PARTNER PORTALU partner portalu wnp.pl
Menu

wnp.pl - portal gospodarczy

Szukaj

Jakie są sposoby na zabezpieczenie danych w chmurze?

Autor: wnp.pl (JM)
28-03-2014 09:37
Jakie są sposoby na zabezpieczenie danych w chmurze?
Fot. Fotolia

Zabezpieczenie danych to najważniejszy, obok wydajności, element świadczenia usług outsourcingowych - mówi Mariusz Basan, menedżer ds. kontraktów BPSC. - W odróżnieniu od systemów zamkniętych, rozwiązania chmurowe różnią się ilością, a także jakością mechanizmów zabezpieczających.

Nasz rozmówca wyjaśnia, że idea opiera się na zbudowaniu szyfrowanego, zamkniętego kanału komunikacji między klientem a systemem obsługi danych (bazą danych, systemem poczty, czy systemem gromadzenia danych).
- Ilość zastosowanych mechanizmów zależy oczywiście od polityki bezpieczeństwa narzuconej przez klienta lub wspólnie z nim wypracowanej - mówi. - Wachlarz możliwych rozwiązań jest ogromny.

W przypadku udostępnienia systemu w takim modelu, stosuje się szyfrowanie połączeń do data center (SSL, SSL VPN i VPN) jak również wielopoziomowy system zabezpieczony hasłami dostępu. Można również zastosować szyfrowanie danych zapisywanych w bazie danych. - Dzisiejsze mechanizmy umożliwiają konfigurację bazy w taki sposób, że nawet personel techniczny nie ma możliwości odczytania danych zapisanych w bazie, a jedynie „oficerowie bezpieczeństwa” - opisuje Mariusz Basan. - Technologia wspiera również rozdzielenie danych poszczególnych klientów w jednej bazie w sposób uniemożliwiający ich odczytanie przez „dociekliwych” użytkowników. Kluczową sprawą jest również audyt dostępu do danych.

Mariusz Basan wyjaśnia, na przykładzie systemu Impuls EVO, że wdrożenie rozpoczyna się od zbudowania szyfrowanego, bezpiecznego łącza dostępowego do platformy aplikacyjnej. - To najważniejsza kwestia, która gwarantuje poufność dostępu i chroni chmurę przed niepożądanym dostępem nieuprawnionych osób - wyjaśnia. - Można zastosować zarówno klucze programowe (PIN) jak i klucze sprzętowe (TOKEN) lub też oba rozwiązania jednocześnie, w przypadku systemów najwyższego bezpieczeństwa.

Po nawiązaniu połączenia klient proszony jest o kolejną autoryzację do systemów operacyjnych bądź już bezpośrednio do aplikacji. - Taki wielopoziomowy dostęp można rozwijać dowolnie wysoko w zależności od potrzeb - mówi Mariusz Basan. - BPSC przyjęło także politykę częstego wymuszania zmian haseł dostępowych. Ma to na celu wyeliminowanie ewentualnych złych nawyków użytkowników i dodatkowe zwiększenie bezpieczeństwa danych.

Kolejną istotną kwestią jest zabezpieczenie danych przed utratą lub uszkodzeniem. - BPSC wykorzystuje standardowe, dostępne metody archiwizacji, ponadto środowiska implementowane są w taki sposób, by były odporne na awarie poprzez zastosowanie zdublowanych elementów składowych całego systemu - tłumaczy Mariusz Basan. - Zarówno na poziomie sprzętu, jak i oprogramowania. Mam na myśli nie tylko zwielokrotnione zasilanie, dyski czy całe serwery, ale również zdublowane systemy operacyjne, gotowe przejąć pracę uszkodzonego ogniwa. Co istotne, dzięki efektowi skali możemy udostępnić klientowi rozwiązania technologicznie lepsze i nowsze, a więc takie, których implementacja we własnym zakresie mogłaby przekraczać możliwości finansowe danej firmy.

KOMENTARZE (0)

Artykuł nie posiada jeszcze komentarzy! Twój może być pierwszy. Wypowiedz się!



SUBSKRYBUJ WNP.PL

NEWSLETTER

Najważniejsze informacje portalu wnp.pl prosto do Twojej skrzynki pocztowej

Wnp.pl: polub nas na Facebooku


Wnp.pl: dołącz do nas na Google+


45 151 ofert w bazie

POLECANE OFERTY

1 048 524 ofert w bazie

POLECANE OFERTY

5 763 ofert w bazie

2 782 331 ofert w bazie


397 664 ofert w bazie

GORĄCE KOMUNIKATY

Wyszukiwanie zaawansowane
  • parking
  • bankiet
  • catering
  • spa
  • klub
  • usługi
  • rekreacja
  • restauracja
467 ofert w bazie

POLECAMY W SERWISACH GRUPY PTWP