27/11/2017

Migracja do chmury publicznej bez utraty kontroli

Biznes

Do korzyści, które niesie ze sobą infrastruktura chmury, nie trzeba nikogo przekonywać. Jednak przenoszenie aplikacji firmowych do chmury publicznej zwykle komplikuje życie działu odpowiedzialnego za bezpieczeństwo informacji. Co więcej, połączenie chmury prywatnej z publiczną (jako efekt przejścia do strategii chmury hybrydowej) wywołuje dyskomfort także wśród osób pracujących w usługach IT. Ich obawy są zrozumiałe; systemy i dane o znaczeniu krytycznym dla bezpieczeństwa i stabilności firmy nagle zostają przeniesione gdzieś poza obszar ich bezpośredniej kontroli. Jednak czy obawy te są uzasadnione?

Większość dużych firm korzysta już w ten czy inny sposób z technologii wirtualizacji — na przykład w postaci chmury prywatnej (połączenie zasobów i ich dystrybucji między serwerami a komputerami wirtualnymi). Lecz firmy coraz bardziej interesują się chmurami publicznymi, które mogą pomóc w znacznym zmniejszeniu kosztów utrzymania, zoptymalizowaniu umowy dotyczącej gwarantowanego poziomu świadczonych usług i ułatwiać skalowanie pojemności.

Dlaczego korzystanie z chmur kojarzy się specjalistom odpowiedzialnym za bezpieczeństwo danych z problemem i czego się obawiają? Rozważmy przypadek migracji infrastruktury firmowej do Amazon Web Services (AWS), lidera branży, jeśli chodzi o chmury publiczne.

Po pierwsze, pracownicy działu bezpieczeństwa informacji czują, że oddają stery. W chmurze prywatnej mają wszystko pod kontrolą: sprzęt, wyposażenie sieciowe, platformy wirtualizacji (hipernadzorcy), systemy operacyjne i aplikacje. W chmurze publicznej mogą kontrolować jedynie maszynę wirtualną oraz zainstalowany system operacyjny z aplikacjami. W efekcie zyskując praktycznie nieograniczoną moc obliczeniową, klient zostaje ograniczony w zakresie wykorzystywania wyspecjalizowanych narzędzi do ochrony.

Podejście takie jest nazywane modelem wspólnej odpowiedzialności i nie powinno być powodem do zmartwień. Dostępność infrastruktury chmury oraz implementacja ochrony na podstawowym poziomie leży po stronie dostawcy usługi. AWS ma wiele wbudowanych technologii zabezpieczających, takich jak szyfrowanie dysku maszyny wirtualnej czy VPN-y. Jednak ochrona wbudowana nie zawsze może dokładnie ocenić kontekst pracy maszyny wirtualnej, przez co nie jest ona tak skuteczna, jeśli chodzi o zapobieganie zaawansowanym zagrożeniom, takim jak luki dnia zerowego. W związku z tym zabezpieczenie systemu operacyjnego i aplikacji (a w konsekwencji również danych znajdujących się na maszynach wirtualnych) leży po stronie klienta.

Co więcej, specjaliści ds. bezpieczeństwa informacji nie lubią wprowadzać zmian. Praktyki w zakresie ochrony danych, mechanizmy monitorowania czy cyberbezpieczeństwo są zazwyczaj głęboko związane z procesami biznesowymi. Dlatego tak ważne jest, aby ich nie utracić w wyniku migracji do chmury publicznej, gdyż prowadzi to do powstania nowych zagrożeń. Poza tym, ponieważ używanie wielu konsoli do monitorowania i zarządzania utrudnia wykrywanie zagrożeń i sprawia, że chmura hybrydowa staje się łatwym celem dla poważnego cyberataku, zachodzi potrzeba stosowania nowych rozwiązań do zabezpieczania i zarządzania.

Jednak problem ten można wyeliminować. Nasze rozwiązanie bezpieczeństwa dla chmury hybrydowej posiada wszystkie niezbędne technologie pozwalające zabezpieczyć maszyny wirtualne, bez względu na poziom dostępu do komponentów infrastruktury chmury.

Następna wersja naszej konsoli Kaspersky Security Center będzie umożliwiać połączenie z chmurą publiczną poprzez protokoły integracji. Nie tylko zapewni ona wysoki poziom zarządzania i transparentności infrastruktury chmury, lecz również umożliwi automatyzację wdrażania ochrony na maszynach wirtualnych w chmurze publicznej. Oprócz tego umożliwi kontrolę fizycznych punktów końcowych i serwerów.

A zatem w przypadku podejścia firmy Kaspersky Lab, w którym ochrona jest zapewniana przy użyciu chmury hybrydowej, nie trzeba zmieniać podejścia do bezpieczeństwa informacji, szukać nowych sposobów zabezpieczania ani oddawać kontroli podczas migracji do chmury publicznej czy tworzenia infrastruktury chmury hybrydowej.

Aby poznać więcej informacji, odwiedź stoisko 1140 na konferencji AWS re:Invent 2017, na którym zaprezentujemy wspomniane w tym poście technologie.