První díl článku je k dispozici zde:
http://businessworld.cz/it-strategie/Bezpecnost-v-cloudu-Transparentnost-a-kontrola-1-9522
Strach o bezpečnost, ochranu dat a udržení soukromí je často hlavní překážkou pro přijetí cloudu mezi firemní strategie. Jsou ale tyto obavy oprávněné? Někteří experti na bezpečnost říkají, že chybějícími články jsou transparentnost a kontrola.
Různé druhy zabezpečení
Bezpečnostní dodavatelé jsou zatím odhodláni vytvořit v cloudu důvěryhodné prostředí, ve kterém se budou moci organizace soustředit na svůj byznys.
Nicolas Popp, viceprezident produktového managementu a rozvoje v Symanteku, uznává, že cloud se zatím nemůže přímo srovnávat s vlastní instalací, když dojde na bezpečnost. Dodává ale, že se podle něj rychle blíží čas, kdy se poměry změní.
„Cloud bude nakonec bezpečnější,“ říká. „Zajišťovat si bezpečnost svépomocí se stává stále obtížnější.“ Popp předpověděl, že do tří až pěti let bude cloud bezpečnější pro SMB, pro větší organizace odhaduje horizont na deset let.
Problém podle něj spočívá v tom, že organizace nemají mechanizmy pro prosazení svých vlastních bezpečnostních zásad do cloudových služeb a nemají přístup k protokolům. „Poskytovatelé cloudu nedodávají IT s dostatečnými možnostmi pro nastavení vlastní politiky,“ říká. „Je to vlastně těžké, protože každý cloud je jiný. Máte různá API i struktury bezpečnosti. Potřebujeme vytvořit nový regulační bod, tak aby mohlo oddělení IT implementovat do cloudových služeb svou vlastní bezpečnostní politiku.“ Navíc dodává, že by měl mít IT personál přístup k protokolům o průběhu činnosti a k zálohám jak kvůli kontrole dodržování pravidel, tak i pro případ, že by došlo k závažnějšímu případu ohrožení.
Odpověď Symanteku je O3 – cloudová informační brána, která je přirovnávána k ozónové vrstvě Země (Máme to chápat tak, že se v ní též časem objeví díry? – pozn. red.). Je určena ke spojení mezi organizací a jejím poskytovatelem cloudových služeb, přičemž by měla působit asi jako druh cloudového firewallu. Popp vysvětluje, že bude nabízet tři vrstvy kontroly: vrstvu pro identitu a kontrolu přístupu, vrstvu pro ochranu informací a na závěr vrstvu pro správu informací. První dává možnosti přístupu založené na profilu uživatele, zatímco druhá prosazuje bezpečnostní pravidla společnosti. Poslední vrstva zaznamenává veškerý přístup k datům a dovoluje organizacím kontrolovat dodržování předpisů.
PerspecSys, poskytovatel řešení pro bezpečnost v cloudu, má jinou taktiku, přestože se stejně jako Symantec soustředí především na kontrolu. „Realizujeme cloudové aplikace pro společnosti tak, že zajišťují, aby citlivá data nikdy neopustila firemní síť,“ vysvětluje Dave Canellos, generální ředitel PerspecSys pro Toronto. „Pomáháme vám použít aplikaci v cloudu, ale zároveň udržet citlivá data pod ochranou vašeho firewallu.“
PerspecSys se zaměřuje na ochranu dat při přenosu za využití zásad, které podle Canellose pomáhají snížit riziko pro posílání, zpracování a ukládání dat v cloudu. „Když se bavíte s datovými centry nebo s poskytovateli cloudových služeb, mohou vás ujišťovat, že když jsou data pod jejich kontrolou, jsou pravděpodobně ve větším bezpečí, než když se nacházejí ve správě SMB podniků. Co se ale děje ve chvíli, kdy se data přenášejí? Podíváte-li se na dohody, které mají společnosti s datovými centry, ve chvíli přenosu nejsou poskytovatelé za data odpovědní,“ vysvětluje Canellos a dodává, že PerspecSys zajišťuje transakce mezi provozovatelem a koncovým zákazníkem. „Ať už společnost považuje kterékoliv informace za citlivé, navedeme je do lokální databáze za firemní firewall.“
Izraelská společnost Porticor také věří, že důvěra a kontrola dat v cloudu jsou zásadním problémem, ale jejich řešení spočívá v šifrování a správě klíčů. Gilad Paeann-Nissany, spoluzakladatel a CEO Porticoru, přirovnává toto řešení k bezpečnostní schránce ve švýcarské bance. Organizace využívá rozdělení bezpečnostních klíčů, tak aby zákazník dostal šifrovací klíč ke všem svým datovým blokům v aplikaci, zatímco Porticor má svou vlastní sadu tzv. bankovních klíčů. Když aplikace vstoupí do datového úložiště, užívá obě části klíče. Hlavní klíč je zároveň také šifrovaný, takže není odkrytý ani ve chvíli, kdy je používán.