Cloud computig v praxi: 5 bezpečnostních trendů, které by cloudové technologie v roce 2011 měly následovat

Petr Hájek , 21. prosinec 2010 06:44 0 komentářů

cloud

Cloud computing pomalu ale jistě přestává být cool novinkou a nenápadně se usidluje v naší IT infrastruktuře jako něco zcela samozřejmého. Jaké problémy očekávají CSO a další IT experti od cloudových technologií v dalším roce a také od jakých věcí očekávají, že jsou potenciálním nebezpečím pro cloud?

Network

1. Kvalitní zabezpečení smartphonů a další mobilní techniky

CSO u firmy Qualsys, Inc. (a člen Cloud Security Alliance) Randy Barr zdůraznil v této souvislosti jednu důležitou věc: stále více lidí bude přistupovat skrze cloudové technologie ke stále většímu množství dat prostřednictvím svých chytrých mobilních telefonů a komunikátorů.

To má dle něj přinést mnoho zatím neřešených problémů – zejména co se týká úniků dat. V žádném případě tedy nelze doporučit nějaké zálohování svých mobilních kontaktů, agendy nebo podobné akce někam do málo zabezpečeného cloudu (tvrzení třetí strany ohledně úrovně
zabezpečení může a nemusí být pravdivé). Mobilní telefony jsou vůbec atraktivní „brána“ – hacknutý poskytovatel je dlážděná cesta k prakticky všem představitelným údajům o libovolné osobě. A aby toho nebylo málo, řada lidí používá svůj mobilní telefon jako klíč k dalším místům a službám. Hravě by se tak bez kvalitního zabezpečení mohlo stát, že útočník získá přístup k rootu pracovního i osobního PC a dalším cloudovým službám majitele zařízení (podobné služby jsou dnes často trestuhodně automatické). A jak situaci řešit? Zřejmě dvojím heslem zadávaným za sebou: jedno může být hardwarové (mobil) a druhé ruční (pin klasický). Krádež mobilu je v cloudovém prostředí zkrátka vždy minimálně potenciální hrozbou pro vysoce citlivá data, pokud však osoba byla zvyklá administrovat právě cloudové služby z mobilu, je zaděláno často na mnohem větší problém...

Hadopi

2. Potřeba lepší správy přístupu a managementu identit

Cloudové technologie jsou ze své podstaty velmi virtualizovaná prostředí, je tím pádem nutno najít kvalitní postup pro bezpečnou správu přístupu i identit v různých cloudech. V aktuálním stadiu věci je na trhu několik podobných produktů a řešení (popřípadě se nabízí
vyvinout vlastní, jelikož ne všechna dnes dostupná jsou šitá právě na enterprise zákazníky). Tak či onak tento bod rozhodně při plánování a operování s cloudem nepodcenit.

3. Spolupráce v cloudu

Řada odborníků dospěla i k názoru, že problémem zřejmě bude další rok i spolupráce v cloudu. Tentokrát nemáme na mysli ani tak spolupráci jedinců jako spíše delegaci práv mezi různými cloudovými poskytovateli, službami a zařízeními. Pokud jejich počet vzroste do
desítek a stovek v rámci jediného podniku, je zřejmé, že má bezpečnostní oddělení IT sekce opět o vrásku navíc.

4. Minimalizace náchylnosti na další typy útoků

Cloudové technologie typicky ve zvýšené míře využívají virtualizace, která pod jediný hardwarový prostředek sdružuje klidně i desítky podniků. Je zřejmé, že potenciální útočník by odstavením podobného zařízení vyřadil desítky podniků a jejich provoz i data najednou.
Nabízí se samozřejmě i odvážný příklad s tím, jak jeden virtuální zákazník skrze hardware přistupuje k datům druhého. Samozřejmě jde o noční můru každého IT oddělení, takže problémy by snad šly snížit segmentací ukládaných informací mezi více fyzických médií, popřípadě se nabízí využívat cloudové služby hned u 3-4 poskytoval (zde zase roste riziko potenciální obchodní špionáže) apod.

5. Standardizace a certifikace

Zákazníci vybírající si v příštích letech cloudové služby budou potřebovat nějaký pevný záchytný bod, podle kterého by si mohli porovnat kvalitu služeb a především jejich bezpečnost. Zde se přímo nabízí využít certifikátů různé úrovně. Jen by bylo vhodné, aby
podobná certifikační organizace byla maximálně nestranná a neúplatná, měla rozsáhlou metodologii a především, spolehlivě otestovala všechny dostupné služby (jak známo kvalita služeb A, B, C a D sice může být u některé firmy skvělá, ovšem netestovaná E již nikoliv).


Komentáře

RSS 

Komentujeme

Deset minut s Einsteinem

Richard Jan Voigts , 18. listopad 2017 10:45
Richard Jan Voigts

Při návštěvě Švýcarska jsme strávili den na Eidgenoessiche Technische Hochschule Zurich – Swiss Fede...

Více







RSS 

Zprávičky

Hackeři ukradli Uberu data 57 milionů zákazníků a řidičů

ČTK , 22. listopad 2017 09:15

Incident společnost rok tajila a hackerům zaplatila....

Více 0 komentářů

Tuzemské banky útok trojského koně nezaznamenaly

ČTK , 22. listopad 2017 09:00

Banky ČSOB, Sberbank a Air Bank nezaznamenaly útok trojského koně BankBot na své aplikace mobilního ...

Více 0 komentářů

ODS chce otevřít diskusi o zavedení elektronických voleb

ČTK , 22. listopad 2017 08:00

Komisaři by také např. už při vkládání výsledků měli kontrolovat, zda na lístcích není nějaký abnorm...

Více 0 komentářů

Starší zprávičky

Vláda USA se snaží zablokovat spojení AT&T a Time Warner

ČTK , 21. listopad 2017 10:55

Americké ministerstvo spravedlnosti podalo žalobu s cílem zablokovat spojení telekomunikační společn...

Více 0 komentářů

Ve 3. čtvrtletí se prodeji PC v ČR dařilo

ČTK , 21. listopad 2017 09:00

Za první tři čtvtletí jako celek ale trh meziročně klesl o 3 % na 679 800 kusů. Stagnují i tradičn...

Více 0 komentářů

"Čínský Facebook" Tencent má hodnotu přes 500 miliard dolarů

ČTK , 21. listopad 2017 08:00

Tencent je známý hlavně díky své mobilní aplikaci WeChat....

Více 0 komentářů

Výrobce čipů Marvell kupuje za 6 mld. USD rivala Cavium

ČTK , 20. listopad 2017 14:57

Cavium využívá technologii ARM a snaží se narušit pozici Intelu na trhu mikroprocesorů pro servery....

Více 0 komentářů