Czym są zabezpieczenia chmury?

Definicja zabezpieczeń chmury

Zabezpieczenia chmury to zestaw zasad, mechanizmów kontrolnych i technologii służących do ochrony danych, aplikacji i usług infrastrukturalnych. Wszystkie te składniki współpracują ze sobą w celu zapewnienia bezpieczeństwa danych, infrastruktury i aplikacji. Te środki bezpieczeństwa chronią środowisko przetwarzania w chmurze przed zewnętrznymi i wewnętrznymi zagrożeniami cybernetycznymi i lukami w zabezpieczeniach.

Dlaczego zabezpieczenia chmury są ważne?

Firmy przyspieszają realizację inicjatyw z zakresu transformacji cyfrowej (DX — digital transformation), agresywnie przebudowują swoje operacje i zmieniają całe modele biznesowe z wykorzystaniem usług w chmurze — ta szeroka adopcja stwarza również nowe możliwości dla cyberprzestępców. Organizacje w szybkim tempie dokonują cyfrowej transformacji swoich działań, a skuteczne środki bezpieczeństwa są często traktowane po macoszemu. Często firmy nie stosują najlepszych praktyk, co utrudnia — lub wręcz uniemożliwia — dokładną ocenę ryzyka i zarządzanie nim. W miarę jak firmy przystosowują się do ciągłych zmian i dynamicznie przechodzą do chmury, rozbieżne punkty widzenia i plany działania muszą zostać połączone w ramach spójnej strategii. Organizacje, które traktują przejście do chmury jako okazję do proaktywnego kultywowania kultury bezpieczeństwa, będą musiały zachować równowagę między umożliwieniem korzystania z usług chmurowych a ochroną poufnych transakcji i danych.

Oracle Cloud Guard and Security Zones Secure Oracle Cloud Infrastructure (1:44)

Korzyści związane z zabezpieczeniami chmury

  • Umożliwiają sztucznej inteligencji (AI) i uczeniu maszynowemu (ML) automatyczne dostosowywanie się do zagrożeń bezpieczeństwa i reagowanie na nie
  • Wykorzystaj autonomiczne funkcje skalowania działań zabezpieczających, usuwania zagrożeń i eliminowania błędów
  • Proaktywnie chroń dane za pomocą kontroli dostępu, zarządzaj ryzykiem i widocznością użytkowników oraz zapewnij narzędzia do wykrywania i klasyfikacji
  • Postępuj zgodnie z modelem współodpowiedzialności za bezpieczeństwo chmury, aby świadomie realizować działania związane z bezpieczeństwem pomiędzy klientem a dostawcą usług chmurowych
  • Uwzględnij bezpieczeństwo podczas projektowania architektury

Zabezpieczenia chmury — jakie są niektóre z kluczowych technologii?

Zabezpieczenia chmury umożliwiają organizacjom przyjęcie podejścia, które pozwala spełnić wymogi dotyczące bezpieczeństwa i zapewnić zgodność z przepisami. Skuteczne zabezpieczenia chmury obejmują wiele warstw ochrony w całym stosie technologicznym chmury, na który składają się:

  • Mechanizmy kontroli prewencyjnej mające na celu zablokowanie autoryzowanego dostępu do wrażliwych systemów i danych
  • Mechanizmy kontroli detekcyjnej zaprojektowane w celu ujawniania nieautoryzowanego dostępu do systemów i danych oraz ich nieautoryzowanych zmian poprzez audyty, monitorowanie i raportowanie
  • Mechanizmy zautomatyzowanej kontroli zaprojektowane w celu zapobiegania aktualizacjom zabezpieczeń, wykrywania ich lub reagowania na nie — mają zastosowanie zarówno do regularnych, jak i krytycznych aktualizacji
  • Mechanizmy kontroli administracyjnej zaprojektowane z uwzględnieniem zasad, standardów, praktyk i procedur bezpieczeństwa

Uczenie maszynowe i sztuczna inteligencja rozszerzają technologie świadomości kontekstowej na całe portfolio zabezpieczeń chmury. Dzięki zabezpieczeniom chmury firmy zyskują ochronę w modelach IaaS, PaaS  i SaaS — obejmują one sieć, sprzęt, układy scalone, system operacyjny, pamięć masową i aplikacje.

Na czym polega model współodpowiedzialności za bezpieczeństwo chmury?

