Jak bezpiecznie korzystać z chmury hybrydowej?

Dla kogo przeznaczona jest chmura hybrydowa? Jak zadbać o bezpieczeństwo danych w chmurze? Sprawdź, co warto wiedzieć.

Jak bezpiecznie korzystać z chmury hybrydowej?
  • Jan Wróblewski
  • /
  • 1 kwietnia 2021

Co to jest chmura hybrydowa?

Za chmurę hybrydową uznaje się typ przetwarzania (w chmurze), który łączy jednocześnie infrastrukturę lokalną lub chmurę prywatną z publiczną. Oznacza to, że chmury hybrydowe umożliwiają przenoszenie danych i aplikacji między dwoma środowiskami.

Korzystając z hybrydowej chmury, firmy zyskują zarówno wydajne środowisko chmurowe idealne do obsługi dużego i zmiennego ruchu (np. w sklepach online), jak i bezpieczną dedykowaną odseparowaną przestrzeń, która służy do przechowywania wrażliwych danych. 

Bezpieczeństwo w chmurze hybrydowej

Coraz częściej, można zauważyć, że dostawcy usług w chmurze skupiają się na zabezpieczeniu samej infrastruktury, natomiast to klienci są odpowiedzialni za bezpieczeństwo swoich danych i aplikacji.  

Co prawda już w zeszłym roku większość organizacji przyspieszyła wdrażanie usług w chmurze (i to znacznie szybciej niż planowała), nie oznacza to jednak, że teraz już wszystko przenosi się do chmury. Ciekawić może fakt, iż większość organizacji wdrażając chmurę, przyjmuje podejście hybrydowe, natomiast tradycyjne przedsiębiorstwa, które od początku swojej działalności działają lokalnie, coraz częściej dostrzegają zalety związane z chmurą publiczną. 

Ciężko się nie zgodzić z tym, że przetwarzanie w chmurze zapewnia organizacjom wiele rozmaitych korzyści. Do podstawowych zalet możemy zaliczyć nie tylko większą elastyczność w przypadku programistów, ale również poprawę skalowalności na żądanie (w celu spełnienia zmiennych potrzeb obliczeniowych) oraz zmniejszenie odpowiedzialności za infrastrukturę i personel niezbędny do jej utrzymania.

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

Chmura hybrydowa — dla kogo?

Warto zastanowić się nad tym, jakie organizacje mogą obecnie działać tylko w jednym środowisku? Takich przypadków jest naprawdę niewiele. Ma to związek z tym, że zarówno środowisko lokalne, jak i pojedyncza chmura publiczna nie są w stanie w pełni zaspokoić nowoczesnych potrzeb biznesowych. Należy pamiętać, że niektóre operacje najlepiej działają w środowiskach chmury publicznej, natomiast inne są zdecydowanie lepiej dostosowane do chmury prywatnej i środowisk lokalnych.

Pamiętajmy o tym, że chmura hybrydowa obejmuje pewien określony poziom dotyczący zarówno przenoszenia obciążeń, skoordynowanego przypisywania zasobów do możliwości ich użycia, jak i zarządzania w dwóch lub więcej środowiskach. Najczęściej jednej lub więcej chmur publicznych oraz jednej, lub więcej chmur prywatnych. 

Co ciekawe wiele organizacji obawia się zamknięcia się w jednym CSP, co ich zdaniem spowodowałoby utratę elastyczności. Dlatego też każda organizacja, poprzez połączenie usług w ramach modelu hybrydowego, musi osiągnąć swoistą równowagę między skalą, szybkością, prywatnością i bezpieczeństwem.

