Bezpieczeństwo

Priorytet – bezpieczeństwo danych w chmurze

Bezpieczeństwo danych w chmurze - mecenizmy i systemy ochrony danych

[źródło: sxc.hu]

Kiedy dane biznesowe przetwarzane są w chmurze publicznej, wiele zasobów u dostawcy usług jest współdzielonych pomiędzy różnymi klientami. To rodzi u nich obawy, że problemy pojawiające się w środowisku jednego klienta mogą mieć wpływ na działanie infrastruktury pozostałych klientów.

autor: Emil Przychodzeń

Autor artykułu pracuje na stanowisku Cloud Exadata Architect w firmie Oracle Polska; http://www.oracle.com/pl/index.html

Dla dostawcy usługi cloud computing sprawą kluczową jest zapewnienie odpowiedniego bezpieczeństwa danych klientów i zapewnienie odpowiedniej izolacji pomiędzy zasobami poszczególnych podmiotów korzystających z usług cloudowych. W wypadku firmy Oracle dostępne są różne rozwiązania pozwalające na zwiększenie bezpieczeństwa danych. Należą do nich m.in.: zarządzanie tożsamością (Oracle Identity Management), ochrona danych poprzez ich szyfrowanie oraz szyfrowanie kopii zapasowych, kontrola dostępu do danych (Database Firewall, Audit Vault, Database Vault) oraz możliwość maskowania danych (Data Masking).

Bardzo często w zakresie przetwarzania danych osobowych, firmy sprzedające usługi w chmurze udostępniają swoim klientom kilka rozrzuconych po całym Świecie serwerowni – najczęściej w Ameryce Północnej, Europie i Australia. Taka dywersyfikacja pozwala na łatwiejsze dostosowanie się do regulacji dotyczących przetwarzanych informacji nałożonych przez lokalne przepisy na klientów.

Bariery techniczne

Znaczącą barierą dla przetwarzania w chmurze mogą być kwestie natury technicznej. Dotyczą one zarówno dostępu do infrastruktury (w przypadku chmury publicznej kwestia stabilnych i wydajnych łącz internetowych do dostawcy usług), jak i samego zarządzania środowiskiem (często składa się ono z wielu różnych elementów dostarczanych przez różnych producentów), w tym zapewnienia jego wysokiej dostępności, aktualizacji oprogramowania, odpowiedniego zabezpieczenia poprzez kopie zapasowe i szybkiej reakcji na problemy związane z dostępem oraz jego wydajnością. Przy tego typu usługach standardowo podpisywane są umowy typu SLA (Service Level Agreement), określające określone poziomy dostępności usług dla klientów oraz definiujące kary umowne za ich niedotrzymanie.

Serwerownie wykorzystywane w usługach związanych z Cloud computingiem są odpowiednio zaprojektowane – tak, aby jakiekolwiek awarie nie powodowały przestojów dla klientów. Są one również odpowiednio zaprojektowane pod kątem fizycznego bezpieczeństwa danych. W wypadku firmy Oracle dostępne jest portfolio produktów sprzętowych i oprogramowania – począwszy od serwerów, macierzy dyskowych, bibliotek taśmowych, a skończywszy na oprogramowaniu bazodanowym i aplikacyjnym, co pozwala na dużo łatwiejsze i szybsze rozwiązywanie wszelkich problemów dotyczących działania infrastruktury.

Dzięki użyciu w infrastrukturze cloudowej narzędzia Oracle Enterprise Manager 12c, można w łatwy sposób monitorować całość środowiska klienta i odpowiednio szybko reagować na pojawiające się problemy. Narzędzie to również służy do śledzenia zużycia poszczególnych zasobów infrastruktury i pozwala na precyzyjne obciążenie kosztami poszczególnych działów korzystających z infrastruktury chmurowej np. na podstawie użycia takich zasobów jak: procesory, pamięć, przestrzeń dyskowa, wykorzystana przepustowość sieci, usługi oraz aplikacje.

Koszty chmury

Przy omawianiu problemów cloud computingu nie sposób nie wspomnieć o kwestii kosztów. W wielu przypadkach klienci obawiają się, że infrastruktura oparta na chmurze prywatnej oznaczać będzie dodatkowe koszty związane z zakupem i wdrożeniem odpowiedniego sprzętu oraz oprogramowania, jak również związane z dostosowaniem sposobu działania danego przedsiębiorstwa do nowego modelu.

Oczywiście, należy liczyć się z pewnymi kosztami początkowymi związanymi z uruchomieniem infrastruktury cloudu, natomiast korzyści z niej wynikające w krótkim czasie pozwolą na ograniczenie kosztu operacyjnego jej utrzymania. Wynika to m.in. z możliwości współdzielenia zasobów pomiędzy poszczególne systemy i użytkowników, z faktu iż część operacji do tej pory wykonywanych przez administratorów może być realizowana przez użytkowników systemu oraz z możliwości dużo szybszego udostępnienia nowych systemów użytkownikom.

 

Komentarze

0
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.

    Nie dodano jeszcze komentarzy. Bądź pierwszy!