facebook LinkedIN LinkedIN - follow
IT SYSTEMS 1-2/2015 , Cloud a virtualizace IT

Cloud z hlediska řízení rizik a nákladů (3. díl)

Speciální rizika bezpečnosti cloudu



Corpus SolutionsNejčastější obavy zákazníků v souvislosti s cloudem vyplývají ze ztráty kontroly nad řízením informačních aktiv. I u hostovaného privátního cloudu, kdy je infrastruktura dedikována výlučně pro zákazníka, existují zmíněná rizika jednak ze samotné virtualizace, která přidává další vrstvu mezi HW a OS, která je potenciálně zneužitelná (proto musí být správně nakonfigurována, spravována a zabezpečena).


Pro vyhodnocování bezpečnosti ICT je rovněž nezbytné, aby byly správně implementovány a nastaveny procesy řízení bezpečnosti. Na straně bezpečnostních technologií je potřebná jejich správná celková architektura a správné bezpečnostní konfigurační nastavení. Systém řízení informační bezpečnosti (ISMS) vytváří kvalitativní a kvantitativní rámec pro plánování, implementaci, kontrolu a zpětnou vazbu, který snižuje provozní rizika a v důsledku snižuje náklady na provoz. Procesy ISMS musí odpovídat bezpečnostním politikám zákazníka, SLA, SLM a musí být propojeny na výstupy správně nastavených bezpečnostních technologií.

Poskytovatel cloudu musí mít možnost prokázat (a zákazník prověřit) i samotné zabezpečení na úrovni virtuální bezpečnosti, virtuální správy a monitoringu. Bezpečnost je na jedné straně úzce spjata s uvedenými abstraktními jednotkami jako jeden z jejich parametrů (součást parametrů služby), na straně druhé může být bezpečnost nabízena jako samostatná služba, zejména u nepravých privátních cloudů a některých veřejných cloudů (viz níže).

Na co si dávat pozor

Z praktického hlediska je tedy potřebné posuzovat zejména to, jaké části cloudu má zákazník pod přímou a výlučnou správou, tj. pod suverénním řízením. Existuje množství cloudových řešení s různými kombinacemi typů služeb (např. komunitní cloudy), které ale nejsou bezpečnostně velmi specifické (jejich bezpečnost lze odvodit z bezpečnosti jejich nejméně bezpečné složky).

Pouze pravý privátní cloud umožňuje nabídnout skutečnou suverenitu a tím bezpečnost na nejvyšší úrovni. Zákazník má veškerou HW i virtualizační infrastrukturu ve svých prostorách (datacentru) a ve svém výlučném vlastnictví a správě a tím si sám určuje míru řízení bezpečnosti, protože je vlastníkem řešení jako celku. Taková míra bezpečnosti je ale vykoupena vysokými pořizovacími i provozními náklady, náročností komunikační konektivity, dlouhou dobou implementace a může poněkud snižovat pružnost ve smyslu škálovatelnosti.

U hostovaného privátního cloudu se jedná o homing nebo hosting HW infrastruktury. V případě homingu se servery a úložiště zákazníka nacházejí v pronajatém datacentru nebo jeho části, v případě hostingu jsou pronajaté poskytovatelem datacentra (v podstatě se jedná o pronájem datacentra, případně i serverů). Bezpečnost je stále na velmi vysoké úrovni, protože poskytovatel dává k dispozici pouze fyzickou infrastrukturu datacentra) včetně fyzické bezpečnosti, napájení a konektivity a zákazník si provozuje virtualizační infrastrukturu nad tímto HW. Datacentrum (ne HW) je zpravidla sdíleno s jinými zákazníky (multi-tenant). Pořád se dá mluvit o pravém privátním cloudu, existuje však již teoretická možnost nekontrolovaného neoprávněného přístupu třetí strany. Je potřebné dávat si pozor zejména na fyzickou bezpečnost, vysokou dostupnost napájení, konektivity, případně HW serverů.

Nepravý privátní cloud se vyznačuje tím, že sice slouží pouze jednomu zákazníkovi (single-tenant), ale využívá kompletní HW i virtualizační infrastruktury poskytovatele (CSP). Takový cloud může zákazníkovi poskytovat služby na všech třech základních úrovních (IaaS, Paas a SaaS). Z bezpečnostního hlediska přibývají všechna rizika cizí správy virtualizační platformy popsaná v teoretické části, ale CSP dedikovaný jednomu zákazníkovi se dá poměrně dobře smluvně zavázat, což umožňuje velmi účinné řízení rizik.

