- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Nové přístupy k bezpečnosti cloudu
Analytici denně chrlí objemné studie o budoucnosti cloud computingu. Jejich nadení vak tlumí obavy o zabezpečení takto poskytovaných slueb. Je to pochopitelné, zvlátě kdy počet a intenzita kybernetických útoků rok od roku roste. Jak ale potvrzují výzkumy, cloud můe v porovnání s in-house poskytovat méně rizikové prostředí pro běh aplikací. V následujícím článku se zaměříme na konkrétní oblasti bezpečnosti v cloudu, kterým bychom měli věnovat pozornost.

1. Správa identit, role a práva
Mají-li zaměstnanci přístup, mohou-li měnit či kopírovat kritické informace, existuje vdy potenciál zneuití dat či manipulace se softwarem. Přístup k citlivým informacím vak nemají jen vlastníci oprávnění. O proniknutí do IT systémů mohou usilovat také jednotlivci vně organizace. Výsledek můe být v obou případech katastrofální. Aby tomu podniky zamezily, musí ochraňovat své programy a regulovat přístup k přístrojům, softwaru, datům a odpovídajícím prostředím. Nejprve je nutno uplatnit technické zabezpečení v souladu s přístupem potřeby vědět, to znamená, e zaměstnanci smí přistupovat jen k datům a k softwaru, které potřebují pro vlastní práci, co nejlépe zajistí přístupové systémy zaloené na rolích a digitální identitě zaměstnance. U cloudových slueb firmy často uívají zdvojený bezpečnostní mechanismus. Nejprve kontrolují přístup ke cloudu samotnému, potom ke cloudové slubě. V obou případech je absolutně nutná autentikace. V případě přístupu uivatele ke cloudu veřejnou sítí je zapotřebí jetě dalí ochrany, jako například prosazování bezpečnosti na přístrojové úrovni. Důleitá je také prevence úniku dat, kterou můe zajiovat vhodný software DLP (data leakage prevention). Ten navíc zaznamenává jakékoli kopírování a určuje odpovědnost v případě ztráty dat.
2. Infrastruktura firmy a bezpečná komunikace v cloudu
Základním rysem cloudových slueb je, e při přenosu mezi uivatelem a poskytovatelem nejsou data vystavena ohroení, tzn. spojení mezi koncovým přístrojem a datovým centrem je neprodyné a probíhá bezpečnou firemní sítí, veřejnou pevnou nebo veřejnou mobilní sítí. Předávají-li se data veřejnými sítěmi, jako internetem, musí být zaifrována. To platí i v případě, je-li lokalita uivatele (tzn. jeho sí) spojena s datacentrem poskytovatele internetu. Profesionální poskytovatelé nabízejí kupříkladu standardizované nebo speciální zákaznické sluby jako PKI (public key infrastructure), které umoňují bezpečný, ověřený a ifrovaný přenos dat. Přístup ke cloudovým slubám vlastní firemní sítí (intranet nebo LAN) musí být rovně chráněn implementací opatření jako je firewall a systémy detekce průniku (IDS/IPS). Dodává-li poskytovatel cloudu také síové komunikační sluby, zajiují integrované mechanismy jako MPLS (multiprotocol label switching) přísné oddělení datových toků zasílaných různým uivatelům a slubám. V rámci jedné sítě MPLS je datový provoz z různých zákaznických sítí přenáen současně dedikovanými virtuálními privátními sítěmi (VPN). MPLS-VPN sítě poskytují dobrou základní ochranu, je můe být zesílena opatřeními, jako jsou ifrované tunely IPSec, TLS/SSL či SSH. Poskytovatel ICT můe také pro zákazníky vytvořit dedikované spoje mezi uivatelskou organizací a cloudovými slubami v datovém centru. Tato strategie poskytuje nejvyí úroveň ochrany, můe vak odrazovat organizace s velkým mnostvím působi.
3. IT systémy v datových centrech
Při pouívání cloudových řeení nesmí být uivateli umoněn přístup k datům jiného uivatele nebo zpochybnění integrity ICT systémů. Nastala by toti situace, kdy by počítačoví zločinci mohli instalovat pionání software či jiný malware s cílem ohrozit vechny uivatele daného cloudu. Ke vzájemnému oddělení systémů se pouívá virtuálních lokálních sítí (virtual local area networks VLAN) a firewallů, které brání jednomu uivateli v přístupu k serveru, aplikacím a datům jiného uivatele. Kadý server má přesně tolik dedikovaných přístupových cest, jaký je počet zákazníků, kteří jej pouívají, a tyto cesty či sítě jsou navzájem zcela odděleny. Aplikace jako SAP nebo Oracle, pouívané různými zákazníky běí vedle sebe. Zákazníkův vlastní mnohostranný systém (např. SAP a CRM) vak přitom můe vzájemně komunikovat podle potřeby a předem stanovených pravidel. Data jsou v cloudu rovně izolována v dedikovaných síových úloných oblastech. Tyto oblasti se podobají pevným diskům a servery uivatele k nim přistupují sítí. Jsou propojeny tak, aby zákazníci měli přístup jen ke svým vlastním datům, jako by měli svůj vlastní dedikovaný disk.
