środa, 5 kwietnia 2017

Jak chronić się przed utratą danych biznesowych

W poprzedniej części artykułu na temat bezpieczeństwa omawiałem rolę backupu i archiwizacji w zabezpieczaniu firmowych danych operacyjnych. Dzisiaj przedstawię kilka innych aspektów tego ważnego dla firm zagadnienia.

Zjawiskiem szczególnie nagłaśnianym w mediach jest ryzyko utraty danych związane z zagrożeniami zewnętrznymi. Sabotaż gospodarczy, hakerzy wyłudzający okup za wykradzione lub zablokowane dane czy wreszcie tzw. “haktywiści”. Zagrożenia z zewnątrz są bardzo poważne i firmy skupiają się właśnie na zabezpieczeniu tych obszarów wykorzystując zabezpieczenia sieciowe. Zwracam jednak uwagę, że w całym łańcuchu zwanym “bezpieczeństwo”, najsłabszym ogniwem są zazwyczaj ludzie. Technologia powinna w dużym stopniu skupiać się na ochronie przed błędami popełnianymi przez pracowników firmy. Może to być na przykład niezadowolony administrator, który skasuje lub sprzeda dane. Inny przykład to pracownik firmy, który podłączy zainfekowany pendrive do komputera w sieci firmowej. Może to być też pracownik call-center, który pod wpływem ataku socjotechnicznego ujawni dane osobowe klienta. I wreszcie pracownik firmy w delegacji, któremu ktoś najzwyczajniej “przez ramię” będzie podglądał ekran laptopa. 

Sporo mówi się też o bezpieczeństwie danych przechowywanych w chmurze. Tak naprawdę zabezpieczanie usług w chmurze i danych we własnej serwerowni to tematy zbieżne. Najważniejsza rzecz tutaj, to zaufanie między klientem a usługodawcą. Przewagę mają niewątpliwie duzi dostawcy usług, gdyż potrafią oni dynamiczniej reagować na potencjalne zagrożenia. Jeśli pojawia się jakaś dziura w oprogramowaniu - tacy dostawcy wiedzą o tym najwcześniej, i są w stanie łatać środowiska w najszybszy sposób. Przeniesienie przetwarzania do chmury nie zwalnia nas od obowiązku dbania o bezpieczeństwo (szczególnie w modelu IaaS) gdzie tak naprawdę to użytkownicy zarządzają podobnym środowiskiem, tylko znajdującym się w innym Data Center. 

Ważne jest, aby dostawca usług chmurowych miał odpowiednio zbudowane centra danych, zabezpieczenie geograficzne to też bardzo ważna kwestia. Kolejna rzecz to dostępność oprogramowania związanego z bezpieczeństwem w swoim katalogu usług. Oracle budując swoje usługi chmurowe przykłada ogromną wagę do architektury HA/DR i buduje swoje centra w modelu “Availability Domains”, gdzie w geograficznej lokalizacji jest kilka centrów świadczących te same usługi. Usługi w katalogu Platform as a Service (PaaS) umożliwiają z kolei wykorzystanie oprogramowania do uwierzytelniania, kontroli dostępu, monitoringu i audytowania. Możliwe jest także przechowywanie kluczy umożliwiających deszyfrowanie danych po stronie klienta. 

Aby maksymalnie zwiększyć poziom bezpieczeństwa danych w centrach obliczeniowych, można zastosować najnowsze rozwiązanie Oracle, sprzęt wykorzystujący mechanizmy “Security in Silicon”. Procesory M7 i S7 mają funkcjonalność akceleracji szyfrowania a także mechanizmy weryfikujące dostęp do pamięci w trybie online. Wykorzystanie “Security in Silicon” pozwala zwiększyć bezpieczeństwo budowanych środowisk bez konieczności zakupu dodatkowych szyfratorów, a także bez narzutu na wydajność środowisk wykorzystujących szyfrowanie. 
 
Autorem artykuł jest Paweł Gregorczyk, kierownik Działu Wsparcia Sprzedaży Infrastruktury w Oracle Polska

Udostępnij na LinkedIn

Dowiedz się więcej
Oracle Cloud
Oracle SPARC
Software in Silicon
Bezpieczeństwo w chmurze

Brak komentarzy:

Prześlij komentarz