Za bezpieczeństwo chmury współodpowiedzialni są dostawca chmury i klient. Model współodpowiedzialności za bezpieczeństwo chmury stanowi podstawę zarządzania bezpieczeństwem i ryzykiem; pozwala on przedstawić podział pracy między dostawcą usługi chmurowej a jej subskrybentem. Jasne zrozumienie zasad modelu współodpowiedzialności za bezpieczeństwo wszystkich rodzajów usług chmurowych jest kluczowe z punktu widzenia programów bezpieczeństwa chmury. Niestety można też powiedzieć, że model współodpowiedzialności za bezpieczeństwo jest jedną z najmniej zrozumiałych koncepcji bezpieczeństwa chmury. Tylko 8 procent dyrektorów ds. bezpieczeństwa informacji w pełni rozumie swoją rolę w zabezpieczaniu SaaS względem dostawcy usług chmurowych (CSP). Mówiąc najprościej, model współodpowiedzialności za bezpieczeństwo określa obszar odpowiedzialności dostawcy usługi chmurowej za utrzymanie jej bezpieczeństwa i dostępności oraz odpowiedzialność klienta za bezpieczne korzystanie z usługi, a także określa, w jakich przypadkach obie strony mają wspólny obowiązek.

Firmy muszą zrozumieć swój zakres odpowiedzialności. Brak odpowiedniej ochrony danych może prowadzić do poważnych i kosztownych konsekwencji. Wiele organizacji, które doświadczą skutków naruszenia, może nie być w stanie pokryć kosztów; nawet duże firmy mogą odczuć jego wpływ na swoje finanse. Celem modelu współodpowiedzialności za bezpieczeństwo jest zapewnienie elastyczności dzięki wbudowanym zabezpieczeniom umożliwiającym szybkie wdrożenie. Dlatego organizacje muszą rozumieć zakres swojej odpowiedzialności za bezpieczeństwo chmury.

Jakie inne wymagania są ważne z punktu widzenia zapewnienia bezpieczeństwa danych w chmurze?

Obecnie przedsiębiorstwa mają do dyspozycji szeroką gamę narzędzi do zabezpieczania środowisk chmurowych podczas przenoszenia obciążeń i danych. Niektóre z tych narzędzi są jednak dostarczane z instrukcjami dostosowanymi do indywidualnych potrzeb i oferowane jako usługi indywidualne. Od użytkowników i administratorów chmury oczekuje się, że będą wiedzieli, jak działają usługi zabezpieczające chmurę, jak je poprawnie skonfigurować i jak dbać o swoje wdrożenia w chmurze. Choć opcji zabezpieczeń nie brakuje, ich konfiguracja może być skomplikowana i można łatwo popełnić błąd w którymś z obszarów. Ponadto nieustanne ataki z wykorzystaniem phishingu i złośliwego oprogramowania, coraz częstsze oszustwa w sieci oraz szereg źle skonfigurowanych usług chmurowych dodatkowo obciążają programy odpowiedzialne za bezpieczeństwo cybernetyczne, które i bez tego mają dużo pracy. W rezultacie organizacje doświadczają naruszeń ochrony danych, co skutkuje stratami dla marki, kosztami odzyskiwania danych i karami. Poniżej przedstawiamy kilka ważnych wymagań dotyczących zapewnienia bezpieczeństwa danych w chmurze:

  • Współodpowiedzialność za bezpieczeństwo i zaufanie: zaufanie jest najważniejsze przy wyborze partnera w zakresie chmury, który będzie wywiązywał się ze swojej części modelu współodpowiedzialności za bezpieczeństwo. Organizacje muszą dokładnie rozumieć role i obowiązki oraz mieć dostęp do niezależnych, zewnętrznych audytów i poświadczeń bezpieczeństwa.
  • Automatyzacja i uczenie maszynowe: zagrożenia w chmurze poruszają się z prędkością maszyny, podczas gdy tradycyjne zabezpieczenia korporacyjne analizują i reagują z prędkością człowieka. Nowoczesne zabezpieczenia w środowiskach chmurowych muszą automatyzować wykrywanie zagrożeń i reagowanie na nie. Zaawansowane zagrożenia wymagają zastosowania rozwiązań zabezpieczających, które zapewniają nową jakość w zakresie ich przewidywania i wykrywania, zapobiegania im oraz reagowania na nie z wykorzystaniem uczenia maszynowego.
  • Kompleksowa ochrona: wielowarstwowe zabezpieczenia w całym stosie technologicznym muszą obejmować kontrolę prewencyjną, detekcyjną i administracyjną odpowiednich osób, procesów i technologii, co pomoże zabezpieczyć fizyczne centra danych dostawców usług chmurowych.
  • Zarządzanie tożsamością: w miarę upowszechniania się urządzeń mobilnych, aplikacji i person użytkowników tożsamość stała się ważnym obszarem. Kontrola dostępu i uprawnień w chmurze i w systemach lokalnych w oparciu o bezpieczne dane uwierzytelniające ma kluczowe znaczenie.
  • Widoczność: broker zabezpieczeń dostępu do chmury i rozwiązanie do zarządzania stanem zabezpieczeń chmury rozszerzają widoczność i kontrolę na całe środowisko chmurowe organizacji.
  • Ciągła zgodność: zgodność z przepisami jest obowiązkowa, a zgodność i bezpieczeństwo to nie to samo. Organizacje mogą doświadczyć naruszeń zgodności bez naruszenia bezpieczeństwa, na przykład z powodu zmian w konfiguracji i błędów. Bardzo ważne jest, aby firmy posiadały rozwiązanie do zarządzania chmurą, które zapewnia kompleksowe, aktualne i możliwe do wykorzystania dane dotyczące zgodności w całym środowisku chmury.
  • Domyślne włączone zabezpieczenia: zabezpieczenia powinny być domyślnie włączone przez dostawcę chmury, tak aby firma nie musiała o tym pamiętać. Nie wszyscy dobrze rozumieją różne mechanizmy kontroli bezpieczeństwa i ich współdziałanie w celu zmniejszenia ryzyka i wdrożenia kompletnych zabezpieczeń. Na przykład szyfrowanie danych powinno być domyślnie włączone. Należy egzekwować spójne kontrole i zasady ochrony danych we wszystkich chmurach.
  • Monitorowanie i migracja: zasady bezpieczeństwa dla dzierżaw i przedziałów chmury powinny być skonfigurowane i egzekwowane, tak aby administratorzy mogli pomóc w zabezpieczeniu obciążeń. Ujednolicony widok stanu zabezpieczeń chmury u wszystkich jej najemców jest również niezbędny do wykrywania źle skonfigurowanych zasobów i niezabezpieczonych działań u najemców, a także zapewnia administratorom zabezpieczeń wgląd w rozwiązywanie problemów związanych z bezpieczeństwem chmury.
  • Podział obowiązków i dostęp na zasadzie niezbędnych minimalnych uprawnień: zasady podziału obowiązków i dostępu na zasadzie niezbędnych minimalnych uprawnień to najlepsze praktyki bezpieczeństwa, które należy wdrażać w środowiskach chmurowych. Dzięki temu można mieć pewność, że poszczególne osoby nie mają zbyt szerokich uprawnień administracyjnych i nie mogą uzyskać dostępu do poufnych danych bez dodatkowej autoryzacji.
Webcast: Cloud Guard i Security Zones (21:37)

