Articol webPR

Zece metode prin care companiile pot securiza cloud-ul

de     Smile Media
Miercuri, 6 aprilie 2016, 10:19 Economie | IT

Securizarea cloud-ului
Foto: BitDefender
Virtualizarea si infrastructura cloud au adus departamentelor de IT din companii beneficii enorme in ce priveste eficienta economica. Desi aceste reduceri de costuri sunt suficiente pentru a face trecerea catre adoptia serviciilor cloud, directorii de IT care se concentreaza strict asupra aspectelor financiare se pot expune unor riscuri substantiale in materie de securitate.

Un studiu al Forrester Research arata ca opt din zece companii si-au mutat datele de importanta critica pentru business in cloud, in principal din motive financiare.

"Pe masura ce o cantitate din ce in ce mai mare de date detinute de companii ajunge in cloud, riscurile pierderilor finaciare au devenit o reala ingrijorare. Subestimarea aspectelor legate de securitate pentru cloud ar putea avea consecinte serioase asupra datelor stocate in medii virtuale, iar responsabilitatea pentru securizarea acestora apartine in egala masura furnizorilor de servicii cloud si clientilor care ii aleg", spune Liviu Arsene, Senior eThreat Analyst al Bitdefender.

Specialistii in securitate cibernetica ai Bitdefender au elaborat un ghid in zece pasi prin care companiile pot securiza cloud-ul si pot reduce riscul expunerii datelor sensibile la atacuri cibernetice.

1.Defineste criteriile pe baza carora stochezi informatii on premise sau in cloud. Fa management al riscului.


Cand opteaza pentru solutii de tip cloud hibrid, specialistii IT trebuie sa efectueze mai intai o analiza asupra datelor prelucrate si evaluate in functie de gradul lor de importanta, atat pentru companie, cat si pentru clienti. Datele sensibile, personale, private sau cele cu caracter de proprietate intelectuala trebuie stocate in mediul privat, iar accessul la acestea trebuie sa se faca numai in conditii speciale si strict de catre personal autorizat.

2. Pastreaza cloud-ul privat.

Organizatiile care detin sau manipuleaza date sensibile, confidentiale sau cu caracter de proprietate intelectuala trebuie sa-si mentina infrastructurile de tip cloud intr-un mediu privat. Mai exact, accesul la acele date trebuie sa se realizeze doar de catre personalul din reteaua locala si niciodata din exteriorul acesteia. Cloud-ul privat trebuie sa existe intr-o zona izolata de accesul la reteaua publica (de ex. Internet), pentru a preveni producerea unor potentiale brese de securitate si accesul neautorizat la date.

3. Tine-l in zona geografica cu jurisdictie favorabila.

Atunci cand aleg sa stocheze datele intr-o infrastructura de tip cloud, specialistii IT trebuie sa se asigure ca data center-ul (sau locatia fizica unde sunt stocate datele) se afla intr-o regiune sau un stat in care legislatia este favorabila atat companiei, cat si tipului de date prelucrat. Orice data center, indiferent de datele pe care le stocheaza, se va supune legilor in vigoare pe teritoriul staului unde opereaza. Prin urmare, este important ca orice companie care opteaza pentru solutii de tip cloud care opereaza cu data centere pe teritoriul unei tari diferite de cea originara companiei sa studieze si sa se conformeze cu legislatia tarii respective. In caz contrar, poate atrage dupa sine repercusiuni legale care ar putea cauza daune materiale si prejudicii de imagine semnificative.

4. Fa un raport preliminar (due dilligence) al furnizorului si stipuleaza in contract ce daune vei solicita in cazul unor evenimente.

Cand se alege un furnizor de servicii de tip cloud este imperativa realizarea unui raport preliminar de evaluare a furnizorului pentru a evalua capacitatea acestuia de a deservi nevoile clientului, capacitatea de recuperare si redundanta a datelor in caz de accidente tehnice sau cauze naturale (precum cutremure, inundatii, catastrofe, etc.), dar si daunele care trebuie acoperite in cazuri de forta majora (pene de curent, erori umane sau alte incidente neprevazute de natura hardware, etc). Acest lucru asigura nu doar continuitatea afacerii companiei, dar stabileste si masurile de urgenta care trebuie urmate in cazuri de urgenta.