Hybridní cloud je kombinovaným řešením mezi privátními a veřejnými cloudy, přičemž veřejné a privátní cloudy jsou samostatnými jednotkami, které jsou spravované stejným CSP. U hybridních cloudů je nejdůležitější, aby poskytované privátní a veřejné cloudy měly oddělenou HW a virtualizační infrastrukturu. To zpravidla zaručuje dostatečnou úroveň bezpečnosti. Tyto cloudy jsou v současnosti nejpoužívanější z důvodu cenové přístupnosti, protože CSP má možnost relokace zdrojů mezi veřejnou a privátní částí a využívání některých řídících a kontrolních funkcionalit společně pro oba druhy cloudů. Toto samozřejmě platí zejména v případě, že hybridní cloud slouží více zákazníkům (multi-tenant).

U veřejného cloudu se jedná výlučně o typ multi-tenant. Poskytují se všechny standardní typy služeb (IaaS, PaaS, SaaS), přičemž láká zejména cena a vysoká pružnost alokace zdrojů. Velkým nedostatkem bývá snížená možnost úpravy služeb podle požadavků – ceny, ale i služby jsou vysoce standardizované, směrem od IaaS k SaaS klesá cena, ale i možnost funkční a hlavně bezpečnostní přizpůsobitelnosti. Z hlediska bezpečnosti je vysoce doporučeno používat komunikační šifrování end-to-end a vlastní šifrování úložišť (což může značně zvyšovat výpočetní nároky a tím ovlivnit cenu). Největší pozornost se musí věnovat snížené izolaci, a tudíž vysokému riziku možnosti tzv. horizontálního pohybu potenciálního útočníka (útočník ovládne jeden zdroj a z něho může ovládnout stejný nebo podobný zdroj ve stejné zóně bezpečnosti).

V případě, že zákazník využívá cloudy typu multi-tenant, ve kterých sám neřídí bezpečnost na úrovni virtualizace, je důležité věnovat pozornost virtualizačním technologiím, které CSP používá. Jako minimum by si měl zákazník zjistit, zda CSP nabízí alespoň virtuální bezpečnostní technologie ve formě služby, kterou má zákazník konfiguračně pod kontrolou:

  • vynucování virtuálních síťových bezpečnostních zón (firewall)
  • šifrování komunikace typu end-to-end
  • vynucování kontroly identity a přístupu (autentizace/autorizace)
  • filtrace škodlivého obsahu
  • ochrana proti hackerským útokům a úniku dat
  • logování a monitorování s případnou korelací události

Jak se informovat

Zákazník, který hodlá využívat cloudové služby v jakékoliv formě kromě privátních cloudů (kde sám řídí bezpečnost), by si měl přesně ujasnit své bezpečnostní požadavky a tyto pozorně porovnat s nabídkou CSP. Špičkový poskytovatel je schopen požadavky zákazníka kvantitativně i kvalitativně porovnat s možnostmi, které je schopen nabídnout a poskytnout na to konkrétní záruky (viz první díl). To se samozřejmě odráží i na ceně služeb. Běžní poskytovatelé veřejných cloudů bohužel nejsou schopni a někdy ani ochotni poskytnout relevantní technické informace nad rozsah reklamních tvrzení a samozřejmě ani smluvně je zaručit. V takovém případě je prozatím dobré řídit se zásadou: citlivá data nepatří do veřejného cloudu. Do budoucna lze doufat, že postupným globálním posouváním IT do cloudů (což je nezastavitelný trend) se bude zvyšovat standardizace a vynutitelnost bezpečnostních parametrů cloudů jako povinná součást cloudových služeb. Příkladem může být iniciativa rakouské skupiny TÜV TRUST IT GmbH, která v rámci své služby „Cloudability Check“ vyvinula metodiku analýzy optimalizace kvality a snižování rizika pro organizace, které chtějí migrovat své IT do cloudu. Tato metodika popisuje analýzu založenou na relevantních normách (např. COBIT, ITIL, ISO 27001) a zákonech (konkrétně např. i na německém Zákoně o ochraně dat - Bundesdatenschutzgesetz).

Milan Balážik, Corpus Solutions Milan Balážik
Autor pracuje jako architekt technických řešení ve společnosti Corpus Solutions.
Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.

Inzerce

Modernizace IS je příležitost přehodnotit způsob práce

IT Systems 4/2025V aktuálním vydání IT Systems bych chtěl upozornit především na přílohu věnovanou kybernetické bezpečnosti. Jde o problematiku, které se věnujeme prakticky v každém vydání. Neustále se totiž vyvíjí a rozšiřuje. Tematická příloha Cyber Security je příležitostí podívat se podrobněji, jakým kybernetickým hrozbám dnes musíme čelit a jak se před nimi můžeme chránit. Kromě kybernetické bezpečnosti jsme se zaměřili také na digitalizaci průmyslu.