Bezpieczeństwo trzeciej generacji

Niebagatelna jest też dostępność. Coraz szersza gama urządzeń i zwiększająca się liczba pracowników zdalnych sprawiają, że wdrożenie niezbędnych narzędzi ochronnych z sieci korporacyjnej staje się wyzwaniem. Chmura pozwala skutecznie zabezpieczyć aplikacje, urządzenia i użytkowników niezależnie od miejsca, gdzie się znajdują. Pierwszym kandydatem do zastosowania takiego scenariusza są systemy zarządzania tożsamością. Przewiduje się, że już w 2016 r. aż 30% tych systemów będzie pracować w chmurze. Warstwa chmury może także filtrować wiadomości elektroniczne czy kontrolować dostęp do internetu, aby uniemożliwić użytkownikom przeglądanie potencjalnie groźnych treści czy zapobiec pobieraniu podejrzanych plików.

Zaufanie

Nie są to jedyne możliwości. Na rynku jest szeroka oferta outsourcingu w zakresie ochrony danych oraz zarządzania uprawnieniami. Trzeba podkreślić, że oferta Security as a Service jest atrakcyjnym celem dla cyberprzestępców. W przypadku udanego włamania operator chmury nie będzie miał drugiej szansy, aby przekonać do siebie klientów, ponieważ cały jego model biznesowy opiera się na właściwym zabezpieczeniu jego usług. Kluczowymi czynnikami decydującymi o zbudowaniu zaufania do chmury jest wykazanie integralności infrastruktury chmurowej, silnej separacji między poszczególnymi maszynami wirtualnymi we współdzielonym środowisku oraz jasny podział obowiązków i odpowiedzialności między dostawcą a klientem.

Zobacz również:

Aby zapewnić integralność usług, operatorzy korzystają z technik kryptograficznych i uwierzytelniania na bazie silnych certyfikatów w celu kontroli dostępu. W ten sposób można śledzić, kto wykonał poszczególne czynności. Tego typu środki to konieczność, jeśli zabezpieczenia chmurowe mają sprostać zadaniom, do których zostały stworzone. Wprowadzenie takich standardów zarządzania kluczami jak KMIP (Key Management Interoperability Protocol) pozwoli operatorom pójść o krok dalej i zaoferować klientom możliwość samodzielnego zarządzania kluczami w celu lepszej kontroli nad danymi w chmurze.

Nie ma jednego uniwersalnego rozwiązania dla wszystkich. Jednak koncepcja dostarczania zabezpieczeń z chmury nie jest tak odległa, jak mogłoby się wydawać. Ciężar udowodnienia, że to dobre podejście spoczywa teraz na dostawcach. Jeśli odniosą sukces, będziemy obserwować duże zmiany w stosowaniu zabezpieczeń.


TOP 200