Szyfrowane bezpieczeństwo w chmurze

Wielu ekspertów wskazuje na szyfrowanie jako remedium na wzrastające zagrożenie związane z cyberprzestępstwami. Zwiększa ono gwarancje, że tylko uwierzytelniony użytkownik ma dostęp do korporacyjnych danych. Zabezpieczone w ten sposób dane - w razie ich utraty - nie narażą firmy na przykre konsekwencje prawne i finansowe.

Coraz bardziej zaawansowane systemy IT wymagają zmiany podejścia do tradycyjnych sposobów zabezpieczania danych. Złożone środowisko informatyczne potrzebuje efektywnego, wielowarstwowego szyfrowania danych, zarówno tych przesyłanych w czasie rzeczywistym, jak i składowanych w repozytoriach. Jest to szczególnie istotne teraz, gdy aplikacje IT często działają w strukturach rozproszonych, opartych na cloud computingu (przetwarzanie danych w chmurze obliczeniowej).

Coraz więcej jest chętnych na usługi w chmurze. Decydujący się na ofertę cloud liczą przede wszystkim na obniżenie kosztów operacyjnych i elastyczne zarządzanie wydajnością i pojemnością systemów. Często jednak nie zastanawiają się, w jaki sposób usługi cloud computing są faktycznie świadczone przez dostawców. Ci ostatni muszą przecież zapewnić dostęp do danych wszystkim chętnym użytkownikom (indywidualnym, korporacyjnym, instytucjonalnym) w środowisku współdzielonym, co wiąże się z obniżeniem bezpieczeństwa. Jest to dodatkowy argument za wprowadzeniem wydajnych systemów szyfrowanych danych przechowywanych w chmurze.

Zobacz również:

Analogiczne problemy występują na rynku usług związanych z mobilnym dostępem do sieci. Liczba urządzeń (smartfonów, tabletów, laptopów) rośnie w szybkim tempie, a pracownicy nie wyobrażają już sobie życia bez tych rozwiązań. Tymczasem to one najczęściej padają łupem złodziei, są gubione lub zostawiane gdzieś przez przypadek. Wprowadzenie zaawansowanych systemów szyfrowanych klasy korporacyjnej wydaje się w takiej sytuacji koniecznością.

Szyfrowanie coraz popularniejsze

Obecnie popularność zdobywają metody pozwalające na szyfrowanie całych urządzeń końcowych, plików, dysków twardych, rekordów baz danych, pamięci masowych, uwierzytelniania urządzeń mobilnych. Choć rozwiązania te nie są nowe, to najczęściej nie są one odpowiednio wykorzystywane.

W środowiskach korporacyjnych najczęściej używane są technologie szyfrowania poczty elektronicznej, zabezpieczania punktów końcowych za pomocą firewalli, protokołów TLS, SSL VPN. W wielu przedsiębiorstwach wykorzystywane są również systemy wykrywania i zapobiegania włamaniom sieciowym (IDS, IPS).

W praktyce stosuje się jednocześnie kilka rozwiązań. Dobrze zabezpieczeni klienci dostawców usług chmurowych mają możliwość uzyskania szyfrowanego dostępu do swoich danych za pomocą przeglądarek intenetowych (SSL, HTTPS). Protokół HTTPS odpowiada za kodowanie i rozkodowanie sesji, a do poprawnego logowania i autoryzacji użytkowników wykorzystuje się cyfrowe certyfikaty i alfanumeryczne hasła. Hasła są okresowe zmieniane (np. co trzy miesiące), co gwarantuje ich niepowtarzalność i unikatowość. Taka kombinacja pozwala zminimalizować ryzyko przejęcia kontroli nad sesją i uniknąć ataków typu man-in-the-middle.

Dobrym sposobem zwiększenia bezpieczeństwa danych jest szyfrowanych wszystkich dokumentów, które są udostępniane w modelu chmurowym i ścisłe ograniczenie dostępu użytkowników do poszczególnych zbiorów danych.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200