Rambler's Top100
Реклама
 
Статьи
Вадим Станкевич  01 ноября 2012

Частное и публичное облако: основные элементы концепции безопасности

Полной гарантии безопасности в компьютерной среде сегодня никто дать не может, однако во время перехода на облачные технологии можно предпринять комплекс определенных мер, которые позволяют снизить риски потери данных до уровня минимальных, считает Вадим Станкевич, независимый эксперт.


По прогнозам Gartner, через год потенциальные доходы в сфере облачных технологий смогут составить около $150 млрд. Множество предприятий уже используют облачные технологии, еще больше – готовятся к переходу в "облака". И все озабочены вопросами информационной безопасности. К примеру, во время выбора провайдера необходимо обращать внимание не только на ценовую политику выбранной корпорации, но и на протоколы безопасности, выбранные ею. При этом необходимо с большой долей уверенности осознавать, что переход на облачные технологии может оказаться гораздо более безопасным, нежели ряд стандартных внутренних решений.


Публичное «облако» в системе конечного пользователя в большинстве случаев обладает повышенным уровнем автоматизации. При этом клиенты могут размещать в «облаке» собственные приложения, а также управлять всеми пользовательскими параметрами собственных служб. Публичное «облако» такой видимостью, как частное «облако», не обладает.  Во время применения публичного «облака» вы заметно уступаете контроль над размещением ресурсов вычислительной базы. В частном «облаке» ресурсами может воспользоваться меньшее число людей, но они обладают более высоким уровнем управления. В зависимости от применения данных различий в целях управления безопасностью, в этих средах осуществлялась разработка конкретных практических методов.  Основным и наиболее актуальным шагом здесь представляется установка авторизации. Для подбора пароля может оказаться востребованной процедура рандомизации, а кроме того – необходимость строгого соблюдения основных протоколов создания всеми сотрудниками паролей. Удивительно, но многие люди по-прежнему могут применять такие слова, как Parol либо же комбинации цифр «12345» в качестве условного пароля доступа к важнейшим источникам конфиденциальных данных. С учетом применения стандарта LDAP, а также учетных данных администратора, появляется возможность действительно функциональной защиты данных.


После того, как мы разобрались с внутренними процедурами авторизации, следует обратить пристальное внимание на собственных партнеров по аутсорсингу: выполняют ли они фоновые проверки, придерживаются ли ваших протоколов безопасности, соблюдают ли ряд иных мер, которые позволяют обеспечить контроль и защиту передачи информации? К слову, разделение информации может сыграть чрезвычайно важную роль, особенно в случае публичных компьютерных сред. Провайдерами должны применяться только наиболее актуальные методики шифрования для того, чтобы поддерживать вашу информацию в пригодном для постоянного применения и безопасном виде. Помимо этого, они также должны заниматься оказанием услуг администрирования на самом высоком уровне, в том числе и установкой брандмауэров и современных систем обнаружения сетевых атак.


Основные правовые аспекты хранения данных в облаке - конфиденциальность и подучетность данных. Существует множество проблем правового порядка, которые сопряжены с хранением информации – особенно это касается данных, которые позволяют идентифицировать личность. Несмотря на то, что информация располагается в «облаке», существует ряд правил, которые позволяют четко регламентировать ее перемещение. В некоторых из стран, к примеру, в Европе, предъявляются повышенные требования к безопасности информации, которые позволяют ограничить места перемещения и хранения информации. Следует остановиться на выборе провайдера, который будет осведомлен о существующих правилах, и сможет быстро переместить вашу информацию в случае потенциальной необходимости в целях соответствия данным требованиям.


Для того, чтобы компании-провайдеры могли выйти на рынок, требования не являются достаточно высокими. Поэтому многие из «облачных» провайдеров выходят на внешние рынки, не обладая достаточным практическим опытом в сфере не только технологий, но и кадровой политики. Вот поэтому для того, чтобы можно было составить комплексное представление о деятельности тех или иных компаний, следует задать себе не один десяток весьма насущных вопросов. Одним из наиболее актуальных является вопрос о том, кто будет обладать правами доступа, а также перемещения вашей информации. Будут ли они сообщать вам о возможных нарушениях системы безопасности, либо же попросту скрывать их? Существуют ли у данной аутсорсинговой компании дополнительные ресурсы в других местах, которые могут позволить вам при желании создавать аварийные центры обработки данных на случай бедствий стихийного характера?


Помимо этого, в контракте могут быть предусмотрены более высокие уровни шифрования, а также стандарты хранения информации. Помимо данных «облачных» провайдеров, необходимо ознакомиться с деятельностью иного соответствующего провайдера услуг SaaS и его технологиями. Ваш бизнес находится в прямой зависимости от большого количества разнообразных аутсорсинговых компаний, которые так или иначе могут обращаться с вашей информацией, поэтому особенно актуальным является то, чтобы система управления информацией не обладала никакими слабыми звеньями. Аутсорсинговые компании должны четко выдерживать уровень определенного стандарта присвоения паролей, которые позволяют уменьшить вероятность их взлома. В случае же наличия многопользовательской облачной среды, риски являются гораздо более высокими. Именно поэтому провайдеры должны показать средства управления, применяемые ими, которые позволяют обеспечить разделение в целях уменьшения рисков.

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!