. Zagrożenia internetowe dotyczącą zarówno chmur prywatnych, jak i publicznych. Jeśli zabezpieczenia zostaną wdrożone poprawnie, ataki na środowiska chmurowe nie będą stanowiły większego problemu niż w przypadku innych części infrastruktury informatycznej. Operatorzy chmur publicznych z reguły utrzymują silne zespoły specjalistów od bezpieczeństwa, a także mają środki na zakup odpowiednich rozwiązań technologicznych. Od tego zależy ich reputacja!

Za bezpieczeństwo odpowiada wyłącznie operator?

Powszechnie użytkownicy sądzą, że operator chmury automatycznie dba o wszystkie kwestie związane z przechowywaniem i przetwarzaniem danych swoich klientów. Narzędzia służące do zapewnienia bezpieczeństwa chmury nie pokrywają wszystkich obszarów ryzyka. Takie kwestie, jak: reguły tworzenia haseł, zarządzanie aktualizacjami oprogramowania, profilami użytkowników, zarządzanie regułami dostępu do danych czy szkolenia pracowników w zakresie bezpieczeństwa, leżą po stronie klienta i są co najmniej tak samo ważne jak zakres bezpieczeństwa leżący po stronie operatora chmury. Pracując nad poprawą wewnętrznego bezpieczeństwa, nie można zakładać, że operator chmury tworzy kopie zapasowe wszystkich danych, które umieścił tam klient. Pirmy powinny również same zadbać o tworzenie kopii zapasowych swoich danych. W razie udanego włamania można odzyskać dane z backupu, o którym wiadomo, że nie został zainfekowany szkodliwym kodem.

Chmurą nie trzeba zarządzać?
Wiele osób uważa, że skoro infrastruktura chmury jest zasadniczo usługą zarządzaną, również bezpieczeństwo tej usługi jest zarządzane. W efekcie wiele systemów chmurowych jest bezzasadnie pozostawianych bez zabezpieczeń, ponieważ klienci nie wiedzą, że powinni coś zrobić z ochroną. Trwają w przekonaniu, że to operator chmury wykonał zadania, które standardowo realizuje firmowy zespół IT. Tymczasem bezpieczeństwo chmury wymaga tej samej dyscypliny co lokalchmury może pojawić się w momencie, kiedy procesy, reguły i narzędzia nie są regularnie monitorowane przez firmowy dział IT.
Trzeba koniecznie rozumieć, gdzie przebiega linia podziału, kto za co jest odpowiedzialny. Ogólnie, operatorzy chmurowi zapewniają bezpieczeństwo w ich centrach danych na poziomie sprzętowym (serwery, sieć, macierze dyskowe). Natomiast wszystko, co jest powyżej warstwy sprzętowej oraz w wyższych warstwach stosu protokołów sieciowych, wymaga zabezpieczenia przez klienta. Trzeba też pamiętać, że bezpieczeństwo nie jest produktem ani usługą, lecz procesem. Należy wprowadzać segmentację sieci w zależności od uruchamianych aplikacji lub usług, wdrażać zapory sieciowe, monitorować logi, aktywność systemu i sieci oraz tworzyć reguły bezpieczeństwa i przestrzegać ich. Trzeba określić uprawnienia użytkowników w dostępie do plików i mieć opracowany plan działań na wypadek włamania do sieci.

Nie trzeba weryfikować dużych dostawców chmury?
Na pierwszy rzut oka może wydawać się logiczne wybranie dużego operatora z potężną siecią, centrami danych na całym świecie i bardzo dobrze znanego w branży. Łatwiej przychodzi zaufanie do takiej firmy. Są one zbyt duże, by upaść. Nie należy jednak iść na skróty i ufać firmie bez zweryfikowania jej. Sam dostawca może przetrwać ewentualne problemy, ale jego klienci mogą wpaść w poważne tarapaty, np. na skutek poważnej awarii w centrum danych operatora. Dlatego dobrą praktyką jest zrozumienie, jakie wsparcie techniczne zapewnia operator chmury. Przykładowo, jeśli z, wydawało się, bezpiecznego środowiska nagle dojdzie do wycieku danych, czy operator podejmie się pomocy?



