Przedsiębiorstwa każdej wielkości przenoszą się do chmury, aby skorzystać z większej dostępności danych, znacznych oszczędności kosztów i nadmiarowości danych, które zapewnia chmura obliczeniowa w porównaniu z tradycyjną infrastrukturą fizyczną opartą na centrum danych. Przejście do chmury może również zredukować szare strefy IT i wydobyć magazyny danych z szafek i spod biurek, aby można było nimi zarządzać i chronić je zgodnie z przepisami i najlepszymi praktykami. W rzeczywistości, Accenture donosi, że 95 procent liderów biznesowych korzysta obecnie z zaawansowanych usług w chmurze dla swoich firm.
Jednakże wybór odpowiedniej usługi w chmurze i wdrożenie własnych zabezpieczeń wiąże się z wieloma wyzwaniami dla przedsiębiorstw. W ostatnich latach na rynku pojawiło się więcej platform chmurowych, dlatego ważne jest, aby upewnić się, że wybrana usługa obsługuje integralność, poufność i dostępność danych.
Oto kluczowe czynniki, które należy rozważyć na temat bezpieczeństwa danych w chmurze obliczeniowej podczas przechodzenia do chmury lub aktualizowania planu przechowywania danych w chmurze.
Problemy, z którymi borykają się organizacje w chmurze
Publiczna chmura obliczeniowa jest ze swej natury środowiskiem współdzielonym – Twoje maszyny wirtualne (VM) współdzielą infrastrukturę, sprzęt i oprogramowanie z innymi dzierżawcami chmury. Nie masz pojęcia o tożsamości, a nawet liczbie klientów, z którymi dzielisz swoje środowisko. Dlatego należy dokładnie zbadać dostawcę chmury, aby sprawdzić, czy wszystkie mające zastosowanie mechanizmy bezpieczeństwa chmury są wdrożone i działają zgodnie z projektem.
Chmury prywatne oferują wiele z tej samej wygody i skalowalności co chmury publiczne, ale nie wymagają od użytkownika dzielenia infrastruktury chmury z innymi klientami. Prawdopodobnie najbardziej prestiżową istniejącą chmurą prywatną jest ta używana przez Centralną Agencję Wywiadowczą (CIA). Fakt, że organizacja taka jak CIA znalazła chmurę prywatną wystarczającą dla swoich niezwykle wrażliwych wymagań wskazuje, że bezpieczeństwo danych w chmurze obliczeniowej dojrzało do punktu, w którym odpowiednio skonfigurowana chmura prywatna może spełnić potrzeby prawie każdej organizacji.
Jeśli Twoja organizacja planuje przechowywać wrażliwe dane, takie jak informacje umożliwiające identyfikację osoby (PII), chronione informacje zdrowotne (PHI) lub dane kart kredytowych, w środowisku chmury, ważne jest, aby rozważyć, w jaki sposób ograniczysz te zagrożenia bezpieczeństwa i zapewnisz bezpieczeństwo danych.
Jak zachować integralność danych w chmurze
Kluczowym składnikiem bezpieczeństwa danych w chmurze jest integralność danych – zapobieganie nieautoryzowanym modyfikacjom lub usunięciom oraz zapewnienie, że dane pozostają takie, jakie były w momencie ich pierwotnego przesłania. Do najważniejszych zagrożeń dla integralności danych w chmurze należą:
- Błędy ludzkie
- Zagrożenia wewnętrzne
- Złośliwi intruzi
- Skompromitowany sprzęt
- Błędy transferu
- Błędy konfiguracji
Istnieje wiele metodologii, które pomagają zapewnić integralność danych w przechowywaniu w chmurze, w tym udowadnialne posiadanie danych (PDP) oraz warstwa wysokiej dostępności i integralności (HAIL). Wiele rozwiązań do zarządzania bezpieczeństwem w chmurze stale porównuje bieżący stan danych w chmurze z ostatnim znanym dobrym stanem danych i powiadamia administratorów o wszelkich niezgodnościach.
Kontrola dostępu i model najmniejszych uprawnień są również ważne dla zapewnienia integralności danych. Rozwiązania wirtualnej pamięci masowej stwarzają ryzyko związane z udostępnianiem plików niezaufanym lokatorom. Dlatego ważne jest, aby przed migracją wrażliwych danych do chmury wdrożyć ścisłą kontrolę dostępu do danych. Inną ważną najlepszą praktyką jest regularne monitorowanie aktywności użytkowników, nieudanych prób dostępu, modyfikacji plików i nietypowych prób uzyskania dostępu do wrażliwych danych firmy.
Jak zapewnić poufność danych w chmurze
Zapewnienie poufności danych jest krytyczne zarówno dla utrzymania zaufania do firmy, jak i spełnienia wymagań zgodności. Głośne przypadki naruszeń stale pojawiające się w wiadomościach podkreślają ogromne koszty związane z kwestiami bezpieczeństwa danych. W szczególności krajowe i międzynarodowe wytyczne, takie jak Payment Card Industry Data Security Standard (PCI DSS), Health Insurance Portability and Accountability Act (HIPAA) oraz General Data Protection Regulation (GDPR), wymagają od organizacji zapewnienia bezpieczeństwa i prywatności różnych rodzajów informacji wrażliwych i mogą nakładać wysokie grzywny za brak zgodności z przepisami.
