Cloud computing rozwija się coraz szybciej, a wraz z nim wzrastają obawy klientów o bezpieczeństwo instytucji i jej danych. Trend Micro podpowiada, jak skutecznie zabezpieczyć operacje w chmurze, dzięki czemu korzystanie z jej usług stanie się bardziej komfortowe i wydajne.

Jednym z kluczowych warunków sprawnego funkcjonowania systemu zabezpieczeń jest integracja jego elementów z architekturą chmury i procesami operacyjnymi. Pozwala ona nie tylko upewnić się, że wszystkie najważniejsze punkty są chronione, ale także ułatwia implementację i zarządzanie zabezpieczeniami.

Firmy i instytucje korzystają z chmury na dwa sposoby: środowisko służy im do realizacji wszystkich najważniejszych zadań albo jedynie wybranych operacji. Oba scenariusze wymagają stosowania zabezpieczeń chmurowych, co sprawia, że organizacje zaczynają praktycznie od zera. W takim przypadku warto znaleźć rozwiązanie oferujące obszerny zestaw prekonfigurowanych polityk wraz z rekomendacjami konkretnych zasad bezpieczeństwa, które będą zgodne z regulacjami obowiązującymi w danej firmie lub instytucji.
Z drugiej strony w świecie rozwiązań hybrydowych istnieją też organizacje, które chcą rozbudować swoją architekturę i zwiększyć obecność w chmurze. W takim przypadku zwykle wdrożono już polityki bezpieczeństwa i celem staje się utrzymanie standardów funkcjonowania systemu. Kluczowe jest tutaj szybka implementacja nowych zabezpieczeń oraz unikanie dublowania rozwiązań, tak aby stworzyć spójny system ochrony obejmujący wszystkie środowiska: wirtualne, fizyczne i w chmurze.
„Przede wszystkim stosowane rozwiązanie powinno umożliwiać natychmiastowe uruchamianie zabezpieczeń podczas automatycznego lub ręcznego rozbudowywania środowiska. Zabezpieczenia powinny również pozwalać na konkretne zdefiniowanie sposobu eksploatacji tych elementów. Na przykład narzędzia produkcyjne prawdopodobnie będą wymagać zastosowania innych zasad niż narzędzia deweloperskie" – wyjaśnia Rik Ferguson, Global VP Security Research w Trend Micro. „Wraz ze wzrostem poziomu automatyzacji środowiska i wdrażaniem takich rozwiązań jak Chef, Puppet, czy OpsWorks, zabezpieczenia powinny płynnie dostosowywać się do tych zmian
i współpracować z dodawanymi rozwiązaniami." – dodaje.
Oto lista najważniejszych elementów, które pozwolą łatwo wdrożyć i administrować systemem zabezpieczeń chmury:

  • Rekomendacje dostosowane do stosowanych polityk bezpieczeństwa, które ułatwią wdrażanie rozwiązania.
  • Możliwość implementacji polityk dla całego środowiska hybrydowego pozwoli uniknąć dublowania zabezpieczeń.
  • Natychmiastowe uruchamianie polityk podczas skalowania środowiska.
  • Możliwość automatycznego wyboru optymalnych polityk bezpieczeństwa dla danego elementu systemu.
  • Możliwość integracji z narzędziami menedżerskimi dla chmury, takimi jak Chef i Puppet, pozwoli wbudować system zabezpieczeń w procesy operacyjne.
  • Panele kontrolne oraz systemy raportów i alertów zapewnią wgląd w pracę środowiska w czasie rzeczywistym i pozwolą skupić się na tym, co jest w danej chwili najistotniejsze.

 

Nie można także zapomnieć o bezpieczeństwie aplikacjach. Przy wzroście liczby aplikacji migrujących do chmury ich stała ochrona jest niezwykle istotna. Gdy takie aplikacje są dostępne przez strony, zapewnienie klientom, partnerom czy globalnym pracownikom możliwości wymiany informacji, wykrywania potencjalnych zagrożeń czy okazjonalnych wnikliwych testów nie wystarczy. Zalecane jest ciągłe wykrywanie potencjalnych luk, gdy aplikacja jest jeszcze w fazie produkcji. Dodatkowo, należy zaszyfrować kanał komunikacji między przeglądarką, aplikacją internetową i bazą danych, używając SSL jako zaufanego dostawcy.

Informacja prasowa

Pin It