Jak zweryfikować bezpieczeństwo chmury?

przez Marek Wyrzychowski

Jednym z czynników ograniczających możliwość skorzystania z usług w modelu chmury jest problem weryfikacji bezpieczeństwa. W dużej mierze to, co dzieje się w chmurze jest sporą zagadką dla użytkownika i z reguły ciężko sobie wyobrazić jak to wszystko wygląda od strony dostawcy.

źródło: www.sxc.hu
źródło: www.sxc.hu

Aby zweryfikować bezpieczeństwo tego rozwiązania warto przeanalizować sprawę pod kilkoma względami. Zaczynając od dostępności i niezawodności usługi należałoby dokładnie dowiedzieć się jakie centrum danych jest odpowiedzialne za naszą usługę, a nawet je odwiedzić. – Wiedza o tym, gdzie fizycznie znajdują się nasze dane i jakie warunki zapewnione są w serwerowni pomaga dokonać wstępnej oceny – mówi Błażej Jachimowicz, ekspert marki Lardome oferującej kompleksowe usługi w zakresie projektowania i realizacji serwerowni i centrów danych.

Na bezpieczeństwo i niezawodność infrastruktury obiektu wpływa cały szereg specjalistycznych instalacji. Jeśli nie dysponujemy wiedzą umożliwiającą ocenę jakości obiektu można skorzystać z pomocy firmy zajmującej się budową serwerowni. Ważna jest tutaj również ocena bezpieczeństwa fizycznego ograniczającego możliwość zniszczenia lub kradzieży sprzętu z danymi.

Na tym etapie może się okazać, że dostawca usług w chmurze korzysta z serwerowni kolokacyjnej lub centrum danych innej firmy, która jednocześnie zapewnia wszystkie powyższe aspekty. Kolejnym elementem jest sposób, w jaki zabezpieczane są dane przed utratą np. wynikającą z awarii nośników lub ich zniszczenia, czyli kwestia kopii zapasowych i ich utrzymania, utylizacji i poufności (nawet po zakończeniu korzystania z usługi). Przechodząc do spraw sprzętu serwerowego można zbadać (z pewnych względów może to obniżyć bezpieczeństwo) czy korzystamy wspólnie z innymi klientami z tych samych serwerów itp. w ramach wirtualizacji.

To samo tyczy się wspólnego dzielenia systemu np. pocztowego przez kilku klientów. Następną ważną kwestią jest transmisja. Analizie należy poddać sprawę łącza danych – dostępność redundancji połączeń, szyfrowanie transferu, wydzielenie sieci prywatnej itp. W zależności od modelu usługi w chmurze (SaaS, PaaS, IaaS) użytkownik końcowy ma większy lub mniejszy wpływ na samodzielne zdefiniowanie zabezpieczeń.

Mogą Cię również zainteresować