Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

-393Dni -22Godzin -38Minut -43Sekund

 

 

Strona w budowie, zapraszamy wkrótce...

Bezpieczeństwo chmury stało się kluczowym zadaniem. Poznaj 10 najważniejszych aspektów wyboru rozwiązań zabezpieczających, według raportu 2020 Cloud Security Report firmy Check Point.

Mariusz Laurisz
Mariusz Laurisz
Z branżą nowych technologii związany od ponad dwóch dekad. Od czterech lat Redaktor Naczelny oraz Wydawca magazynu IT Reseller Polska.

Powiązane

Bezpieczeństwo chmury stało się kluczowym zadaniem dla przedsiębiorstw wraz z rozszerzaniem i pogłębianiem wdrożeń chmurowych. Według raportu 2020 Cloud Security Report firmy Check Point, 75% organizacji było zaniepokojonych bezpieczeństwem ich rozwiązań w chmurze. Poniższy rysunek ilustruje rodzaj wielowarstwowej, ale ujednoliconej platformy bezpieczeństwa chmury, którą organizacje powinny wdrożyć, aby chronić swoje rozwiązania w chmurze i zapewnić solidną postawę ich bezpieczeństwa. W podobnym tonie wybrzmiewają wnioski z ostatniego badania firmy Forrester, które wykazało, że zaufanie do bezpieczeństwa w chmurze jest głównym czynnikiem decydującym o przyjmowaniu większej liczby tego typu usług.

 

Należy pamiętać, że bezpieczeństwo w chmurze ma miejsce w kontekście modelu współodpowiedzialności. Na poziomie infrastruktury (IaaS) dostawcy chmury odpowiadają za zabezpieczenie zasobów infrastruktury sieci obliczeniowej i pamięci masowej, podczas gdy użytkownicy są odpowiedzialni za ochronę danych, aplikacji i innych zasobów wdrożonych w infrastrukturze. Narzędzia i usługi oferowane przez dostawców usług w chmurze są ważnymi elementami każdego rozwiązania w zakresie bezpieczeństwa sieci w chmurze. Niemniej dostawcy chmury nie są specjalistami w dziedzinie bezpieczeństwa; narzędzia i usługi dostawców muszą być uzupełnione rozwiązaniami partnerskimi, aby osiągnąć bezpieczeństwo sieci klasy korporacyjnej.

 

Schemat 1: Wielowarstwowość ujednoliconej platformy bezpieczeństwa Cloud Native

 

Jak pokazano na schemacie 1, kluczową i podstawową warstwą jest bezpieczeństwo sieci w chmurze, w której organizacje powinny wdrażać wirtualne bramy bezpieczeństwa, aby zapewnić zaawansowane zapobieganie zagrożeniom, inspekcję ruchu i mikrosegmentację. Takie rozwiązania bezpieczeństwa wykorzystują wielowarstwowe technologie bezpieczeństwa, w tym Firewall, IPS, Application Control, DLP i inne.

 

 

Poniżej przedstawiamy 10 podstawowych kwestii, które firma powinna rozważyć przy wyborze platformy bezpieczeństwa sieci w chmurze. Wyjaśniają one w jaki sposób możesz zapewnić, że rozwiązania dostawców mają możliwości, które są ważne dla sukcesu i bezpieczeństwa Twojej organizacji.

 

1. Zaawansowane zapobieganie zagrożeniom i głębokie bezpieczeństwo

Wykrywanie zagrożeń nie wystarczy, aby skutecznie chronić zasoby chmury w dzisiejszym złożonym środowisku cyberbezpieczeństwa. Potrzebne jest wielowarstwowe zapobieganie zagrożeniom w czasie rzeczywistym, zarówno dla znanych, jak i nieznanych (zero-day) podatności. Rozwiązanie musi zapewniać głębokie bezpieczeństwo dzięki funkcjom takim jak szczegółowa i dogłębna inspekcja ruchu, rozszerzony wywiad zagrożeń oraz piaskownica (sandbox), która izoluje podejrzany ruch do momentu jego sprawdzenia lub zablokowania. Te zaawansowane funkcje muszą być wdrażane zarówno w ruchu północ-południe (przychodzącym i wychodzącym), jak i w ruchu wschód-zachód (bocznym).

