Co jest potrzebne, aby skutecznie zabezpieczyć operacje w chmurze?

31 marca, 2014
untitled-1

Jednym z kluczowych warunków sprawnego funkcjonowania systemu zabezpieczeń jest integracja jego elementów z architekturą chmury i procesami operacyjnymi. Pozwala ona nie tylko upewnić się, że wszystkie najważniejsze punkty są chronione, ale także ułatwia implementację i zarządzanie zabezpieczeniami.

Firmy i instytucje korzystają z chmury na dwa sposoby: środowisko służy im do realizacji wszystkich najważniejszych zadań albo jedynie wybranych operacji. Oba scenariusze wymagają stosowania zabezpieczeń chmurowych, co sprawia, że organizacje zaczynają praktycznie od zera. W takim przypadku warto znaleźć rozwiązanie oferujące obszerny zestaw prekonfigurowanych polityk wraz z rekomendacjami konkretnych zasad bezpieczeństwa, które będą zgodne z regulacjami obowiązującymi w danej firmie lub instytucji.

cloud security password 610

Z drugiej strony w świecie rozwiązań hybrydowych istnieją też organizacje, które chcą rozbudować swoją architekturę i zwiększyć obecność w chmurze. W takim przypadku zwykle wdrożono już polityki bezpieczeństwa i celem staje się utrzymanie standardów funkcjonowania systemu. Kluczowe jest tutaj szybka implementacja nowych zabezpieczeń oraz unikanie dublowania rozwiązań, tak aby stworzyć spójny system ochrony obejmujący wszystkie środowiska: wirtualne, fizyczne i w chmurze.

„Przede wszystkim stosowane rozwiązanie powinno umożliwiać natychmiastowe uruchamianie zabezpieczeń podczas automatycznego lub ręcznego rozbudowywania środowiska. Zabezpieczenia powinny również pozwalać na konkretne zdefiniowanie sposobu eksploatacji tych elementów. Na przykład narzędzia produkcyjne prawdopodobnie będą wymagać zastosowania innych zasad niż narzędzia deweloperskie” – wyjaśnia Rik Ferguson, Global VP Security Research w Trend Micro. „Wraz ze wzrostem poziomu automatyzacji środowiska i wdrażaniem takich rozwiązań jak Chef, Puppet, czy OpsWorks, zabezpieczenia powinny płynnie dostosowywać się do tych zmian 
i współpracować z dodawanymi rozwiązaniami.” – dodaje.

Oto lista najważniejszych elementów, które pozwolą łatwo wdrożyć i administrować systemem zabezpieczeń chmury:

  • Rekomendacje dostosowane do stosowanych polityk bezpieczeństwa, które ułatwią wdrażanie rozwiązania.
  • Możliwość implementacji polityk dla całego środowiska hybrydowego pozwoli uniknąć dublowania zabezpieczeń.
  • Natychmiastowe uruchamianie polityk podczas skalowania środowiska.
  • Możliwość automatycznego wyboru optymalnych polityk bezpieczeństwa dla danego elementu systemu.
  • Możliwość integracji z narzędziami menedżerskimi dla chmury, takimi jak Chef i Puppet, pozwoli wbudować system zabezpieczeń w procesy operacyjne.
  • Panele kontrolne oraz systemy raportów i alertów zapewnią wgląd w pracę środowiska w czasie rzeczywistym i pozwolą skupić się na tym, co jest w danej chwili najistotniejsze.

Nie można także zapomnieć o bezpieczeństwie aplikacjach. Przy wzroście liczby aplikacji migrujących do chmury ich stała ochrona jest niezwykle istotna. Gdy takie aplikacje są dostępne przez strony, zapewnienie klientom, partnerom czy globalnym pracownikom możliwości wymiany informacji, wykrywania potencjalnych zagrożeń czy okazjonalnych wnikliwych testów nie wystarczy. Zalecane jest ciągłe wykrywanie potencjalnych luk, gdy aplikacja jest jeszcze w fazie produkcji. Dodatkowo, należy zaszyfrować kanał komunikacji między przeglądarką, aplikacją internetową i bazą danych, używając SSL jako zaufanego dostawcy.

źródło: Trend Micro

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]