4. Bezpečná komunikace a správa slueb
Otázkou, která stále vyvstává v souvislosti s cloudovými nabídkami, je zeměpisná poloha zpracování a ukládání dat. Regulatorní rámec vyaduje, aby byly podniky minimálně schopny s jistotou uvádět, ve které zemi jsou jejich data uloena. Daňové zákony v EU a v jiných zemích například dovolují finančním orgánům přístup k informacím relevantním pro daňové účely. K tomu vak potřebují vědět, kde jsou uloena. Vzhledem ke sloitému právnímu prostředí je vhodné, aby firmy vyhledávaly cloudového poskytovatele, který ovládá znalost regionálních zákonů ohledně dodrování soukromí a má odpovídající zdroje. Souladu s legislativou lze snáze dosáhnout u poskytovatelů privátního cloudu ve smlouvách o úrovni slueb je na rozdíl od poskytovatelů veřejného cloudu moné určit, ve kterých zemích lze data zpracovávat a ukládat. Jsou-li cloudové sluby poskládány do komplexní nabídky, není dodávka vdy snadnou záleitostí. I kdy jsou aplikace distribuovány, musí jednotlivé sloky cloudové sluby vykazovat efektivní součinnost, aby byl zajitěn spolehlivý provoz. Sloitějí cloudové nabídky také často zahrnují sluby třetí strany. V kontraktu je proto třeba jasně specifikovat, jaké sluby budou kým dodávány a kdo nese právní odpovědnost v případě jakýchkoli otázek.
5. Ochrana IT systémů u poskytovatele slueb
Pokud jde o poadavky bezpečnosti, je cloud computing srovnatelný s konvenčními outsourcingovými modely. Firewallové systémy, které nemají zabudovánu funkčnost ochrany proti průniku, nemohou v dnením světě zajistit dostatečný stupeň ochrany. Červi, trojtí koně a hackeři se stali příli mnohostrannými, rafinovanými a pokročilými. Zjistit a blokovat neoprávněný přístup k datům můe řada technologií, jako jsou systémy k odhalování průniků a prevenci (IDS/IPS). Mohou zvlátě skenovat data na výskyt malwaru a dokáí upozornit na jakékoli události naznačující útok. Efektivní ochranu síových segmentů zajistí poskytovatelé vyuíváním dvou druhů bezpečnostních úrovní. Potřebují jednak firewally kontrolující komunikaci, porty a aplikace a také firewally k hloubkové kontrole skenující protokoly o přenosu dat. Dalí klíčové mechanismy zahrnují proxy servery a reverzní proxy, které filtrují a přeměňují příchozí a odchozí datový provoz, chrání citlivé informace, minimalizují zranitelná místa a přispívají k větí bezpečnosti ICT.
6. Fyzické zabezpečení datového centra
Operátoři datového centra musí té ochraňovat budovy a hardwarová aktiva, a to prostředky fyzických mechanismů a přístupových kontrol. Nejde jen o technologii, nýbr i o organizaci, procesy a lidi. Datacentra musí být postavena tak, aby budova odolala přírodním katastrofám, potenciální fyzické sabotái a ohni. Zařízení musí být vzdáleno od oblastí s výskytem bouří, záplav a zemětřesení. Kromě toho musí být zajitěno dobré dopravní spojení, dodávky vody a elektřiny atd. Po celé budově musí být prováděny kontroly přístupu a zvlátě citlivá data musí být ukládána ve speciálně oddělených oblastech.
7. Organizace bezpečnosti a bezpečná administrace
Lidský faktor hraje v bezpečnosti cloudových slueb hlavní úlohu. Poskytovatelé proto provozují dedikovaný systém informační bezpečnosti (ISMS), který definuje procesy a pravidla, poskytuje referenční model a nástroje pro plánování, implementaci, ověřování a úpravy informační bezpečnosti. Klíčovou roli hrají privilegovaná práva administrátora. Správci mají obvykle zvlátní práva, která musí být pečlivě plánována a řízena. V prostředích dodávajících industrializované IT sluby správci pouívají dedikovanou infrastrukturu. Zajiuje to dodatečnou bezpečnost blokací přístupů nebo znemonění provádění určitých funkcí (např. pouívání tzv. jump serverů). Nedílnou součástí těchto infrastruktur je úzkostlivé monitorování bezpečnostních událostí a záznamů dat.
Topologie bezpečnosti cloud computingu
8. Správa sluby a dostupnost
Dostupnost aplikací a dat v cloudu jsou havým tématem a častým předmětem diskuse. Výpadek aplikací můe pokozovat obchod, zvlátě pokud jsou postieny kritické systémy.
Poskytovatelé cloudu zajiují dostupnost vytvářením zálohových systémů pro jednotlivé aplikace a zdvojováním celých datových center. Poskytovatel garantuje poadovanou úroveň dostupnosti tím, e pouívá odpovídající archivační systémy. Efektivní správa slueb zajiuje, aby byly plněny vechny potřeby zákazníka a aby byly prováděny jakékoli nutné změny. Součástí této sluby jsou spolehlivé procesy ITIL, jako řízení změn, problémů a releasů. Existuje mnoho otázek souvisejících s ICT, které uivatelské organizace nedokáou řeit samy. Proto potřebují přístup k rozsáhlým zkuenostem poskytovatele sluby s ohledem na probíhající údrbu a vývoj systémů a slueb.
