A vállalkozások minden méretben a felhőbe költöznek, hogy kihasználják a nagyobb adatelérhetőséget, a jelentős költségmegtakarítást és az adatredundanciát, amelyet a felhőalapú számítástechnika biztosít a hagyományos adatközpont-alapú fizikai infrastruktúrához képest. A felhőbe való átállással csökkenthető az árnyék-IT is, és az adattárolók kikerülhetnek a tárolószekrényekből és az íróasztalok alól, így a szabályozásoknak és a legjobb gyakorlatoknak megfelelően szabályozhatók és védhetők. Az Accenture jelentése szerint az üzleti vezetők 95 százaléka jelenleg kifinomult felhőszolgáltatásokat használ cége számára.
A megfelelő felhőszolgáltatás kiválasztása és a saját biztonsági védelmek megvalósítása azonban számos kihívással jár a vállalatok számára. Az elmúlt években egyre több felhőplatform jelent meg a piacon, ezért fontos, hogy az Ön által választott szolgáltatás támogassa az adatok sértetlenségét, titkosságát és rendelkezésre állását.
Itt vannak a felhőalapú számítástechnika adatbiztonságával kapcsolatos legfontosabb tényezők, amelyeket a felhőre való áttéréskor vagy a felhőalapú tárolási terv frissítésekor figyelembe kell venni.
A szervezetek felhőben felmerülő problémái
A nyilvános felhőalapú számítástechnika természeténél fogva megosztott környezet – a virtuális gépek (VM) más felhőbérlőkkel osztoznak az infrastruktúrán, hardveren és szoftveren. Önnek fogalma sincs arról, hogy kik azok az ügyfelek, akikkel megosztja a környezetét, sőt még arról sem, hogy hányan vannak. Ezért alaposan utána kell járnia a felhőszolgáltatójának, hogy ellenőrizze, hogy az összes alkalmazható biztonsági felhőalapú számítástechnikai mechanizmus a terveknek megfelelően van-e implementálva és működik-e.
A magánfelhők nagyrészt ugyanazt a kényelmet és skálázhatóságot kínálják, mint a nyilvános felhők, de nem kell megosztania a felhő infrastruktúráját más ügyfelekkel. Valószínűleg a létező legismertebb privát felhő a Központi Hírszerző Ügynökség (CIA) által használt felhő. Az a tény, hogy egy olyan szervezet, mint a CIA, a privát felhőt elegendőnek találta a rendkívül érzékeny követelményeihez, azt jelzi, hogy a felhőalapú számítástechnika adatbiztonsága olyannyira kiforrott, hogy egy megfelelően konfigurált privát felhő szinte bármely szervezet igényeit kielégítheti.
Ha az Ön szervezete azt tervezi, hogy érzékeny adatokat, például személyazonosításra alkalmas információkat (PII), védett egészségügyi információkat (PHI) vagy hitelkártyaadatokat tárol felhőkörnyezetben, fontos átgondolni, hogyan fogja mérsékelni ezeket a biztonsági kockázatokat, és hogyan tartja biztonságban az adatokat.
Hogyan őrizze meg az adatok integritását a felhőben
A felhő adatbiztonságának alapvető eleme az adatok integritása – a jogosulatlan módosítás vagy törlés megakadályozása, és annak biztosítása, hogy az adatok úgy maradjanak, ahogy eredetileg feltöltéskor voltak. A felhő adatintegritást érintő legfőbb kockázatok a következők:
- Emberi hibák
- Belsőbb fenyegetések
- Kártékony behatolók
- Kompromittált hardver
- Átviteli hibák
- Konfigurációs hibák
Számos módszer segít biztosítani az adatok integritását a felhőalapú tárolásban, beleértve a bizonyítható adatbirtoklást (PDP) és a magas rendelkezésre állási és integritási réteget (HAIL). Számos felhőbiztonsági kezelési megoldás folyamatosan összehasonlítja a felhőadatok aktuális állapotát az utolsó ismert jó adatállapottal, és értesíti az adminisztrátorokat az eltérésekről.
A hozzáférés-szabályozás és a legkisebb jogosultság modellje szintén fontos az adatintegritás biztosításához. A virtuális tárolási megoldások kockázatot jelentenek a nem megbízható bérlők közötti fájlmegosztás miatt. Ezért fontos, hogy az érzékeny adatok felhőbe történő migrálása előtt szigorú adathozzáférés-szabályozást hajtsunk végre. Egy másik fontos bevált gyakorlat a felhasználói tevékenység, a sikertelen hozzáférési kísérletek, a fájlok módosításai és az érzékeny vállalati adatokhoz való hozzáférés szokatlan kísérleteinek rendszeres nyomon követése.
Hogyan biztosítható az adatok titkossága a felhőben
Az adatok titkosságának biztosítása kritikus fontosságú mind a vállalat iránti bizalom fenntartása, mind a megfelelési követelmények teljesítése szempontjából. A hírekben folyamatosan szereplő, nagy visszhangot kiváltó adatvédelmi incidensek rávilágítanak az adatbiztonsági problémák meredek költségeire. Különösen az olyan nemzeti és nemzetközi irányelvek, mint a Payment Card Industry Data Security Standard (PCI DSS), a Health Insurance Portability and Accountability Act (HIPAA) és az általános adatvédelmi rendelet (GDPR) követelik meg a szervezetektől, hogy gondoskodjanak a különböző típusú érzékeny információk biztonságáról és védelméről, és a megfelelés elmulasztása esetén akár szigorú bírságokat is kiszabhatnak.