Największym zagrożeniem dla poufności danych jest potencjalny nieautoryzowany dostęp do danych wrażliwych. Istnieją dwa podejścia do radzenia sobie z tym ryzykiem, które mogą być stosowane pojedynczo lub łącznie:
- Odkryj i skategoryzuj swoje dane. Aby mieć pewność, że dane wrażliwe są przechowywane wyłącznie w chronionych lokalizacjach i są dostępne wyłącznie dla upoważnionych użytkowników, należy wiedzieć, które z danych są wrażliwe i gdzie się znajdują. Dokładna wiedza o tym, które dane wymagają ochrony, pomoże Ci ustalić priorytety i zastosować różne środki kontroli bezpieczeństwa w oparciu o wyniki klasyfikacji.
- Stosuj maskowanie danych. Ta strategia polega na ochronie wrażliwych danych przez ukrywanie ich za pomocą znaków lub innych danych. Dane mogą być ukryte w ich oryginalnej lokalizacji lub w czasie rzeczywistym, gdy są wymagane przez użytkownika lub aplikację.
Jedną z najbardziej powszechnych i bezpiecznych technik maskowania danych jest szyfrowanie, które uniemożliwia nieupoważnionym stronom przeglądanie lub zrozumienie przechowywanych lub współdzielonych danych. Szyfrowanie może być asymetryczne, które wymaga jednego klucza publicznego i jednego klucza prywatnego, lub symetryczne, które używa tylko jednego klucza prywatnego zarówno do szyfrowania, jak i deszyfrowania. Właściwe zarządzanie kluczami szyfrowania ma kluczowe znaczenie; w szczególności należy stworzyć zasady zapewniające, że dostęp do nich mają tylko zaufane osoby. Dostępne są rozwiązania szyfrowania w chmurze, które pomagają zapobiegać wścibskim oczom uzyskującym dostęp do chronionych danych.
Jak zapewnić dostępność danych w chmurze
Jedną z największych korzyści przejścia do chmury jest to, że informacje są dostępne z dowolnego miejsca, które ma połączenie z Internetem. Ponadto usługi w chmurze mogą pomóc uniknąć awarii i przestojów związanych z urządzeniami i serwerami znajdującymi się na miejscu. Dodatkowo nadmiarowość danych, którą zapewnia chmura obliczeniowa, daje Ci spokój, że Twoje dane mają kopię zapasową i pomaga zapobiegać utracie danych.
Jednakże ważne jest, abyś w pełni sprawdził, jak dobrze Twój dostawca usług w chmurze zapewnia dostępność dla swoich klientów. Skonfiguruj umowę o poziomie usług (SLA), która gwarantuje poziom dostępności, którego potrzebujesz.
Kluczowe wnioski
Rozważając, jak wzmocnić bezpieczeństwo danych w chmurze, upewnij się, że:
- Wdrożenie modelu najmniejszych przywilejów.
- Audytować aktywność w całym środowisku.
- Kategoryzować dane wrażliwe.
- Używać technik maskowania danych, takich jak szyfrowanie.
- Upewnij się, że Twój dostawca chmury oferuje umowę SLA, która spełnia Twoje wymagania dostępności.
Te najlepsze praktyki mogą pomóc w zapewnieniu integralności, poufności i dostępności danych w chmurze.
FAQ
Jakie są główne korzyści z przeniesienia danych do chmury?
Wygoda związana z dostępnością danych w dowolnym czasie i miejscu sama w sobie sprawia, że chmura jest atrakcyjną alternatywą dla tradycyjnego centrum danych. Przeniesienie danych do chmury może również kontrolować koszty, poprawić redundancję danych i ograniczyć shadow IT w celu poprawy zarządzania danymi.
Jak mogę zachować integralność danych w chmurze?
Metodologie, które pomagają zapewnić integralność danych, obejmują udowadnialne posiadanie danych (PDP) oraz warstwę wysokiej dostępności i integralności (HAIL). Wiele rozwiązań bezpieczeństwa w chmurze stale porównuje bieżący stan danych w chmurze z ostatnim znanym dobrym stanem danych i powiadamia administratorów o wszelkich niezgodnościach.
Jak mogę zapewnić poufność danych w chmurze?
Największym zagrożeniem dla poufności danych jest potencjalny nieautoryzowany dostęp do danych wrażliwych. Aby ograniczyć to ryzyko, należy zautomatyzować proces odkrywania i klasyfikacji danych. Dokładna wiedza o tym, które dane wymagają ochrony i gdzie się znajdują, pomoże Ci ustalić priorytety i zastosować różne środki kontroli bezpieczeństwa w oparciu o wyniki klasyfikacji.
Jak mogę zapewnić prywatność danych w chmurze?
Enkrypcja i inne techniki maskowania danych mogą pomóc w uniemożliwieniu wścibskim oczom dostępu do chronionych danych. Wymogi zgodności mające zastosowanie w danej branży lub firmie mogą służyć jako przewodnik po technikach, które należy zastosować w celu zapewnienia prywatności danych.