Home Bezpieczeństwo Sztuka skutecznego zabezpieczenia

Sztuka skutecznego zabezpieczenia

0
0
80

Z drugiej strony w świecie rozwiązań hybrydowych istnieją też organizacje, które chcą rozbudować swoją architekturę i zwiększyć obecność w chmurze. W takim przypadku zwykle wdrożono już polityki bezpieczeństwa i celem staje się utrzymanie standardów funkcjonowania systemu. Kluczowe jest tutaj szybka implementacja nowych zabezpieczeń oraz unikanie dublowania rozwiązań, tak aby stworzyć spójny system ochrony obejmujący wszystkie środowiska: wirtualne, fizyczne i w chmurze.

– Przede wszystkim stosowane rozwiązanie powinno umożliwiać natychmiastowe uruchamianie zabezpieczeń podczas automatycznego lub ręcznego rozbudowywania środowiska. Zabezpieczenia powinny również pozwalać na konkretne zdefiniowanie sposobu eksploatacji tych elementów. Na przykład narzędzia produkcyjne prawdopodobnie będą wymagać zastosowania innych zasad niż narzędzia deweloperskie. Wraz ze wzrostem poziomu automatyzacji środowiska i wdrażaniem takich rozwiązań jak Chef, Puppet, czy OpsWorks, zabezpieczenia powinny płynnie dostosowywać się do tych zmian i współpracować z dodawanymi rozwiązaniami – wyjaśnia Rik Ferguson, Global VP Security Research w Trend Micro.

Oto lista najważniejszych elementów, które pozwolą łatwo wdrożyć i administrować systemem zabezpieczeń chmury:

  • Rekomendacje dostosowane do stosowanych polityk bezpieczeństwa, które ułatwią wdrażanie rozwiązania.
  • Możliwość implementacji polityk dla całego środowiska hybrydowego pozwoli uniknąć dublowania zabezpieczeń.
  • Natychmiastowe uruchamianie polityk podczas skalowania środowiska.
  • Możliwość automatycznego wyboru optymalnych polityk bezpieczeństwa dla danego elementu systemu.
  • Możliwość integracji z narzędziami menedżerskimi dla chmury, takimi jak Chef i Puppet, pozwoli wbudować system zabezpieczeń w procesy operacyjne.
  • Panele kontrolne oraz systemy raportów i alertów zapewnią wgląd w pracę środowiska
    w czasie rzeczywistym i pozwolą skupić się na tym, co jest w danej chwili najistotniejsze.

Nie można także zapomnieć o bezpieczeństwie aplikacjach. Przy wzroście liczby aplikacji migrujących do chmury ich stała ochrona jest niezwykle istotna. Gdy takie aplikacje są dostępne przez strony, zapewnienie klientom, partnerom czy globalnym pracownikom możliwości wymiany informacji, wykrywania potencjalnych zagrożeń czy okazjonalnych wnikliwych testów nie wystarczy. Zalecane jest ciągłe wykrywanie potencjalnych luk, gdy aplikacja jest jeszcze w fazie produkcji. Dodatkowo, należy zaszyfrować kanał komunikacji między przeglądarką, aplikacją internetową i bazą danych, używając SSL jako zaufanego dostawcy.

Dodaj komentarz

Przeczytaj również

Groźne w skutkach i trudne do wykrycia – ataki podsłuchowe to realne zagrożenie

Cyberataki bazujące na podsłuchu to zagrożenie, którego nie należy lekceważyć. Prowadzący …