Koszmary administratorów data center
- Józef Muszyński,
- IDG News Service,
- 27.08.2010, godz. 10:10
Ciemne chmury na horyzoncie
Cloud computing może istotnie zmniejszyć wydatki inwestycyjne i umożliwiać outsourcing prostych operacji IT, aby własnych specjalistów można było zatrudniać przy projektach innowacyjnych i atrakcyjnych z biznesowego punktu widzenia. Chmura pozwala przenieść zainteresowanie działów IT z powtarzalnych zadań na strategiczne inicjatywy technologiczne, które pozwolą na wprowadzenie innowacji do biznesu.
Chmura stwarza jednak wyjątkowe ryzyko powstawania zagrożeń. Nawet jeżeli dostawca cloud cieszy się dobrą reputacją w zakresie bezpieczeństwa i zgodności z obowiązującymi regulacjami w tym zakresie, istnieje jeszcze wiele miejsc, gdzie kontrola się załamuje: lokalizowanie i segregowanie danych, odtwarzanie i wsparcie dla działań śledczych.
Zobacz również:
- Strategiczna współpraca NTT DATA Business Solutions i Beyond.pl
- Wyjaśniamy czym jest SD-WAN i jakie są zalety tego rozwiązania
Większość przedsiębiorstw nie jest przygotowana do właściwego korzystania z tej technologii. Działanie w chmurze zmienia wszystko: od zarządzania zasobami oprogramowania po uwierzytelnianie użytkownika. A wszystko to opiera się na pojedynczym punkcie podatności - przeglądarce internetowej.
Możliwość uruchomienia każdego sprowadzonego kodu przez przeglądarkę czyni z niej nową platformę dostarczania aplikacji, której administratorzy IT muszą poświęcać szczególną uwagę. Eksplozji łatek bezpieczeństwa dla IE, Firefoxa czy Chrome prowokuje pytanie: czy możemy czuć się bezpieczni w chmurze?
Niewłaściwe wdrożenie cloud computing lub zła strategia wykorzystania chmury mogą być niezwykle szkodliwe i kosztować firmę sporo pieniędzy.
Dane wyciekają niepostrzeżenie
O tym, że wrażliwe informacje na firmowych dyskach twardych i pamięciach sieciowych muszą być zabezpieczone, wie każdy pracownik IT. Ale problem polega na tym, że inne miejsca przechowywania danych mogą umknąć jego uwadze. Według badań przeprowadzonych w 2007 r. przez Ponemon Institute, 70% wycieków danych związanych było z wyposażeniem, które nie jest podłączone na stałe do sieci - z pamięci flash, urządzeń mobilnych, taśm składowania, a nawet starych dysków przeznaczonych do skasowania.
Według firmy Redemtech, zajmującej się zarządzaniem cyklem życia urządzeń w firmach z listy Fortune 500, jedna z każdych czterech maszyn przeznaczonych do kasacji - nadal zawiera pozostałości wrażliwych danych.
Trzeba również pamiętać, że spora część maszyn wielofunkcyjnych dostarczanych jest z wbudowanym oprogramowaniem serwera webowego, przeznaczonym dla dostępu administracyjnego. Jeżeli postanie ono niezabezpieczone, to napastnik posiadający o tym wiedzę może zalogować się do serwera i uzyskać uprawnienia administratora sieci - bez konieczności znajomości haseł administratora, maszyny te pozostawiają otwartą drogę do serca organizacji.