Jakie są sposoby na zabezpieczenie danych w chmurze?

Zabezpieczenie danych to najważniejszy, obok wydajności, element świadczenia usług outsourcingowych - mówi Mariusz Basan, menedżer ds. kontraktów BPSC. - W odróżnieniu od systemów zamkniętych, rozwiązania chmurowe różnią się ilością, a także jakością mechanizmów zabezpieczających.


 REKLAMA 
 ERP-VIEW.PL- STREAMSOFT 
 
Nasz rozmówca wyjaśnia, że idea opiera się na zbudowaniu szyfrowanego, zamkniętego kanału komunikacji między klientem a systemem obsługi danych (bazą danych, systemem poczty, czy systemem gromadzenia danych).
 
Ilość zastosowanych mechanizmów zależy oczywiście od polityki bezpieczeństwa narzuconej przez klienta lub wspólnie z nim wypracowanej - mówi. - Wachlarz możliwych rozwiązań jest ogromny.
W przypadku udostępnienia systemu w takim modelu, stosuje się szyfrowanie połączeń do data center (SSL, SSL VPN i VPN) jak również wielopoziomowy system zabezpieczony hasłami dostępu. Można również zastosować szyfrowanie danych zapisywanych w bazie danych.
Dzisiejsze mechanizmy umożliwiają konfigurację bazy w taki sposób, że nawet personel techniczny nie ma możliwości odczytania danych zapisanych w bazie, a jedynie "oficerowie bezpieczeństwa" - opisuje Mariusz Basan. - Technologia wspiera również rozdzielenie danych poszczególnych klientów w jednej bazie w sposób uniemożliwiający ich odczytanie przez "dociekliwych" użytkowników. Kluczową sprawą jest również audyt dostępu do danych.
Mariusz Basan wyjaśnia, na przykładzie systemu Impuls EVO, że wdrożenie rozpoczyna się od zbudowania szyfrowanego, bezpiecznego łącza dostępowego do platformy aplikacyjnej.
To najważniejsza kwestia, która gwarantuje poufność dostępu i chroni chmurę przed niepożądanym dostępem nieuprawnionych osób - wyjaśnia. - Można zastosować zarówno klucze programowe (PIN) jak i klucze sprzętowe (TOKEN) lub też oba rozwiązania jednocześnie, w przypadku systemów najwyższego bezpieczeństwa.
Po nawiązaniu połączenia klient proszony jest o kolejną autoryzację do systemów operacyjnych bądź już bezpośrednio do aplikacji.
Taki wielopoziomowy dostęp można rozwijać dowolnie wysoko w zależności od potrzeb - mówi Mariusz Basan. - BPSC przyjęło także politykę częstego wymuszania zmian haseł dostępowych. Ma to na celu wyeliminowanie ewentualnych złych nawyków użytkowników i dodatkowe zwiększenie bezpieczeństwa danych.
Kolejną istotną kwestią jest zabezpieczenie danych przed utratą lub uszkodzeniem. BPSC wykorzystuje standardowe, dostępne metody archiwizacji, ponadto środowiska implementowane są w taki sposób, by były odporne na awarie poprzez zastosowanie zdublowanych elementów składowych całego systemu - tłumaczy Mariusz Basan. - Zarówno na poziomie sprzętu, jak i oprogramowania. Mam na myśli nie tylko zwielokrotnione zasilanie, dyski czy całe serwery, ale również zdublowane systemy operacyjne, gotowe przejąć pracę uszkodzonego ogniwa. Co istotne, dzięki efektowi skali możemy udostępnić klientowi rozwiązania technologicznie lepsze i nowsze, a więc takie, których implementacja we własnym zakresie mogłaby przekraczać możliwości finansowe danej firmy.
Źródło: wnp.pl

PRZECZYTAJ RÓWNIEŻ:


Back to top