5. Asigura-te ca toate informatiile sunt criptate, atat in tranzit, cat si local.

Orice transfer de informatii intre client si serviciul de cloud trebuie criptat, pentru a evita interceptarea si descifrarea acestora de catre raufacatori. Mai mult, datele stocate in cloud trebuie de asemenea criptate pentru a evita folosirea acestora in caz de furt, spionaj sau alte tipuri de atacuri care vizeaza accessul la date stocate in cloud.

6. Asigura-te ca ai copii de siguranta ale datelor stocate in cloud.

Pentru a asigura continuitatea serviciilor asigurate de companie in cazul compromiterii datelor este necesara existenta unor copii de siguranta - de preferinta in locuri fizice si/sau virtuale diferite fata de cel care asigura serviciile de cloud - pentru a minimiza daunele aduse de potentiale erori sau catastrofe naturale.

7. Foloseste modalitati de autentificare sigure.

Accesul la orice tip de date, indiferent daca acestea sunt stocate intr-un cloud privat sau public, trebuie sa se realizeze prin mecanisme de autentificare. Acestea trebuie sa presupuna mai mult decat simple credentiale de access - pentru date sensibile - si pot ajunge pana la autentificari biometrice sau prin certificate digitale.

8. Desemneaza un numar limitat de angajati care sa poata accesa anumite date.

Accesul la datele critice si sensibile trebuie sa se realizeze doar de catre personal autorizat, folosind proceduri stricte de securitate si metode avansate de autentificare. Se poate opta atat pentru sisteme de autentificare dubla (two-factor) sau pentru validarea autentificarii de catre o terta parte (two-man rule).

9. Previno atacurile de tip DDoS care iti pot limita accesul la serviciile cloud.

Atacurile de tip DDoS (distributed denial of service ¬ atacuri care blocheaza anumite servicii online prin generarea de trafic masiv si nelegitim) pot limita accesul la servicii de tip cloud. Prin urmare, existenta unor sisteme capabile sa gestioneze in mod automat atacuri de tip DDos si sa asigure continuitatea serviciilor sunt necesare. Prevenirea unor astfel de atacuri se realizeaza prin monitorizarea constanta a traficului de retea si identificarea anomaliilor.

10. Creeaza, defineste si respecta procedura de reactie in cazul unor incidente legate de securitate.

Orice companie trebuie sa defineasca un set de proceduri si reguli care trebuie respectate in cazul unor incidente de securitate. Acestea trebuie sa cuprinda tehnici si metode de identificare, izolare si remediere a breselor de securitate semnalate. Dupa orice incident de securitate este necesara evaluarea impactului pe care l-a avut asupra companiei sau infrastructurii si aplicarea unor metode necesare prevenirii unor aceleasi tipuri de brese/vulnerabilitati.












[P] JYSK Romania plateste 15 lei / zi pentru tichetele de masa ale angajatilor sai

JYSK Romania, parte a grupului scandinav JYSK Nordic, unul dintre cei mai mari retaileri de mobilier si decoratiuni interioare din Europa, a majorat, incepand cu data de 1 decembrie 2016, valoarea tichetelor de masa acordate angajatilor sai. Astfel, valoarea nominala a unui tichet de masa a ajuns la 15 lei, suma maxima prevazuta de lege.
5529 vizualizari
  • +6 (6 voturi)    
    ... (Miercuri, 6 aprilie 2016, 11:32)

    pathfinder [utilizator]

    Am sa va impartasesc ce spunea un foarte-foarte important inginer la o conferinta din US: nu am sa-mi mut niciodata chilotii in cloud. Se referea la IP-uri...

    Cu alte cuvinte, lucrurile sensibile, de care concurenta se poate folosi NU vor fi niciodata mutate in cloud.