Někteří poskytovatelé nabízejí zákazníkům také čtyřiadvacetihodinovou správu dodávky sluby, kdykoli poskytují také dodatečnou podporu. Zjistí-li zákazníci pokles dostupnosti, dojde-li k naruení bezpečnosti či k jinému problému, mohou kontaktovat svého manaera dodávky slueb a poádat o podniknutí patřičné akce.
9. Kontrakty, integrace procesů a migrace
Určení, zda začlenění cloudových slueb ovlivní projekty nebo vytvoří bezpečnostní rizika, závisí výrazně na tom, zda existují zevrubné informace o monostech spolupráce mezi poskytovatelem a zákazníkem. V některých případech je rovně třeba splnit specifické firemní bezpečnostní poadavky. Externě dodávané ICT sluby podléhají vnitřním postupům zákazníka. Poskytovatelé ICT pouívají systém řízení bezpečnosti, který definuje poadavky a implementuje a sleduje vechny nutné změny. Kdy poskytovatel například zjistí, e do zákazníkova systému pronikl útočník, spolupracuje s uivatelskou organizací při hledání nejlepího zásahu.
Bezpečnost můe kladně ovlivňovat také přizpůsobivost. Oursourcingové modely například zjednoduují počet bezpečnostních úkolů ICT, protoe jsou sluby dodávány centrálně odborníky. Tyto sluby zahrnují implementaci, konfiguraci, aktualizace, zálohování, monitoring a údrbu. Podniky mohou určovat úroveň bezpečnosti, kterou potřebují. Sluby se dodávají na modulární základně pla podle potřeby a jsou jasně definovány ve smlouvě o úrovni slueb (SLA). Před jejím podpisem by poskytovatel a zákazník měli společně zjistit, jaké aplikace mají kritický význam a co se stane v případě poruchy.
10. Řízení bezpečnosti a zranitelnosti
Sloky ICT infrastruktury občas vykazují chyby či slabiny. Dochází k nim kvůli programátorským chybám nebo patnému nastavení. Často se objevují při změnách poadavků a scénářů nasazení. Aby se předcházelo větím problémům, musí být tyto slabiny odhalovány a včas řeeny. To je sloitý proces zahrnující analýzu různých informačních zdrojů. Cloudová datová centra proto musí být ověřena podle mezinárodně uznávaných norem jako ISO/IEC 2700 a shoda musí být pravidelně ověřována nezávislými auditory. Norma ISO 27001 vyaduje, aby poskytovatelé pouívali systém řízení bezpečnosti informací (ISMS), který zahrnuje řízení bezpečnosti a rizik a rozsáhlý bezpečnostní rámec. ISMS je klíčovým řídicím nástrojem k dosaení a udrování poadovaného stupně bezpečnosti.
11. Vykazování bezpečnosti a řízení událostí
Události související s bezpečností jsou součástí kadodenního provozu ICT. Jejich analýza umoňuje úpravu, náhradu nebo zdokonalování opatření. Nápravu je třeba podnikat v závislosti na tom, do jaké míry určitá událost poruila bezpečnostní postupy. Můe být zapotřebí informovat zákazníka, aby mohl provést odpovídající změny. Firma můe mít za jistých okolností nucena odpovídat na dotazy sdělovacích prostředků, nebo poskytovat vysvětlení svým zaměstnancům a zákazníkům. Proto je důleité začlenit procesy záznamu dat a jeho řízení, sledování, analýzu, podchycování, vyhodnocování a řízení bezpečnostních událostí do provozu ICT. Uivatelské organizace vyadují přehled o tom, jak poskytovatel cloudové sluby řídí.
12. Řízení poadavků a shoda
Firmy musí splňovat zákonné, regulační a specifické odvětvové poadavky. Zahrnuje to vnitřní postupy, kontrakty se zákazníky, dodavateli a partnery a dalí závazky, s nimi vyslovily souhlas. ádné dvě organizace nejsou stejné. Lií se co do procesů a potenciálních hrozeb a ve stupni negativního vlivu bezpečnostních událostí na jejich byznys. Mají vak jedno společné potřebují silného partnera, který nabízí bezpečnou a zajitěnou cestu do cloudu. Technická infrastruktura obvykle existuje. Avak její spojení se specifickým byznysem firmy vyaduje péči a v některých případech čas.
Závěrem
Kadý, kdo vyuívá slueb ICT, musí akceptovat jistou úroveň rizika. Platí to o kterémkoliv provozním modelu, od vlastního ICT po konvenční outsourcing a cloud computing. Stále sloitějí technické poadavky a rostoucí náklady na zajiování efektivní bezpečnosti ve vlastní reii činí z outsourcingu a cloud computingu stále oblíbenějí alternativy provozu.
Zdeněk Lejsek
Autor působí ve společnosti T-Systems.

Formulář pro přidání akce


















