Використання хмарних середовищ супроводжується новими викликами з точки зору забезпечення захисту даних. Особливо це стосується публічних хмар, в яких використовувана технологічна платформа не належить і не контролюється користувачем.
З точки зору захисту даних можна визначити три характерні зони для впровадження заходів щодо захисту даних:
- Розміщення даних у хмарному середовищі -- більшість застосувань не забезпечує криптування даних під час зберігання, а ті, що забезпечують, самостійно оперують ключами криптування, що є ненадійним.
- Шлях передачі даних між клієнтом і хмарою під час доступу до даних -- застосування мало опікуються розмежуванням повноважень доступу та контролем за витоком даних. Це не становить значної проблеми у приватних хмарах, де всі технічні засоби контролюються користувачем, натомість, у випадку публічних хмар створюється загроза несанкційованого перегляду даних.
- Розміщення даних на клієнтському пристрої під час використання -- застосування, яке здійснює доступ та обробку даних на клієнтських пристроях (ноутбук, планшет, смартфон) є необхідною ланкою для впровадження заходів безпеки.
Криптування даних під час зберігання
Незалежно від того чи дані зберігаються на ресурсах публічної або приватної хмари, вони мають бути закриптовані з використанням надійних алгоритмів на зразок AES-256. Деякі застосування можуть спрощувати алгоритм криптування, наприклад, для полегшення пошуку та сортування даних, втім при цьому рівень безпеки знижується.
Закриптовані дані динамічно розкриптовуються під час звернення до них застосування. Таким чином, користувач має змогу оперувати некриптованими даними, в той час, як ресурсам хмари, на яких зберігаються дані, некриптовані дані недоступні.
Збереження даних у приватних хмарах
На рівні технічної політики організація може використовувати збереження даних виключно на ресурсах своєї приватної хмари, які перебувають повністю під контролем цієї організації. Додатковою перевагою такого рішення є контроль за надійністю збереження даних, адже провайдер публічної хмари може нехтувати вимогами щодо цього.
Керування ключами
Будь-яке криптування стійке настільки, наскільки ви здатні убезпечити ключі, що використовуються для криптування. Вимогою для будь-якого застосування є забезпечення контроля за ключами криптування виключно організацією-власником даних. Ніхто за межами організації не повинен мати доступ для перегладання, заміни чи видалення ключів.
Збереження функціональності застосувань
Використання криптування даних означає за звичай зниження функціональності застосувань, що оперують цими даними. Зокрема це стосується можливості пошуку в даних.
Також слід зазначити втрату можливості обробки даних фоновими (back-end) застосуваннями хмари.Зарадити проблемі можна, наприклад, шляхом криптування лише деяких полів в базах даних.
Розміщення
Впроваджуване криптування не повинно суттєво ускладнювати процес розміщення застосування. Занадто великий обсяг дій по налаштуванню операційного середовища та керування здатен звести нанівецб переваги хмарної технології.
Немає коментарів:
Дописати коментар