    Vorbim de firme importante, nu de SRL-uri din Romania...
    • +3 (3 voturi)    
      Subscriu (Miercuri, 6 aprilie 2016, 15:57)

      V. Veroiu [utilizator] i-a raspuns lui pathfinder

      In plus mutarea lor pt anumite date inseamna incalcarea legii, aviz medicilor de familie sau avocatilor care tin documente ale clientilor pe Dropbox sau Google Drive!
  • +5 (5 voturi)    
    Cloud egal calculatorul altuia (Miercuri, 6 aprilie 2016, 21:46)

    LianBerthold1 [anonim]

    And that says it all.
  • +2 (2 voturi)    
    wrong (Joi, 7 aprilie 2016, 8:21)

    toxx [utilizator]

    exista solutii de criptare cu key management server inclusiv la nivel de VMDK pt vmware. astfel, oricine are acces la fisierul tau de VM din cloud, face cam pee pee pe el daca nu are cheia de decriptare. e un fel de bitlocker la nivel de filesystem. (cautati pe net Protect V de la SafeNet)

    doi, cine are nevoie sa-si tina datele critice local, poate seta un cloud privat, in loc sa tina un 2U pt fiecare aplicatie, intrun rack intreg poate virtualiza cateva zeci de masini virtuale care sa fie trecute prin firewall, DMZ , ArborNetworks (pt ddos), iar partea publica la un cloud provider. asta se numeste hybrid cloud. Solutii sunt, doar cine le implementeaza trebuie sa stie bine tehnologia. care se schimba, foarte rapid.
    • +1 (1 vot)    
      Cloud privat (Joi, 7 aprilie 2016, 9:08)

      V. Veroiu [utilizator] i-a raspuns lui toxx

      Total de acord.

      Cu criptarea teoretic ai perfecta dreptate. Practic insa un backdoor cunoscut doar de putini si totul se scurge in canal. Iar VMWare e cod fara sursa publica sa il poti compila singur. Pt 99,999% din utilizatori totul e ok. Dar nu e o solutie perfecta. Niciodata nu a fost si nici nu va fi. Conteaza cat vrei sa investesti ca sa spargi. Momentan e nai simplu sa furi datele altfel dar daca se va arata rentabil sa spargi servere de cloud, cineva, candva o va face. Momentan nu e insa rentabil. Asta tine datele "sigure" in cloud.
    • +2 (2 voturi)    
      ... (Joi, 7 aprilie 2016, 17:35)

      pathfinder [utilizator] i-a raspuns lui toxx

      Wrong, ce?

      1. Eu vorbeam despre companii mari cu PROPRIUL cloud care nu vor folosi niciodata cloud-urile publice.

      2. In ceea ce priveste companiile medii si mici cred ca cel mai bine e sa-si rezolve problemele de stocare intern. Cunosti o astfel de companie care-si tine datele in cloud?

      3. Datele critice nu se tin local!
      Ar fi foarte interesant de vazut daca ai pomenit asa ceva...

      4. vmware e o solutie (si este) doar daca inainte te conectezi la VPN cu un tool de la RSA (cred ca stii despre ce e vorba). Si dupa aia user + password la vmware.

      5. Daca ai sa vezi vreodata IP-uri de la Intel/Qualcomm/IBM/Microsoft (alese la intamplare) pe cloud extern io-mi inghit limba... :)
      • 0 (0 voturi)    
        high level (Duminică, 10 aprilie 2016, 8:07)

        toxx [utilizator] i-a raspuns lui pathfinder

        am prezentat cateva solutii. evident ca stiu ce inseamna datele critice, si ca nu se tin in public cloud. numai eu stiu cate retele private din firewall in firewall si vpn-uri in vpn-uri aveam pana ajungeam la un datacenter prin sudul Frantei :)

        2. stiu cateva companii mici care isi tin chestiile in propriul cloud, construit de ei. ce-i drept, sa ii spunem mai mult virtualizare, decat cloud.

