Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Artykuły

Chmura i analityka danych dla ochrony przed atakami

Cloud AnalitykJedno z ostatnich badań, zleconych przez Citrix pokazuje, że w sytuacji naruszenia, bezpieczeństwa w dniu ogłoszenia takiego komunikatu akcje firmy spadają o ok. 5 procent. Ponadto blisko 7 procent klientów traci zaufanie do takiej organizacji, a 31 procent konsumentów zaprzestaje dalszych z nią relacji. To samo badanie, przeprowadzone przez Ponemon Institute na rzecz Citrix pokazuje również, że 69 procent klientów firmy uważa, że korzystanie z aplikacji i usług w chmurze jest istotne z punktu widzenia nie tylko wydajności i efektywności pracowników, ale też bezpieczeństwa działalności biznesowej firmy.

Chmura a zapobieganie atakom oraz redukcja kosztów ich usuwania
Celem ataków ransomware jest kradzież lub zaszyfrowanie danych do czasu, gdy nie zostaną one wykupione. Dopiero wtedy można liczyć na uzyskanie klucza deszyfrującego. Hosting pozwala organizacjom na zmniejszenie ryzyka ataku. Jeśli urządzenie jest zaatakowane przez ransomware, jego dostęp do chmury i firmowej sieci może zostać wykasowany a samo urządzenie wycofane z użycia. Pozwala to wyeliminować zagrożenie, a także jego potencjalne rozprzestrzenianie się w obrębie całego systemu informatycznego firmy.

Analityka danych a lepsze zabezpieczenie chmury
Współczesny biznes codziennie zbiera informacje na temat tego kto, z jakiego miejsca i urządzenia oraz na jakich zasadach ma dostęp do firmowych danych. Te informacje mogą pomoc ulepszyć system IT tak, aby ten bardziej opierał się na analizie zachowań użytkowników. Może to pomóc odejść od tradycyjnego modelu zabezpieczeń, opartego w dużej mierze jedynie na hasłach, które coraz częściej narażone są na ryzyko naruszeń.  

Doskonalenie systemu poprzez uczenie maszynowe czy sztuczną inteligencję powoduje, że środek ciężkości w zakresie udzielania dostępu do zasobów chmury oparty jest nie na hasłach a kontekście, w ramach którego chce się go uzyskać. Ten bezpieczniejszy model oparty jest na zarządzaniu tożsamością i dostępem w ramach typowych wzorców zachowań użytkowników.

Analityka danych może pomóc lepiej poznać i przeanalizować działanie firmy. Inteligentne polityki zabezpieczeń pozwalają odebrać dostęp do zasobów z urządzeń osób, które zakończyły pracę dla firmy tym samym chroniąc jej aplikacje i dane przechowywane w chmurze. Pozwala to wyeliminować ryzyko nieodpowiedniego użycia danych, ich pobrania lub udostępnienia za pośrednictwem niezabezpieczonych środków, takich jak niezatwierdzone przez firmę aplikacje (zjawisko shadow IT) czy urządzenia peryferyjne.

Analiza danych może pomóc w szybszej identyfikacji zagrożeń i przydzielić zasoby tam, gdzie będą one najbardziej efektywne. Więcej urządzeń oznacza większą ilość danych a tym samym ilość próśb o udzielenie do nich  dostępu. Złożoność środowiska, która jest efektem ilości obecnie wykorzystywanych w firmowych sieciach urządzeń oznacza jednocześnie zapotrzebowanie na lepsze narzędzia do automatyzacji procesów, zbierania i filtrowania ważnych danych od pozostałych tak, aby firma mogła działać efektywniej i bezpieczniej. Narzędzia do automatyzacji mogą pomóc ograniczyć ilość napływających z całej organizacji informacji a także skonsolidować i ujednolicić ich obraz, co pozwala zespołowi IT ds. bezpieczeństwa skoncentrować swoje działania na zapobieganiu zagrożeniom, a nie jedynie ich usuwaniu.

Rozwiązania chmurowe można stosować wszędzie tam, gdzie ma to uzasadnienie. Dostawca publicznej chmury, która działa na większą skalę, zwykle dysponuje lepszą infrastrukturą, dlatego warto ten fakt wykorzystać. Dodatkowo wdrożenie narzędzi do automatyzacji oraz zaawansowanej analityki pozwala na ulepszenie bezpieczeństwa i prowadzonych w organizacji działań. Przechowywanie aplikacji i danych w chmurze i wykorzystywanie zasobów w bardziej racjonalny i inteligentny sposób może zapewnić firmie spokój działania tak ważny dla uzyskania większej efektywności, bezpieczeństwa a w konsekwencji także długofalowego sukcesu.


Sebastian KisielAutor: Sebastian Kisiel, Inżynier Systemowy, Citrix Systems Poland