Strona główna / Bezpieczeństwo / Jak zweryfikować bezpieczeństwo chmury?
poniedziałek 05 wrzesień 2011 | Błażej Jachimowicz/Lardome
Jak zweryfikować bezpieczeństwo chmury?
Jednym z czynników ograniczających możliwość skorzystania z usług w modelu chmury jest problem weryfikacji bezpieczeństwa. W dużej mierze to, co dzieje się w chmurze jest sporą zagadką dla użytkownika i z reguły ciężko sobie wyobrazić jak to wszystko wygląda od strony dostawcy.

Aby zweryfikować bezpieczeństwo tego rozwiązania warto przeanalizować sprawę pod kilkoma względami. Zaczynając od dostępności i niezawodności usługi należałoby dokładnie dowiedzieć się jakie centrum danych jest odpowiedzialne za naszą usługę, a nawet je odwiedzić.  

"Wiedza o tym gdzie fizycznie znajdują się nasze dane i jakie warunki zapewnione są w serwerowni pomaga dokonać wstępnej oceny" – mówi Błażej Jachimowicz, ekspert marki Lardome, oferującej kompleksowe usługi w zakresie projektowania i realizacji serwerowni i centrów danych.

  • Na bezpieczeństwo i niezawodność infrastruktury obiektu wpływa cały szereg specjalistycznych instalacji. Jeśli nie dysponujemy wiedzą umożliwiającą ocenę jakości obiektu można skorzystać z pomocy firmy zajmującej się budową serwerowni. Ważna jest tutaj również ocena bezpieczeństwa fizycznego ograniczającego możliwość zniszczenia lub kradzieży sprzętu z danymi. Na tym etapie może się okazać, że dostawca usług w chmurze korzysta z serwerowni kolokacyjnej lub centrum danych innej firmy, która jednocześnie zapewnia wszystkie powyższe aspekty. 
  • Kolejnym elementem jest sposób w jaki zabezpieczane są dane przed utratą np. wynikającą z awarii nośników lub ich zniszczenia, czyli kwestia kopii zapasowych i ich utrzymania, utylizacji i poufności (nawet po zakończeniu korzystania z usługi). Przechodząc do spraw sprzętu serwerowego można zbadać (z pewnych względów może to obniżyć bezpieczeństwo) czy korzystamy wspólnie z innymi klientami z tych samych serwerów itp. w ramach wirtualizacji. To samo tyczy się wspólnego dzielenia systemu np. pocztowego przez kilku klientów.
  • Następną ważną kwestią jest transmisja. Analizie należy poddać sprawę łącza danych- dostępność redundancji połączeń, szyfrowanie transferu, wydzielenie sieci prywatnej itp. W zależności od modelu usługi w chmurze (SaaS, PaaS, IaaS) użytkownik końcowy ma większy lub mniejszy wpływ na samodzielne zdefiniowanie zabezpieczeń.


 

Podobne artykuły
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej