Technologie » Komputery
Jak chronić się przed utratą danych biznesowych
Zjawiskiem szczególnie nagłaśnianym w mediach jest ryzyko utraty danych związane z zagrożeniami zewnętrznymi. Sabotaż gospodarczy, hakerzy wyłudzający okup za wykradzione lub zablokowane dane czy wreszcie tzw. “haktywiści”.
Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:
Przeczytaj również
Zagrożenia z zewnątrz są bardzo poważne i firmy skupiają się właśnie na zabezpieczeniu tych obszarów wykorzystując zabezpieczenia sieciowe. Zwracam jednak uwagę, że w całym łańcuchu zwanym “bezpieczeństwo”, najsłabszym ogniwem są zazwyczaj ludzie. Technologia powinna w dużym stopniu skupiać się na ochronie przed błędami popełnianymi przez pracowników firmy. Może to być na przykład niezadowolony administrator, który skasuje lub sprzeda dane. Inny przykład to pracownik firmy, który podłączy zainfekowany pendrive do komputera w sieci firmowej. Może to być też pracownik call-center, który pod wpływem ataku socjotechnicznego ujawni dane osobowe klienta. I wreszcie pracownik firmy w delegacji, któremu ktoś najzwyczajniej “przez ramię” będzie podglądał ekran laptopa.
Sporo mówi się też o bezpieczeństwie danych przechowywanych w chmurze. Tak naprawdę zabezpieczanie usług w chmurze i danych we własnej serwerowni to tematy zbieżne. Najważniejsza rzecz tutaj, to zaufanie między klientem a usługodawcą. Przewagę mają niewątpliwie duzi dostawcy usług, gdyż potrafią oni dynamiczniej reagować na potencjalne zagrożenia. Jeśli pojawia się jakaś dziura w oprogramowaniu - tacy dostawcy wiedzą o tym najwcześniej, i są w stanie łatać środowiska w najszybszy sposób. Przeniesienie przetwarzania do chmury nie zwalnia nas od obowiązku dbania o bezpieczeństwo (szczególnie w modelu IaaS) gdzie tak naprawdę to użytkownicy zarządzają podobnym środowiskiem, tylko znajdującym się w innym Data Center.
Ważne jest, aby dostawca usług chmurowych miał odpowiednio zbudowane centra danych, zabezpieczenie geograficzne to też bardzo ważna kwestia. Kolejna rzecz to dostępność oprogramowania związanego z bezpieczeństwem w swoim katalogu usług. Oracle budując swoje usługi chmurowe przykłada ogromną wagę do architektury HA/DR i buduje swoje centra w modelu “Availability Domains”, gdzie w geograficznej lokalizacji jest kilka centrów świadczących te same usługi. Usługi w katalogu Platform as a Service (PaaS) umożliwiają z kolei wykorzystanie oprogramowania do uwierzytelniania, kontroli dostępu, monitoringu i audytowania. Możliwe jest także przechowywanie kluczy umożliwiających deszyfrowanie danych po stronie klienta.
Aby maksymalnie zwiększyć poziom bezpieczeństwa danych w centrach obliczeniowych, można zastosować najnowsze rozwiązanie Oracle, sprzęt wykorzystujący mechanizmy “Security in Silicon”. Procesory M7 i S7 mają funkcjonalność akceleracji szyfrowania a także mechanizmy weryfikujące dostęp do pamięci w trybie online. Wykorzystanie “Security in Silicon” pozwala zwiększyć bezpieczeństwo budowanych środowisk bez konieczności zakupu dodatkowych szyfratorów, a także bez narzutu na wydajność środowisk wykorzystujących szyfrowanie.
Autorem artykuł jest Paweł Gregorczyk, kierownik Działu Wsparcia Sprzedaży Infrastruktury w Oracle Polska
Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.
Nadesłał:
Oracle
|
Komentarze (0)