Koszmary administratorów data center

Ciemne chmury na horyzoncie

Cloud computing może istotnie zmniejszyć wydatki inwestycyjne i umożliwiać outsourcing prostych operacji IT, aby własnych specjalistów można było zatrudniać przy projektach innowacyjnych i atrakcyjnych z biznesowego punktu widzenia. Chmura pozwala przenieść zainteresowanie działów IT z powtarzalnych zadań na strategiczne inicjatywy technologiczne, które pozwolą na wprowadzenie innowacji do biznesu.

Chmura stwarza jednak wyjątkowe ryzyko powstawania zagrożeń. Nawet jeżeli dostawca cloud cieszy się dobrą reputacją w zakresie bezpieczeństwa i zgodności z obowiązującymi regulacjami w tym zakresie, istnieje jeszcze wiele miejsc, gdzie kontrola się załamuje: lokalizowanie i segregowanie danych, odtwarzanie i wsparcie dla działań śledczych.

Zobacz również:

  • Strategiczna współpraca NTT DATA Business Solutions i Beyond.pl
  • Wyjaśniamy czym jest SD-WAN i jakie są zalety tego rozwiązania

Większość przedsiębiorstw nie jest przygotowana do właściwego korzystania z tej technologii. Działanie w chmurze zmienia wszystko: od zarządzania zasobami oprogramowania po uwierzytelnianie użytkownika. A wszystko to opiera się na pojedynczym punkcie podatności - przeglądarce internetowej.

Możliwość uruchomienia każdego sprowadzonego kodu przez przeglądarkę czyni z niej nową platformę dostarczania aplikacji, której administratorzy IT muszą poświęcać szczególną uwagę. Eksplozji łatek bezpieczeństwa dla IE, Firefoxa czy Chrome prowokuje pytanie: czy możemy czuć się bezpieczni w chmurze?

Niewłaściwe wdrożenie cloud computing lub zła strategia wykorzystania chmury mogą być niezwykle szkodliwe i kosztować firmę sporo pieniędzy.

Dane wyciekają niepostrzeżenie

O tym, że wrażliwe informacje na firmowych dyskach twardych i pamięciach sieciowych muszą być zabezpieczone, wie każdy pracownik IT. Ale problem polega na tym, że inne miejsca przechowywania danych mogą umknąć jego uwadze. Według badań przeprowadzonych w 2007 r. przez Ponemon Institute, 70% wycieków danych związanych było z wyposażeniem, które nie jest podłączone na stałe do sieci - z pamięci flash, urządzeń mobilnych, taśm składowania, a nawet starych dysków przeznaczonych do skasowania.

Według firmy Redemtech, zajmującej się zarządzaniem cyklem życia urządzeń w firmach z listy Fortune 500, jedna z każdych czterech maszyn przeznaczonych do kasacji - nadal zawiera pozostałości wrażliwych danych.

Trzeba również pamiętać, że spora część maszyn wielofunkcyjnych dostarczanych jest z wbudowanym oprogramowaniem serwera webowego, przeznaczonym dla dostępu administracyjnego. Jeżeli postanie ono niezabezpieczone, to napastnik posiadający o tym wiedzę może zalogować się do serwera i uzyskać uprawnienia administratora sieci - bez konieczności znajomości haseł administratora, maszyny te pozostawiają otwartą drogę do serca organizacji.


TOP 200