        3. datele critice se tin in mai multe locuri, si daca sunt critice, nu trebuie accesate online, te duci frumos in datacenter te pui la laptop si intri de acolo, in prealabil dupa ce ai dat cu cardul cu retina scan, amprenta si niste filtre de securitate, daca chiar vrei s-o ardem high class in security.

        4. vmware ofera propriul SSLVPN disponibil din VSM , atunci cand ai setata platforma sa foloseasca vcloud air sau vcloud director., ideea e ca vine din urma tare openstack, care merge peste hyper-v, kvm, esxi, citrix si altele.

        5. probabil nu am sa vad, eu am lucrat pt cloudul unui operator mare din RO, si am configurat zeci de reverse proxy-uri si load balancere, zone de retea back/front dnat-uri/snat-uri, ssl-uri pe fortigate pt vpn, si altele.

        chiar si intrun setup non-cloud, ip-ul public tot timpul va fi o masina care daca e compromisa, nu are pe ea decat un load balancer sau un reverse proxy / caching / etc sau va fi chiar un VIP intr-un balancer fizic, cum ar fi Big IP F5 LTM.
  • 0 (0 voturi)    
    Eu imi tin toate datele pe cloud (Vineri, 8 aprilie 2016, 10:53)

    Lucian Ilea [utilizator]

    Cele 7 portaluri web ale mele,inclusiv atlantia.online,sunt pe IBM/Softlayer
    am 3 seturi de parole,am remote management prin Java Ice Tea:)

    totul e criptat,la vultur,com am avut si preventie atacuri Ddos cu 10 dolari pe luna si backupuri cu 25 de dolari pe luna si conexiuni de 10 Gbps pe secunda,duale si redundante

    Aici la IBM am o masina virtuala caruia ei ii spun bare metal server:))) cu 24 de nuclee,32 GB de memorie si 960 GB SSD
    Am dezactivat autentificarea prin parola,toate conturile sunt criptate pe 2048 de biti si acces prin jailed shell si ma conectez printr-o cheie API

    pana acuma toate bune si frumoase,la firma mea Vultur,com am avut 3948 de postari intr-o zi de catre vulturi pe democratie-atlanta.org asa ca a trbuit sa refac forumul

    aici in Romania la multi le e frica sa-si lase datele in mana altora de aia traim in evul mediu hihihi
    • 0 (0 voturi)    
      ... (Vineri, 8 aprilie 2016, 11:25)

      pathfinder [utilizator] i-a raspuns lui Lucian Ilea

      Tu vorbesti de portaluri web (forumuri din ce-mi dau seama) nu de firme care fac research and development sau orice altceva care sa aiba cerinte minime de confidentialitate.

      Cu alte cuvinte tu NU pui nici un fel de date personale acolo. Sau acte oficiale. Sau orice altceva care are cat de cat importanta.
      Tu doar te feresti de atacuri si cam atat...
      • 0 (0 voturi)    
        datele mele sunt f importante (Vineri, 8 aprilie 2016, 15:28)

        Lucian Ilea [utilizator] i-a raspuns lui pathfinder

        pe ftp.atlantia.online am pus pe atlantean-technology.docx toate tehnologiile noastre secrete
        in plus am toate iteratiile calendarului mayas si ce a spart Guccifer de pe net ...

        pe democratie-atlanta.org si virtual-democracy.org am milioane de oameni angajati in democratia virtuala planetara

        pe e-world.site am mii de pzoe planetare si galactice
        si pe podcast.atlantia.online am muzica secreta dacica
        • 0 (0 voturi)    
          ... (Vineri, 8 aprilie 2016, 16:33)

          pathfinder [utilizator] i-a raspuns lui Lucian Ilea

          Deci am ras cu lacrimi.
          Ti-am vazut si "site-urile", sa nu spui ca nu-s om serios. :)


Abonare la comentarii cu RSS





ESRI

Top 5 articole cele mai ...



Hotnews
Agenţii de ştiri

Siteul Hotnews.ro foloseste cookie-uri. Cookie-urile ne ajută să imbunatatim serviciile noastre. Mai multe detalii, aici.
hosted by
powered by
developed by
mobile version
Marţi