Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



05.09.2022

Łatwiejsza migracja do chmur

Commvault i Oracle rozszerzyły partnerską współpracę i wspólnie oferują rozwiązanie...
01.09.2022

Badanie sieci

QNAP ogłosił wprowadzenie oprogramowania ADRA Network Detection and Response (NDR) dla...
01.09.2022

5G w Polsce

Z badania Kearney 5G Readiness Index 2022 wynika, że Polska jest jednym z najgorzej...
01.09.2022

Zarządzanie działaniami

Fortinet zaprezentował chmurową usługę, która koreluje informacje dotyczące...
01.09.2022

Selektywna rejestracja

Naukowcy z UCLA przedstawili projekt inteligentnej kamery, która pozwala wybrać, jaki...
01.09.2022

Więcej mocy, komputer...

Profesjonalny komputer Dell Precision 7865 Tower z AMD Ryzen Threadripper PRO 5000...
01.09.2022

Rekord prędkości

Firma Aorus zapowiada superszybki dysk, następcę modelu Gen4 7000s SSD, który ma oferować...
01.09.2022

Beprzewodowe drukowanie

Firma Brother wprowadziła do swojego portfolio nowe urządzenie wielofunkcyjne z systemem...
01.09.2022

Obraz dobrze zaprogramowany

Monitor interaktywny Lyra to połączenie Androida 11, szyby antybakteryjnej, wbudowanego...

Jak bezpiecznie są dane w chmurze?

Data publikacji: 20-12-2019 Autor: Stefan Kaczmarek
Tworzenie sieci za...

Wobec mitu niedostatecznie zabezpieczanej chmury, w której nie wiadomo, kto i co robi z naszymi danymi, przybliżamy koncepcje zabezpieczania danych przechowywanych i przetwarzanych w chmurach oraz argumenty przemawiające za wyższością rozwiązań cloudowych nad utrzymywaniem własnej infrastruktury. Prezentujemy też wyniki badań pokazujących, czego CIO najbardziej boją się w chmurze oraz jakie są zagrożenia związane z chmurą.

 

O bawy i nieporozumienia dotyczące bezpieczeństwa IT często nadal powstrzymują wiele firm przed przechowywaniem większej ilości informacji w chmurze. Część danych przedsiębiorstw pozostanie w lokalnych serwerowniach również ze względu na przepisy prawne, a także w niektórych przypadkach wydajność.


Migracja na platformy chmurowe oznacza, że odpowiedzialność za bezpieczeństwo danych znacznie wzrasta. Dane o różnym poziomie wrażliwości wychodzą poza granice firewalla. Nie ma się już pełnej kontroli nad swoimi danymi, które mogą znajdować się w dowolnym miejscu na świecie, w zależności od tego, z usług chmurowych którego dostawcy korzystamy.

 

KLUCZOWE KWESTIE ZABEZPIECZANIA DANYCH W CHMURZE

 

Przeniesienie własnych zasobów do chmury publicznej lub korzystanie z chmury hybrydowej oznacza, że problemy związane z bezpieczeństwem przetwarzania w chmurze mogą wystąpić wszędzie w całym łańcuchu. Mogą się pojawić, gdy dane są przygotowywane do migracji, podczas migracji lub potencjalnie w chmurze po przetransferowaniu tam danych. Trzeba być przygotowanym na radzenie sobie z tego rodzaju problemami na każdym etapie.


Zapewnienie bezpieczeństwa danych w chmurze spoczywa na dostawcach usług chmurowych i to właśnie oni muszą sprostać temu wyzwaniu. Bez względu na wybór platformy (AWS, Azure czy Google) wszystkie one spełniają wymogi różnych krajowych i międzynarodowych regulacji, norm i standardów dotyczących lokalizacji i dostępności danych, takich jak ISO (International Organization for Standardization), PCI DSS (Payment Card Industry Data Security Standard) czy SOC (Standard Organization Control).


Jednakże to, że dostawcy usług chmurowych oferują zgodność z obowiązującymi standardami, nie zwalnia klientów z ich obowiązków i odpowiedzialności za bezpieczeństwo własnych danych, co jest poważnym wyzwaniem w przypadku korzystania z cloud computingu. Eksperci firmy Datamation, dostarczającej technologię ICT dla sektora enterprise IT, wskazują kluczowe kwestie dotyczące bezpieczeństwa danych w chmurze.

 

OCHRONA PRYWATNOŚCI

 

Dane powinny być chronione przed nieautoryzowanym dostępem niezależnie od podejmowanych decyzji dotyczących przetwarzania w chmurze, w tym szyfrowania danych i kontrolowania, kto widzi określone dane i do czego ma dostęp. Mogą również wystąpić sytuacje, które wymagają udostępniania danych niektórym pracownikom w określonych okolicznościach. Na przykład programiści do testowania aplikacji potrzebują danych „na żywo”, ale niekoniecznie muszą je widzieć. W tym przypadku może się przydać m.in. narzędzie Oracle
Data Redact do baz danych.


Pierwszy krok do zapewnienia ochrony prywatności to zidentyfikowanie wrażliwych danych i ich zdefiniowanie. Kolejny – zlokalizowanie wrażliwych danych, ich klasyfikacja oraz stworzenie polityk opartych na tym, gdzie te dane się znajdują i jakiego rodzaju dane mogą zostać przeniesione do chmury, a jakie nie. Zbyt wielu pierwszych użytkowników chmury pospieszyło się z przenoszeniem do niej wszystkich swoich danych tylko po to, żeby potem zdać sobie sprawę, że trzeba je przechowywać w chmurze prywatnej.


Dostępne są zautomatyzowane narzędzia, które pomagają wyszukiwać i identyfikować wrażliwe dane oraz ich lokalizację. Amazon Web Services oferuje Macie (usługa bezpieczeństwa wykorzystująca uczenie maszynowe do automatycznego wykrywania, klasyfikowania i ochrony wrażliwych danych), podczas gdy Microsoft Azure Information Protection (AIP) używa etykiet do klasyfikowania danych. Narzędzia innych firm to Tableau, Fivetran, Logikcull i Looker.

 

[...]

 

Autor współpracuje z pismami oraz serwisami internetowymi poświęconymi technologiom teleinformatycznym, prowadzi autorski blog B2B ICT.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"