Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
ebook Altaro - The Backup Bible Complete Edition

VMware: 5G to nie tylko kolejne „G”
VMware: 5G to nie tylko kolejne „G”

Internet działający jak nigdy wcześniej, leczenie na odległość, szeroka adaptacja Internetu Rzeczy i oczywiście SI - to wszystko wydarzy się już niebawem. Zawsze jednak, gdzieś w tle, majaczy technologia 5G. Przyszłość trudno wyobrazić sobie bez nadchodzącej sieciowej rewolucji, a rok 2019 z pewnością jest momentem prz...

Czytaj więcej...

Trzy aspekty bezpieczeństwa firmowej chmury
Trzy aspekty bezpieczeństwa firmowej chmury

Rozwiązania chmurowe stale zyskują na popularności. Według firmy badawczej Forrester całkowity rynek chmury publicznej osiągnął w 2018 roku wartość 178 miliardów dolarów - to ponad o 32 miliardy więcej niż rok wcześniej. Z kolei analitycy IDC przewidują, że 90% przedsiębiorstw będzie korzystać z co najmni...

Czytaj więcej...

IDC: sztuczna inteligencja zdominuje świat (technologii)
IDC: sztuczna inteligencja zdominuje świat (technologii)

Utwory z czołówek list przebojów komponowane przez sztuczną inteligencję, wirtualna rzeczywistość, którą przetestuje 100 mln osób czy automatyczne sterowanie domem w oparciu o dane z naszych inteligentnych zegarków - według IDC, w takiej rzeczywistości będziemy funkcjonować już niebaw...

Czytaj więcej...

Opanuj VMware vSphere z ebookiem od Altaro
Opanuj VMware vSphere z ebookiem od Altaro

Jeśli pracujesz z VMware vSphere to musisz koniecznie przeczytać bezpłatnego ebooka od Altaro - Mastering vSphere | Best Practices, Optimizing Configurations & More - dzięki któremu dowiedz się, jak wykorzystać najlepsze praktyki dotyczące najpopularniejszych funkcji zawartych w platformie vSphere i jak zwię...

Czytaj więcej...

5 mitów na temat robotów, w które wciąż wierzymy
5 mitów na temat robotów, w które wciąż wierzymy

Maszyna imitująca człowieka to marzenie naszych dalekich przodków. Naukowcy i wynalazcy już wieki temu poszukiwali rozwiązań, które wyręczą nas w codziennych obowiązkach. Dziś roboty są częścią naszej rzeczywistości, wspierają nas w pracy i w domu. Przedstawiamy 5 mitów na ich temat, w które...

Czytaj więcej...

Chmura wciąga developerów - PaaS coraz popularniejsze
Chmura wciąga developerów - PaaS coraz popularniejsze

Usługa „Platform as a Service”, tzw. PaaS, polegająca na udostępnieniu programistom wirtualnego środowiska pracy w chmurze, jest coraz bardziej powszechna wśród międzynarodowych korporacji i lokalnych firm. Przedsiębiorstwa, które już wdrożyły jakieś rozwiązanie PaaS, szybko przekonują się o z...

Czytaj więcej...

Aktualności

Trzy aspekty bezpieczeństwa firmowej chmury

Cloud SecurityRozwiązania chmurowe stale zyskują na popularności. Według firmy badawczej Forrester całkowity rynek chmury publicznej osiągnął w 2018 roku wartość 178 miliardów dolarów - to ponad o 32 miliardy więcej niż rok wcześniej. Z kolei analitycy IDC przewidują, że 90% przedsiębiorstw będzie korzystać z co najmniej kilku usług i platform w chmurze do 2020 roku.

Zalety przetwarzania danych w chmurze są widoczne dla wielu firm i organizacji. Równocześnie wyraźne stają się zagrożenia i poważne wyzwania związane z chmurą publiczną, prywatną i hybrydową. Monitorowanie tych wszystkich środowisk jest coraz trudniejsze, dlatego warto przyjrzeć się trzem aspektom zapewnienia bezpieczeństwa chmury opracowanym przez ekspertów Fortinet.

1) Środowisko wielochmurowe pojawia się spontanicznie
Zazwyczaj systemy wielochmurowe powstają w firmach spontanicznie, korzystanie z nich nie jest dokładnie zaplanowane, a ich jakiekolwiek zabezpieczenia są wdrażane po fakcie. "Wystarczy, że pracownicy zaczną korzystać z Dropboxa, Google Drive czy Office 365 i nagle firma staje się użytkownikiem wielu różnych dostawców usług w chmurze" – zauważa Jolanta Malak, dyrektor Fortinet w Polsce. "Takie sytuacje ograniczają kontrolę nad danymi, które wpływają do firmy i ją opuszczają. Każda z wykorzystywanych usług ma odrębną, często niezbyt jasną politykę zabezpieczeń, co w efekcie zwiększa ryzyko naruszenia poufności danych".

Należy pamiętać, że zabezpieczenia są tak silne, jak ich najsłabsze ogniwa. Wystarczy, że pracownicy zaczną korzystać z tych samych haseł do różnych aplikacji w chmurze, a ryzyko automatycznie rozszerzy się o obszary niekontrolowane przez zespół IT firmy. Brak informacji o tym, jakie dane są przechowywane oraz gdzie i komu są udostępniane sprawi, że poziom zagrożeń będzie trudny do określenia, ale niemal na pewno się zwiększy. Nie pomaga też fakt, że każda platforma jest podatna na inne rodzaje ataków.

2) Praktyczne rozwiązania lepsze niż ograniczenia
Zatrudnieni w firmie specjaliści od bezpieczeństwa powinni skupić się na promowaniu wśród pracowników dobrych praktyk, zaczynając np. od założenia przeznaczonych do użytku służbowego kont Dropbox i aplikacji Google. Nie rozwiąże to wszystkich problemów, ale w dalszej perspektywie ułatwi centralne zarządzanie tymi usługami i zmniejszy ryzyko.

"Odpowiedzialność za bezpieczeństwo danych w chmurze ostatecznie leży po stronie użytkownika. Dostawcy usług wielochmurowych zazwyczaj zapewniają szczegółową dokumentację informującą o warunkach i zagrożeniach związanych z ich wykorzystywaniem. Specjaliści ds. cyberbezpieczeństwa muszą więc ustalić granicę, gdzie zaczyna się ich odpowiedzialność, a kończą obowiązki dostawcy. Dopiero wtedy można zacząć opracowywać strategię zabezpieczeń, włączając w to szyfrowanie danych i ustalanie odpowiednich wymagań poufności" - mówi Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

3) Bezpieczeństwo w chmurze
Przedsiębiorstwa oraz ich zespoły IT muszą przygotować się na to, że pracownicy będą korzystać z wielu środowisk w chmurze. Aby zapewnić odpowiednią ochronę i widoczność, konieczna będzie integracja zabezpieczeń i stworzenie odpowiedniej polityki reagowania na zagrożenia. Takie podejście pozwoli na bezpieczną komunikację w chmurze pomiędzy aplikacjami a urządzeniami końcowymi (komputerami, smartfonami), zaś firma będzie mogła czerpać korzyści z zalet przetwarzania danych w chmurze, jednocześnie unikając potencjalnych niebezpieczeństw.

Źródło: Fortinet