Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.11.2017

Z IEEE 802.3bz

Przełączniki Netgear
21.11.2017

4K z USB-C

EIZO FlexScan EV2785
16.11.2017

Wielofunkcyjne MFP

Canon imageRUNNER ADVANCE C256i, C356i oraz C356P
14.11.2017

Fabryka Przyszłości w drodze...

W dniach 25 i 26 października we Wrocławiu odbyła się czwarta edycja konferencji...
14.11.2017

Pamięć definiowana programowo

Red Hat Container-Native Storage 3.6
09.11.2017

Zgodnie z rodo

Snow Software GDPR Risk Assessment
07.11.2017

Bezpieczna stacja robocza

F-Secure Protection Service for Business (PSB)
03.11.2017

III Forum Bezpieczeństwa...

21 listopada 2017 r. w PSE w Konstancinie-Jeziornie odbędzie się III Forum Bezpieczeństwa...
27.10.2017

Zasilanie gwarantowane

Schneider Electric Galaxy VX

Szyfrowanie w usługach cloudowych

Data publikacji: 27-10-2017 Autor: Marek Krupa
Autor: Rys. K. Kanoniak

Za kilka miesięcy zacznie obowiązywać General Data Protection Regulation, czyli rozporządzenie o ochronie danych osobowych (rodo), które zastąpi obecnie obowiązującą dyrektywę 95/46/WE Parlamentu Europejskiego i Rady WE z 1995 r. Zastąpi dokładnie 28 dotychczasowych regulacji obowiązujących w poszczególnych państwach członkowskich, w tym polską ustawę o ochronie danych osobowych.

W  kontekście nadchodzących nowych przepisów niejedna firma na pewno zastanawiała się, czy może przenieść swoją infrastrukturę do chmury publicznej. Zanim jednak zajmiemy się chmurą Microsoft Azure i jej możliwościami związanymi z ochroną danych, przyjrzyjmy się przez moment wytycznym rodo. Bezpieczeństwu przetwarzania danych poświęcono art. 32 rozporządzenia. W artykule tym wśród wymienionych środków technicznych znalazły się między innymi: szyfrowanie, zdolność do zapewnienia poufności, integralności i dostępności oraz zdolność do szybkiego przywrócenia dostępności danych osobowych. W świetle tych zapisów wydaje się, że najprostszą i najbardziej skuteczną metodą ochrony danych osobowych jest ich szyfrowanie.

> CHMURA AZURE A SZYFROWANIE DANYCH

Dane przechowywane i przetwarzane w chmurze Azure mogą być szyfrowane na różne sposoby w zależności od usługi, jaką będziemy wykorzystywać do ich przetwarzania. Dyski maszyn wirtualnych, bazy danych i dane aplikacji można szyfrować za pomocą usług dostarczanych przez Azure lub za pomocą aplikacji lub usług dostępnych w Azure Marketplace. Rozwiązań jest wiele, a to, które wybierzemy, zależy wyłącznie od potrzeb i wymagań bezpieczeństwa.

Usługa Key Vault

Obojętnie, czy dane przetwarzane są w sieci lokalnej czy w chmurze, istotne jest posiadanie właściwego systemu do zarządzania kluczami. W chmurze Azure do tego celu służy Key Vault. Usługa ta pozwala w bezpieczny sposób przechowywać poufne dane, takie jak: klucze wykorzystywane do szyfrowania danych w chmurze, klucze stosowane w kontach Azure Storage czy hasła kont administracyjnych systemów Windows lub Linux, zainstalowanych w maszynach wirtualnych. Ochrona kluczy oraz haseł odbywa się z zastosowaniem sprzętowych modułów zabezpieczeń HSM (Hardware Security Module). Moduły te mają zweryfikowaną zgodność ze standardem FIPS 140-2 Poziom 2.

Poufne dane to małe paczki danych o wielkości około 10 kB, do których dostęp mogą uzyskać wyłącznie autoryzowani użytkownicy lub aplikacje. W celu zabezpieczenia dostępu do poufnych danych należy w Azure Active Directory (AAD) utworzyć odpowiednie obiekty reprezentujące użytkowników oraz aplikacje, które będą miały korzystać z poufnych danych.

Każdy poufny obiekt znajdujący się w Azure Key Vault ma unikatowy identyfikator, którego należy użyć podczas próby dostępu lub uzyskania poufnej informacji. Oprócz identyfikatora obiekty poufne posiadają dodatkowo trzy atrybuty, za pomocą których można kontrolować wykorzystanie obiektów:

 

  • Exp – pozwala określić datę wygaśnięcia poufnych danych. Po tej dacie użytkownicy i aplikacje nie będą mogły uzyskać dostępu do poufnej danej;
  • Nbf – pozwala określić datę, od której poufna dana będzie dostępna;
  • enabled atrybut typu boolean określający, czy poufna dana jest w obecnej chwili dostępna;
  • ponadto poufny obiekt posiada atrybut typZawartości (contentType) w postaci łańcucha o długości 255 znaków, w którym można umieścić opis dla obiektu.


[...]

Certyfikowany trener i konsultant, m.in. technologii firmy Microsoft, od ponad 15 lat profesjonalnie zajmujący się zarządzaniem systemami informatycznymi. Autor publikacji zamieszczanych m.in. na stronach TechNet. Nagrodzony tytułem MVP w kategorii Enterprise Client Management. Posiadacz certyfikatów MCT, MCSE, MCSA oraz MCTS.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"