Jaka jest przyszłość zabezpieczeń chmury?

W związku z coraz szybszym wdrażaniem chmury w wyniku priorytetyzacji transformacji cyfrowej firmy muszą przewidywać zawiłości związane z zabezpieczaniem środowisk chmurowych i radzić sobie z nimi. Istotne jest, aby wybrać dostawcę chmury, który zaprojektował zabezpieczenia tak, aby były automatycznie wbudowane w cały stos chmury (IaaS, PaaS, SaaS). Inne kwestie związane z przyszłością zabezpieczeń chmury obejmują:

  • Zabezpieczenia infrastruktury chmurowej: chroń obciążenia, stosując podejście ukierunkowane na bezpieczeństwo w obliczeniowej, sieciowej i magazynowej warstwie infrastruktury chmurowej — zaczynając od architektury. Wykorzystaj kluczowe usługi zabezpieczające, aby zapewnić wymagany poziom bezpieczeństwa w przypadku najważniejszych obciążeń biznesowych.
  • Zabezpieczenia chmurowych baz danych: zmniejsz ryzyko naruszenia danych i przyspiesz proces zapewniania zgodności z przepisami w chmurze. Zastosuj rozwiązania zabezpieczające bazę danych, które obejmują szyfrowanie, zarządzanie kluczami, maskowanie danych, kontrolę dostępu uprzywilejowanych użytkowników, monitorowanie aktywności i audyt.
  • Zabezpieczenia aplikacji chmurowych: aby zapewnić ochronę najważniejszych aplikacji przed oszustwami i nadużyciami, konieczne jest zabezpieczenie newralgicznych danych biznesowych organizacji. Szczegółowa kontrola dostępu, zapewnianie wglądu i monitorowanie to najważniejsze elementy dzisiejszych wielowarstwowych zabezpieczeń.
  • Bezpieczeństwo i prywatność w firmie: chroń poufność, integralność i dostępność danych i ich systemów, które są hostowane w chmurze, bez względu na wybrany produkt chmurowy.
  • Zaawansowana obsługa klienta: w trakcie migracji do środowisk chmurowych lub wielochmurowych wyzwaniem dla zespołów ds. bezpieczeństwa jest wzrost różnorodności możliwych form ataku, przeciążenie alarmami i niedobór umiejętności w zakresie zapewniania cyberbezpieczeństwa. Korzystaj z zaawansowanych usług oferowanych przez Twojego dostawcę usług chmurowych, które pomogą Ci sprostać tym wyzwaniom.
  • Zarządzanie tożsamością i dostępem (IAM): kontroluj, kto ma dostęp do Twoich danych, jakiego rodzaju jest to dostęp i do jakich konkretnych zasobów, używając bezpiecznych danych uwierzytelniających — nie ma znaczenia, czy dane są przechowywane w chmurze, czy w systemie lokalnym.

  1. Raport Oracle i KPMG na temat zagrożeń związanych z chmurą (PDF)
  2. Podręcznik techniczny: Zabezpieczanie systemu bazodanowego Oracle Database (PDF)