Strona główna / Bezpieczeństwo / Jak zweryfikować bezpieczeństwo chmury?
poniedziałek 05 wrzesień 2011 | Błażej Jachimowicz/Lardome
Jak zweryfikować bezpieczeństwo chmury?
Jednym z czynników ograniczających możliwość skorzystania z usług w modelu chmury jest problem weryfikacji bezpieczeństwa. W dużej mierze to, co dzieje się w chmurze jest sporą zagadką dla użytkownika i z reguły ciężko sobie wyobrazić jak to wszystko wygląda od strony dostawcy.

Aby zweryfikować bezpieczeÅ„stwo tego rozwiÄ…zania warto przeanalizować sprawÄ™ pod kilkoma wzglÄ™dami. ZaczynajÄ…c od dostÄ™pnoÅ›ci i niezawodnoÅ›ci usÅ‚ugi należaÅ‚oby dokÅ‚adnie dowiedzieć siÄ™ jakie centrum danych jest odpowiedzialne za naszÄ… usÅ‚ugÄ™, a nawet je odwiedzić.  

"Wiedza o tym gdzie fizycznie znajdujÄ… siÄ™ nasze dane i jakie warunki zapewnione sÄ… w serwerowni pomaga dokonać wstÄ™pnej oceny" – mówi BÅ‚ażej Jachimowicz, ekspert marki Lardome, oferujÄ…cej kompleksowe usÅ‚ugi w zakresie projektowania i realizacji serwerowni i centrów danych.

  • Na bezpieczeÅ„stwo i niezawodność infrastruktury obiektu wpÅ‚ywa caÅ‚y szereg specjalistycznych instalacji. JeÅ›li nie dysponujemy wiedzÄ… umożliwiajÄ…cÄ… ocenÄ™ jakoÅ›ci obiektu można skorzystać z pomocy firmy zajmujÄ…cej siÄ™ budowÄ… serwerowni. Ważna jest tutaj również ocena bezpieczeÅ„stwa fizycznego ograniczajÄ…cego możliwość zniszczenia lub kradzieży sprzÄ™tu z danymi. Na tym etapie może siÄ™ okazać, że dostawca usÅ‚ug w chmurze korzysta z serwerowni kolokacyjnej lub centrum danych innej firmy, która jednoczeÅ›nie zapewnia wszystkie powyższe aspekty. 
  • Kolejnym elementem jest sposób w jaki zabezpieczane sÄ… dane przed utratÄ… np. wynikajÄ…cÄ… z awarii noÅ›ników lub ich zniszczenia, czyli kwestia kopii zapasowych i ich utrzymania, utylizacji i poufnoÅ›ci (nawet po zakoÅ„czeniu korzystania z usÅ‚ugi). PrzechodzÄ…c do spraw sprzÄ™tu serwerowego można zbadać (z pewnych wzglÄ™dów może to obniżyć bezpieczeÅ„stwo) czy korzystamy wspólnie z innymi klientami z tych samych serwerów itp. w ramach wirtualizacji. To samo tyczy siÄ™ wspólnego dzielenia systemu np. pocztowego przez kilku klientów.
  • NastÄ™pnÄ… ważnÄ… kwestiÄ… jest transmisja. Analizie należy poddać sprawÄ™ łącza danych- dostÄ™pność redundancji połączeÅ„, szyfrowanie transferu, wydzielenie sieci prywatnej itp. W zależnoÅ›ci od modelu usÅ‚ugi w chmurze (SaaS, PaaS, IaaS) użytkownik koÅ„cowy ma wiÄ™kszy lub mniejszy wpÅ‚yw na samodzielne zdefiniowanie zabezpieczeÅ„.


 

Podobne artykuły
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej