Chmura – jak korzystać i chronić

  • Materiał partnera
opublikowano: 16-10-2019, 13:04

Do 2020 r. 83 proc. procesów realizowanych w przedsiębiorstwach będzie odbywać się w chmurze. Jak zauważa większość specjalistów IT, zapewnienie odpowiedniego poziomu bezpieczeństwa zgromadzonych tam danych to jedno z kluczowych wyzwań, przed którymi stoją firmy.

ARTUR MADEJSKI
Product Manager Fortinet, Veracomp

Jest wiele różnorodnych usług chmurowych. Zróżnicowana jest też odpowiedzialność za incydenty. Zapewnienie odpowiedniego poziomu cyberbezpieczeństwa zależy od kontekstu i rodzaju dostarczanych usług oraz tego, w jaki sposób są one użytkowane — wewnętrznie, zewnętrznie lub w modelu mieszanym. Równie istotny jest rodzaj transakcyjności i zakres wymienianych danych. Ta złożoność powoduje, że przedsiębiorstwa często nie są w stanie zapewnić adekwatnej kompleksowej ochrony. Jak wynika z ankiety IHS Markit, „The Bi-Directional Cloud Highway”, wykonanej na zlecenie Fortinet, zdarzają się sytuacje, w których osoby odpowiedzialne za bezpieczeństwo niesłusznie próbują przenieść odpowiedzialność za incydent bezpieczeństwa na poziomie wyższych warstw aplikacji, np. APT, na podmiot udostępniający infra- strukturę chmurową.

Zawiłości prawne, zakres odpowiedzialności i przewaga zagranicznych dostawców chmur publicznych powodują, że w Polsce migracja zasobów do chmury przebiega powoli. Klienci chętniej decydują się na zarządzanie rozwiązaniami w chmurze producenta, przechowując tam anonimowe dane o ruchu, niż na uruchamianie chmurowych aplikacji dziedzinowych, strategicznych dla funkcjonowania przedsiębiorstwa. Częściej również zwracają się do krajowych dostawców chmur prywatnych gwarantujących polskojęzyczną umowę. Choć sektor firm technologicznych z łatwością uruchamia kolejne aplikacje w chmurach publicznych, zarządzając nimi dynamicznie, to jednak ich działy DevOps rzadko mają w obowiązku równomierne rozprowadzenie bezpieczeństwa pomiędzy kolejne obszary aplikacyjne.

Trzeba być niezmiernie uważnym i dbać, aby procedury — nie ograniczając dynamiki wprowadzanych zmian i aktualizacji — zapewniały ochronę danych osobowych, transakcji, wartości intelektualnej oraz wysoką odporność na cyberzagrożenia. Do ich ochrony najlepiej sprawdzają się takie rozwiązania, jak Web Application Firewalle (WAF) oferowane w modelu SaaS, kontenerów czy instancji wirtualnych. Równie istotne są firewalle wewnętrznej segmentacji (ISFW), systemy ochrony poczty integrowane z chmurą, a także zyskujące na popularności usługi Cloud Access Security Broker (CASB), zapewniające bezpieczeństwo komunikacji i zasobów chmury (skanowanie AV), zarządzanie uprawnieniami dostępu, na DLP kończąc.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Materiał partnera Veracomp

Polecane

Inspiracje Pulsu Biznesu