Image
2.4.2014 0 Comments

Čo treba urobiť, aby boli cloudové operácie bezpečné?

cloud_security.jpg Cloud computing sa stále rýchlejšie rozširuje a spolu s ním zaznamenávame aj narastajúce obavy zákazníkov ohľadne bezpečnosti organizácií a ich dát.

Jeden z kľúčových aspektov úspešného zaistenia bezpečnosti v cloude je schopnosť zahrnúť bezpečnosť do architektúry cloudu a jeho prevádzkových procesov. Tým jednak zaistíte, že budú pokryté základné ochranné mechanizmy, a jednak budete schopní systém bezpečnosti ľahko zaviesť a spravovať.

Existujú zákazníci, ktorí pri realizácii cloudových riešení používajú odlišný prístup. Na jednej strane to sú organizácie, ktoré využívajú výhradne cloudové prostredie, alebo organizácie, ktoré majú pre cloud iba izolované prípady použitia. V oboch scenároch sa bezpečnosť vyžaduje iba pre toto prostredie a organizácie v zásade začínajú úplne od začiatku, keď hľadajú, ktoré bezpečnostné pravidlá pre nich majú zmysel.

V takýchto prípadoch hľadajte bezpečnostné riešenie, ktoré má veľký predkonfigurovaný súbor pravidiel a má schopnosť odporučiť, aké bezpečnostné opatrenia budú mať v danom prostredí zmysel a súčasne vyhovie podnikovým bezpečnostným štandardom a požiadavkám v oblasti zhody s legislatívnymi normami.

Na druhej strane existujú organizácie, ktoré fungujú v hybridnom svete a snažia sa vymyslieť, ako svoju informačnú architektúru za využitia cloudu rozšíriť. V týchto prípadoch už bývajú v organizácii určité bezpečnostné pravidlá a opatrenia zavedené a treba tieto podnikovej normy dodržať. Tu je kľúčové, aby bola organizácia schopná nabehnúť na nový bezpečnostný systém rýchlo, vyhla sa duplicitným bezpečnostným procesom a vytvorila konzistentné pravidlá a bezpečnosť v rámci všetkých prostredí - cloudového, virtuálneho aj fyzického.

Bezpečnostné riešenie by malo mať schopnosť okamžite zaistiť ochranu pre nové inštancie, ktoré do prostredia pridáte - bez ohľadu na to, či manuálne alebo automaticky. Ochrana by takisto mala byť špecifická podľa toho, ako sa bude daná inštancia používať. Napríklad inštancie používané v produkčnom prostredí budú mať zrejme iné požiadavky ako inštancie používané na vývoj. S tým, ako sa konkrétne prostredie čoraz viac automatizuje za použitia správnych nástrojov typu Chef, Puppet alebo OpsWorks, mali by aj bezpečnostné riešenia mať schopnosť byť týmito nástrojmi spravované.

Ak chcete byť schopní svoje bezpečnostné riešenia ľahko zaviesť a efektívne spravovať, pridajte si do kontrolného zoznamu pre cloudovú bezpečnosť tieto položky:

• Odporúčania na to, aby cloudová bezpečnosť vyhovovala vašim existujúcim bezpečnostným pravidlám ohľadom jednotlivých inštancií: tým sa zredukujú práce pri implementácii riešenia.
• Schopnosť využiť bezpečnostné pravidlá v rámci celého vášho hybridného prostredia: tým sa vyhnete duplicitným aktivitám a procesom.
• Systém nepretržitej bezpečnosti (Instant-on security) na automatické nasadenie bezpečnostných pravidiel, keď budete pridávať alebo odoberať inštancie.
• Schopnosť automaticky porovnávať vhodnosť bezpečnostných politík pre jednotlivé inštancie.
• Integrácia s nástrojmi na správu cloudu typu Chef alebo Puppet: tým sa intenzívnejšie začlení bezpečnosť do prevádzkových procesov.
• Kontrolné panely, reporty a výstrahy na poskytovanie prehľadu o bezpečnosti prostredia v reálnom čase s dôrazom na miesta, ktorým treba venovať pozornosť.

Nemali by sme zabúdať ani na bezpečnosť aplikácií. S tým, ako sa do prostredia cloudu presúvajú aj produkčné aplikácie, stáva sa nepretržitá ochrana týchto aplikácií pre organizáciu životne dôležitou. Ak ide o aplikácie, ktoré sú k dispozícii cez web a poskytujú zákazníkom, partnerom alebo globálnom zamestnancom možnosť zdieľať informácie, potom nestačí len mať zavedený systém na detekciu potenciálnych hrozieb alebo vykonávať občasné testovanie prienikov, najmä keď počet aplikácií narastá.

Len čo sa aplikácia dostane do produkčného režimu, odporúča sa mať systém nepretržitej ochrany a detekcie potenciálnych zraniteľností, ktorý doplní testovanie prienikov a statické testovanie vykonávané počas vývoja aplikácie. Ako už bolo spomenuté, odporúča sa aj šifrovanie komunikačného kanála medzi prehliadačmi, webovou aplikáciou a databázou, typicky za použitia SSL od overeného poskytovateľa.


Nechajte si posielať prehľad najdôležitejších správ emailom

Mohlo by Vás zaujímať

Bezpečnosť

Hacking kreditky za šesť sekúnd. Zločinci môžu bez problémov získať všetky údaje o platobnej karte

08.12.2016 00:13

Vedci z Newcastle University prišli na spôsob, ako môžu zločinci za menej ako 6 sekúnd zistiť číslo, dátum platnosti a bezpečnostný kód na kreditnej alebo debetnej karte Visa. Je to vraj „nebezpečne ľ ...

Bezpečnosť

Čísla kreditiek už nelákajú. Kyberzločinci sa zameriavajú na lekárske záznamy, čísla sociálneho zabezpečenia a útoky DDoS.

07.12.2016 00:12

V dnešnej modernej a čoraz viac prepojenej dobe sú dáta používateľov, korporácií či štátnych inštitúcií pod neustále rastúcim tlakom. Tieto dáta predstavujú poklad v rukách kyberkriminálnikov a  trend ...

Bezpečnosť 2

Ovplyvnilo Rusko americké prezidentské voľby? Podľa expertov boli niektoré hlasovacie prístroje infikované

06.12.2016 00:16

Podľa kyberbezpečnostnej firmy FireEye ruská vláda počas kampane pred americkými prezidentskými voľbami nielen vykonávala hackerské útoky, ale využívala aj sociálne siete na ovplyvňovanie názorov. Šír ...

Žiadne komentáre

Vyhľadávanie

Kyocera - prve-zariadenia-formatu-a4-s-vykonom-a3

Najnovšie videá