Az adatok titkosságát fenyegető legnagyobb veszélyt az érzékeny adatokhoz való jogosulatlan hozzáférés lehetősége jelenti. E kockázat kezelésére két megközelítés létezik, amelyek külön-külön vagy együttesen is alkalmazhatók:
- Fedezze fel és kategorizálja az adatokat. Annak biztosítása érdekében, hogy az érzékeny adatokat csak védett helyeken tárolja, és csak az arra jogosult felhasználók férjenek hozzá, tudnia kell, hogy mely adatai érzékenyek és hol találhatók. Ha pontosan tudja, hogy mely adatok igényelnek védelmet, az segít a prioritások meghatározásában és a különböző biztonsági ellenőrzések alkalmazásában a besorolás eredményei alapján.
- Használja az adatok elfedését. Ez a stratégia magában foglalja az érzékeny adatok védelmét azáltal, hogy karakterekkel vagy más adatokkal elrejti azokat. Az adatok elrejthetők eredeti helyükön vagy valós időben, amikor egy felhasználó vagy alkalmazás kéri őket.
Az egyik legelterjedtebb és legbiztonságosabb adatmaszkírozási technika a titkosítás, amely lehetetlenné teszi, hogy a tárolt vagy megosztott adatokat illetéktelenek megnézzék vagy megértsék. A titkosítás lehet aszimmetrikus, amelyhez egy nyilvános és egy titkos kulcsra van szükség, vagy szimmetrikus, amely csak egy titkos kulcsot használ mind a titkosításhoz, mind a visszafejtéshez. A titkosítási kulcsok megfelelő kezelése kritikus fontosságú; különösen olyan házirendeket kell létrehozni, amelyek biztosítják, hogy csak megbízható személyek férjenek hozzá. A felhőalapú titkosítási megoldások segítenek megakadályozni, hogy a kíváncsi szemek hozzáférjenek a védett adatokhoz.
Hogyan biztosítható az adatok elérhetősége a felhőben
A felhőre való áttérés egyik legnagyobb előnye, hogy az információk bárhonnan elérhetők, ahol van internetkapcsolat. Ráadásul a felhőszolgáltatások segítségével elkerülheti a helyszíni eszközökkel és szerverekkel kapcsolatos meghibásodásokat és kieséseket. Emellett a felhőalapú számítástechnika által biztosított adatredundancia megnyugtatja Önt, hogy adatai biztonsági mentést kapnak, és segít megelőzni az adatvesztést.
Nem mindazonáltal fontos, hogy teljes mértékben megvizsgálja, hogy a felhőszolgáltató mennyire biztosítja a rendelkezésre állást ügyfelei számára. Állítson fel olyan szolgáltatási szintű megállapodást (SLA), amely garantálja az Ön által igényelt rendelkezésre állási szintet.
Főbb tanulságok
Amikor azt fontolgatja, hogyan erősítse adatbiztonságát a felhőalapú számítástechnikában, mindenképpen:
- Vezesse be a legkisebb jogosultság modelljét.
- Auditálja a környezetében végzett tevékenységeket.
- Kategorizálja az érzékeny adatokat.
- Az adatok elfedésére szolgáló technikákat, például a titkosítást használja.
- Győződjön meg róla, hogy a felhőszolgáltatója olyan SLA-t kínál, amely megfelel a rendelkezésre állási követelményeknek.
Ezek a legjobb gyakorlatok segíthetnek az adatok integritásának, titkosságának és rendelkezésre állásának biztosításában a felhőben.
Kérdés
Melyek a fő előnyei az adatok felhőbe költöztetésének?
Az adatok bármikor és bárhol történő rendelkezésre állásának kényelme önmagában a hagyományos adatközpontokkal szemben meggyőző alternatívává teszi a felhőt. Az adatok felhőbe költöztetésével a költségek is kontrollálhatók, javítható az adatok redundanciája és csökkenthető az árnyék-IT az adatkezelés javítása érdekében.
Hogyan őrizhető meg az adatok integritása a felhőben?
Az adatok integritásának biztosítását segítő módszerek közé tartozik a bizonyítható adatbirtoklás (PDP) és a magas rendelkezésre állási és integritási réteg (HAIL). Számos felhőbiztonsági megoldás folyamatosan összehasonlítja a felhő adatainak aktuális állapotát az utolsó ismert jó adatállapottal, és minden eltérésről értesíti az adminisztrátorokat.
Hogyan biztosíthatom az adatok titkosságát a felhőben?
Az adatok titkosságát fenyegető legnagyobb veszélyt az érzékeny adatokhoz való jogosulatlan hozzáférés lehetősége jelenti. E kockázat mérséklése érdekében automatizálja az adatok feltárását és osztályozását. Ha pontosan tudja, hogy milyen adatok igényelnek védelmet és hol találhatók, az segít a prioritások meghatározásában és a különböző biztonsági ellenőrzések alkalmazásában az osztályozás eredményei alapján.
Hogyan biztosíthatom az adatvédelmet a felhőben?
A titkosítás és más adatmaszkírozási technikák segíthetnek megakadályozni, hogy a kíváncsi szemek hozzáférjenek a védett adatokhoz. Az iparágára vagy vállalatára vonatkozó megfelelési követelmények útmutatóként szolgálhatnak ahhoz, hogy milyen technikákat kell alkalmaznia az adatvédelem biztosítása érdekében.