Chmury hybrydowych a bezpieczeństwo danych

Co prawda zalety modelu wdrażania hybrydowego możemy uznać oczywiste, jednak nie sposób ukryć, że stwarza on również szereg wyzwań związanych nie tylko z zarządzaniem danymi, ale również kwestiami związanymi z ich bezpieczeństwem. Potencjalny atak może przenieść się z lokalnej sieci lokalnej do chmury i odwrotnie. To z kolei prowadzi do sytuacji, w której zespoły ds. bezpieczeństwa potrzebują monitorować wszystkie środowiska, tak by łatwiej im było zrozumieć szerszy obraz tego, co mogą robić hakerzy.

Wiele tradycyjnych przedsiębiorstw na ten moment posiada lokalne narzędzia zabezpieczające, mogą one jednak nie zostać rozszerzone na chmurę, ponieważ przyjmują model hybrydowy. Zespoły programistyczne odkrywają natomiast, że to, czego używają lokalnie, zupełnie nie pokrywa ich potrzeb w środowisku chmurowym. To z kolei, ponownie sprowadza programistów i zespoły ds. bezpieczeństwa do znanego im już problemu, czyli wielu narzędzi, wielu wyników i wielu punktów końcowych.

Należy pamiętać, że posiadanie wielu narzędzi wiąże się z  licznymi obawami odnośnie kosztów i zarządzania. Mówiąc o wykrywaniu i badaniu, musimy zrozumieć, że obecnie specjaliści ds. bezpieczeństwa potrzebują rozwiązań, które przede wszystkim nie tylko rozumieją i umożliwiają konsolidację wyników, ale również nie wymagają od nich zmiany narzędzi podczas przechodzenia od walidacji (potwierdzenia, że czynności i systemy prowadzą do zaplanowanych wyników) do wykrywania. 

Istnieje jednak dziedzina, która w nieoceniony sposób jest w stanie pomóc, w uzyskaniu odpowiedzi na pytania odnośnie tego, kto uzyskuje dostęp do danych, modyfikuje je, a nawet wydobywa. Mowa tu o telemetrii, czyli dziedzinie telekomunikacji, zajmującej się technikami przesyłu wartości pomiarowych na odległość. Zazwyczaj polega ona na umieszczaniu urządzeń, za pomocą których dokonuje się pomiaru wybranej wielkości oraz automatycznej transmisji zebranych danych do centrali.

Co ważne, dane telemetryczne mogą też pomóc w przypadku zagrożeń wewnętrznych. Ich wnikliwa analiza może być niezwykle pomocna, by móc stwierdzić, czy np. jakaś nieznana osoba nie zaczyna uzyskiwać dostęp do folderów i plików, które zazwyczaj pozostają nienaruszone.

Jak zadbać o zabezpieczenie chmury hybrydowej?

Na początku warto zaznaczyć, że kwestie związane z bezpieczeństwem chmury hybrydowej są dosyć złożone i obejmuje wiele zróżnicowanych środowisk. Chcąc zadbać o zabezpieczenia w środowiskach hybrydowych, należy upewnić się, że zespoły ds. bezpieczeństwa:

  • mają dostęp do konfiguracji na serwerach i zasobach w chmurze hostujących dane

  • mogą śledzić dostęp do danych (do celów audytu)

  • mogą skonfigurować tzw. alerty behawioralne, pozwalające wykryć anomalie w aktywności, zarówno w przypadku użytkowników wewnętrznych, jak i osób z zewnątrz

  • mogą analizować dane historyczne, które mogą być pomocne podczas badania incydentów

  • mogą wykonywać zapytania w czasie rzeczywistym, tak by móc szybko odpowiadać na pytania w przypadku wystąpienia anomalii.

Musimy pamiętać, że rozproszenie informacji i procesów naraża organizację na atak hakerów. Jeśli zadbamy o regularne gromadzenie i analizowanie danych telemetrycznych punktów końcowych, zapewnimy naszej organizacji ciągłą i proaktywną postawę w zakresie bezpieczeństwa. Dopiero takie działanie pozwala w pełni wykorzystać korzyści związane z korzystaniem z chmury hybrydowej.

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia o którym mowa w akrtykule?

Czy ten artykuł był przydatny?

Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!