Aplikacje w chmurze, a zapora sieciowa

Istotnym aspektem migracji do chmury jest bezpieczeństwo. Jednym z obszarów wymagających uwagi jest konfiguracja firewalli, a także innych urządzeń zapewniających aplikacjom bezpieczną komunikację sieciową.

Przeniesienie zasobów ze środowiska fizycznego do wirtualnego, którym może być chmura prywatna lub hybrydowa, wymaga dokładnej analizy aspektów bezpieczeństwa. Utrudnieniem jest fakt, że najczęściej należy się tym zająć bez przerywania działania istniejących usług i bez nieplanowanych przestojów. Sprawa jest skomplikowana, ponieważ z reguły typowa aplikacja składa się z serwera, sieci, komponentów macierzowych i zabezpieczeń. Za każdym razem, kiedy jest wdrażana nowa aplikacja bądź są wprowadzane zmiany w ustawieniach sieciowych, powstaje ryzyko pojawienia się luk w zabezpieczeniach. Jest kilka kwestii, które należy rozważyć przy przenoszeniu aplikacji do chmury, aby zminimalizować ryzyko.

Aplikacje i zapory sieciowe

Kluczowe aplikacje biznesowe zazwyczaj występują w dużych ilościach w centrach danych. Problem nie polega jedynie na dużej liczbie takich aplikacji, ale również na ich bardzo dużej złożoności. Rosnąca liczba i złożoność aplikacji wywierają większą presję na kwestie związane z zapewnieniem dostępności i bezpieczeństwa oraz z nadążeniem za potrzebami biznesu.

Zobacz również:

Wpływ przestoju ważnej aplikacji może być szkodliwy dla firmy od strony technicznej i biznesowej. Na płaszczyźnie technicznej organizacja musi zrozumieć, że zmiany w konfiguracji zapory sieciowej są związane głównie z koniecznością reagowania na potrzeby aplikacji biznesowych w zakresie komunikacji sieciowej. Wszystkie żądania zmiany ustawień zapory sieciowej powinny być powiązane ze wskazaniem właściwej aplikacji. IT musi zrozumieć, jaki wpływ planowane zmiany będą miały na działanie tej aplikacji i infrastruktury sieciowej.

Usuwanie zbędnych reguł dostępu

Najczęściej po przeniesieniu aplikacji do chmury w firewallach zostają zbędne reguły filtrowania, ponieważ administratorzy obawiają się skutków, jakie może przynieść ich usunięcie. Zwłaszcza że spowoduje to brak łączności sieciowej dla ważnych aplikacji.

Taka sytuacja miałaby negatywny wpływ na biznes, ale priorytetem powinno być usuwanie z zapór sieciowych reguł umożliwiających niepotrzebny dostęp. Może on zostać wykorzystany przez włamywaczy. Powinno się też stosować reguły firewalla do identyfikowania komponentów i aplikacji, które można usunąć i wyeliminować zbędny dostęp bez negatywnego wpływu na biznes.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200