Niezwykle trudno jest wykraść dane włamując się bezpośrednio na dysk, ale innych zagrożeń nie brakuje.
Świadomość, że dane przechowywane w chmurze są bezpieczne, jest coraz większa. Dostawcy usług mają dodatkową motywację, aby o to dbać – jakakolwiek afera zahamowałaby rozwój rynku. Jednak o ile możemy być spokojni, że niezwykle trudno jest wykraść dane włamując się bezpośrednio na dysk, to jednak zagrożeń nie brakuje.
Najsłabszym ogniwem jest oczywiście człowiek, np. niefrasobliwy pracownik. Dane mogą również wyciec bez włamania na serwery. Dostęp do nich mają służby aparatu państwowego, które mogą nie dopilnować naszych tajnych plików.
- Bezpieczeństwo danych jest jednym z priorytetów dostawców usług cloud computing. Oczywistym jest, że w ramach obowiązującego prawa usługodawca nie może odmówić udostępnienia danych użytkowników takim podmiotom jak policja, prokuratura czy sądy. Natomiast może zastosować wiele zabezpieczeń: szyfrowanie i dwustopniowa weryfikacja procesu logowania, certyfikaty bezpieczeństwa, kontrola ruchu w chmurze, izolacja sieci, fizyczne i proceduralne zabezpieczenie centrum danych – wyjaśnia Tomasz Sobol, dyrektor marketingu w Beyond.pl.
W przypadku służb nie nie ma większego znaczenia, czy dane przechowujemy w chmurze czy na dysku lokalnym. W jednym i drugim przypadku mają prawo wglądu w nie. A czy np. policjant właściwie będzie dbał o ich poufność, nie mamy na to wpływu ani w jednym, ani w drugim przypadku.
- Służby mają prawo do zajęcia serwerów, wglądu do danych tak samo jak i prywatnego komputera czy dyskietki z tajnym prototypem naszego wynalazku – wylicza Andrzej Grzegorz Borkowski, system administrator software developer w Adapt Worldwide.
Szyfrowanie zaawansowane
Dlatego warto nie tylko zabezpieczać miejsce przechowywania, ale i to, co przechowujemy. Profesjonalnie zaszyfrowane dane na dobrze zabezpieczonym dysku powinny zapewnić nam spokój.
- Można wyposażyć się w narzędzia kryptograficzne, korzystać z wiedzy wielu firm obecnych na rynku, które specjalizują się w bezpieczeństwie. Doradzą kompleksowo, począwszy od wyboru modelu i konkretnej usługi, skończywszy na poziomie i sposobie zabezpieczenia danych - podpowiada Daniel Dzwonnik, inżynier systemowy w Comtegra SA.
- Do pewnego stopnia jesteśmy w stanie minimalizować ryzyka związane z niepożądanym dostępem do naszych danych przechowywanych w chmurze. W 100 procentach nie jesteśmy w stanie zabezpieczyć się nigdy. Kopiując wrażliwe informacje do systemów dostawcy chmury zdajemy się na wdrożone przez niego zabezpieczenia - dodaje Marcin Lisiecki, menadżer w dziale cyberbezpieczeństwa Deloitte.
Nie zostawiaj klucza pod wycieraczką
Bezpieczeństwo firmowych danych eksperci porównują do zabezpieczenia domu. Możemy zainwestować w najlepsze zamki, drzwi antywłamaniowe, tylko po co, jeśli wszyscy wiedzą, że klucz leży pod wycieraczką.
- Wszystko opiera się na przemyślanym i odpowiedzialnym użytkowaniu chmury przez samych użytkowników. Im bardziej robimy to świadomie, stosujemy się do najlepszych praktyk zarządzania infrastrukturą IT, tym bardziej nasza chmura jest bezpieczna – stwierdza Tomasz Sobol z Beyond.
- Ważny jest sposób oraz poziom zastosowanego szyfrowania danych, ale nie tylko. Równie ważne jest to, kto jest właścicielem kluczy służących do szyfrowania danych oraz w jaki sposób są one przechowywane i wykorzystywane w trakcie pracy z chmurą – zaznacza Marcin Lisiecki z Deloitte. - Na nic zdadzą nam się najlepsze zamki w drzwiach, gdy wszyscy wiedzą, że klucze zostawiamy pod wycieraczką u sąsiada.
- Nie ma takiej metody ani narzędzia, które zabezpieczy nas w 100 proc. Wszystkie klucze czy algorytmy mogą zostać złamane a dane odszyfrowane – mówi Daniel Dzwonnik z Comtegra SA. - Pytanie, na które trzeba sobie odpowiedzieć, to ile czasu to zajmie i czy wartość tych danych po kompromitacji kluczy czy algorytmu, czyli po rozszyfrowaniu ich, będzie dalej wysoka? W tym kontekście należy również dobierać długość klucza czy złożoność haseł.
Andrzej Grzegorz Borkowski z Adapt Worldwide ma podobne zdanie: nie ma zabezpieczeń nie do złamania. Znacznie jednak utrudnimy zadanie przestępcom, jeśli będziemy stosować choćby podstawowe zasady bezpieczeństwa czy po prostu zdrowego rozsądku.
- Musimy pamiętać o aktualizacji oprogramowania, kopiach bezpieczeństwa i ograniczonym zaufaniu do wszelkich komunikatów, które pchają nas do kliknięcia „ok” lub „dalej” w celu zainfekowania komputera – przypomina Borkowski... >>> Pełny tekst przeczytasz w raporcie Interaktywnie.com POBIERZ PDF
Pobierz ebook "Social media marketing dla firm i agencje się w nim specjalizujące"
Zaloguj się, a jeśli nie masz jeszcze konta w Interaktywnie.com - możesz się zarejestrować albo zalogować przez Facebooka.
1stplace.pl to profesjonalna agencja SEO/SEM, specjalizująca się w szeroko pojętym marketingu internetowym. Firma oferuje …
Zobacz profil w katalogu firm
»
Projektujemy i wdrażamy strony internetowe - m.in. sklepy, landing page, firmowe. Świadczymy usługi związane …
Zobacz profil w katalogu firm
»
W 1999 roku stworzyliśmy jedną z pierwszych firm hostingowych w Polsce. Od tego czasu …
Zobacz profil w katalogu firm
»
Pozycjonujemy się jako alternatywa dla agencji sieciowych, oferując konkurencyjną jakość, niższe koszty i większą …
Zobacz profil w katalogu firm
»
Pomagamy markom odnosić sukces w Internecie. Specjalizujemy się w pozycjonowaniu stron, performance marketingu, social …
Zobacz profil w katalogu firm
»