Cloud SecuritySecure Databezpieczeństwochmuradane w chmurzedane w chmurze dla firmydane w chmurze na telefondanych w chmurze
6  grudnia  2021
autor: Krzysztof Baran
E-commerce będzie rósł ok. 12% rok do roku.
e-commerce będzie rósł rok do roku średnio 12% rocznie. Już teraz jest zatrzęsienie wakatów w tym sektorze. Firmy ...
16  września  2021
autor: Krzysztof Baran
E-commerce: oto pięć zagranicznych rynków, na które powinni zwrócić uwagę polscy sprzedawcy. ...
Masz ambicję rozwinąć własną firmę w globalną markę internetową? Poznaj swoich przyszłych zagranicznych klientów ...
24  czerwca  2019
autor: Grzegorz Tokajuk
Jak wybrać influencera do współpracy?
W dobie darmowego dostępu do szeregu różnorodnych danych liczbowych warto wiedzieć, o jakie statystyki pytać i jak ...
6  czerwca  2019
autor: Grzegorz Tokajuk
Jakie treści publikować na Facebooku?
Za tworzenie efektywnych treści na Facebooku odpowiada nie tylko ludzka kreatywność. Powodzenie naszej komunikacji zależy ...
29  Maja  2019
autor: Grzegorz Tokajuk
Dlaczego warto nadal inwestować w e-mail marketing?
E-mail marketing jest jedną z najczęściej wykorzystywanych form promocji. Dobrze przygotowane wiadomości mogą ...
23  Maja  2019
autor: Grzegorz Tokajuk
Content is king!
Czy da się ułatwić codzienną pracę nad przygotowywaniem treści? „Content is king” – wiadomo. Któż z osób, ...
18  Maja  2019
autor: Grzegorz Tokajuk
Siła i jakość Personal Branding
Silna marka osobista to prawdziwe wartości, szczera obietnica połączona z jej spełnieniem, odpowiadanie na potrzeby ...
1  Maja  2019
autor: Grzegorz Tokajuk
Potencjał sprzedażowy Instagrama
W tym momencie do potencjału sprzedażowego Instagrama nikogo nie trzeba przekonywać, mimo że praktycznie jeszcze rok temu ...
25  kwietnia  2019
autor: Grzegorz Tokajuk
Centrum Danych pod wodą!
Microsoft uruchomił nowe centrum danych, zlokalizowane u wybrzeży archipelagu Orkadów, nieopodal Szkocji. Obiekt ma ...
16  kwietnia  2019
autor: Grzegorz Tokajuk
Kilka mitów na temat bezpieczeństwa chmury.
Jeszcze kilka lat temu o chmurze głównie się mówiło, dzisiaj jest to jeden z czynników napędzających biznes. ...
2  kwietnia  2019
autor: Grzegorz Tokajuk
Przenieś biznes do sieci!
E-commerce to olbrzymie wirtualne targowisko, na którym każdy - od detalisty po ogromne sieci handlowe - znajdzie ...
27  lutego  2019
autor: Grzegorz Tokajuk
Reklama na Instagramie
Jak wytłumaczyć to, że reklamy, które z każdej strony nas atakują – czy to w realu, czy w Internecie – ...
21  lutego  2019
autor: Grzegorz Tokajuk
LinkedIn i profil firmowy
LinkedIn to największa biznesowa dzielnica świata – liczba jej „mieszkańców” w listopadzie 2018 r. przekroczyła ...
4  lutego  2019
autor: Grzegorz Tokajuk
E-maile transakcyjne - działaj skuteczniej!
Mail transakcyjny jest podstawowym narzędziem umożliwiającym kontakt z klientem. Poprzez automatycznie generowane ...
29  stycznia  2019
autor: Grzegorz Tokajuk
W poszukiwaniu dobrej nazwy
Jak pozyskać ciekawą nazwę domeny, gdy wszystkie interesujące są już zajęte? Na jakie kwestie warto zwrócić uwagę?
25  stycznia  2019
autor: Grzegorz Tokajuk
Newsletter dla content marketingu?
E-mail marketing to jedna z najbardziej efektywnych form komunikacji marketingowej. Warto pamiętać, że jedynie ok. 4% ...
21  stycznia  2019
autor: Grzegorz Tokajuk
Komputer kwantowy - czy będziemy go używać w przyszłości?
Nad komputerami kwantowymi pracują zarówno największe korporacje, jak i start-upy technologiczne. Większość dostawców ...
16  stycznia  2019
autor: Grzegorz Tokajuk
Bezpieczeństwo IT w 2019 roku
W nadchodzących latach możemy się jeszcze większego profesjonalizmu i zaawansowania cyberprzestępców. Hakerzy na pewno ...
3  stycznia  2019
autor: Grzegorz Tokajuk
Generowanie sprzedaży, dzięki newsletterom
Newslettery wciąż są skuteczne, niedrogie w porównaniu z tradycyjnymi mediami i już dawno zapewniły sobie ...
17  grudnia  2018
autor: Grzegorz Tokajuk
Zielone światło dla urządzeń mobilnych, czyli Mobile-First Index.
Firma Google stawia na Mobile-First Index w swojej wyszukiwarce.  Mówiąc najprościej: wyższą pozycję zajmą ...
 
Copyright © 1999-2024 MOUTON.pl     All rights reserved  -  MOUTON.pl