 

2. Brak granic

Rozwiązanie musi działać w sposób przejrzysty i spójny w nawet najbardziej złożonych środowiskach wielochmurowych i hybrydowych (publicznych/prywatnych/on-prem). Ujednolicony interfejs zarządzania (czasami nazywany “pojedynczą szybą”) powinien zapewniać jedno „źródło prawdy” o bezpieczeństwie sieci w chmurze, a także scentralizowaną konsolę dowodzenia i kontroli.

 

3. Dopasowana inspekcja i kontrola ruchu

Zwróć uwagę na funkcje zapory sieciowej następnej generacji (NGFW), takie jak: precyzyjne dopasowywanie, które wykracza poza podstawową „białą listę”; głęboka inspekcja zapewniająca, że ruch jest zgodny z przeznaczeniem zatwierdzonych portów; zaawansowane filtrowanie oparte na adresach URL oraz kontrolę nie tylko na poziomie portów, ale również aplikacji.

 

4. Automatyzacja

Aby dopasować się do szybkości i skalowalności DevOps, rozwiązanie musi wspierać wysoki poziom automatyzacji, w tym programowe sterowanie bramami bezpieczeństwa, bezproblemową integrację z procesami CI/CD, zautomatyzowane reagowanie na zagrożenia i przepływy pracy związane z usuwaniem skutków zagrożeń oraz dynamiczne aktualizacje polityk, które nie wymagają interwencji człowieka.

 

5. Integracja i łatwość użycia

Rozwiązanie musi dobrze współpracować z firmowym pakietem zarządzania konfiguracją, w tym z obsługą wdrożeń Infrastructure as Code. Ponadto, rozwiązanie powinno być głęboko zintegrowane z ofertą dostawców usług w chmurze. Ogólnie rzecz biorąc, celem powinno być usprawnienie operacji i promowanie łatwości użytkowania poprzez zminimalizowanie liczby punktowych rozwiązań bezpieczeństwa, które muszą być wdrażane i zarządzane oddzielnie.

 

6. Widoczność

Pulpity nawigacyjne, dzienniki i raporty rozwiązania powinny zapewniać pełną widoczność wydarzeń w trakcie ich trwania. Na przykład, logi i raporty powinny wykorzystywać łatwe do odczytania nazwy obiektów w chmurze, a nie niejasne adresy IP. Taka widoczność jest również ważna dla lepszej analizy kryminalistycznej w przypadku naruszenia.

 

7. Skalowalny i bezpieczny dostęp zdalny

Rozwiązanie musi zabezpieczać zdalny dostęp do firmowego środowiska w chmurze za pomocą takich funkcji, jak uwierzytelnianie wieloskładnikowe, skanowanie zgodności punktów końcowych i szyfrowanie przesyłanych danych. Zdalny dostęp musi być również zdolny do szybkiego skalowania, tak aby w czasach zakłóceń, takich jak pandemia COVID-19, dowolna liczba zdalnych pracowników mogła pracować produktywnie i bezpiecznie.

 

8. Kontekstowe zarządzanie bezpieczeństwem

Rozwiązanie bezpieczeństwa sieciowego w chmurze musi być w stanie agregować i korelować informacje w całym środowisku – chmurach publicznych i prywatnych oraz sieciach lokalnych – tak aby polityki bezpieczeństwa były kontekstowe oraz spójne. Zmiany w konfiguracji sieci, zasobów lub grup zabezpieczeń powinny być automatycznie odzwierciedlane w odpowiednich politykach bezpieczeństwa.

 

9. Wsparcie dostawcy i uznanie w branży

Oprócz cech i możliwości samego rozwiązania, ważne jest również, aby przyjrzeć się dokładnie dostawcy. Czy jest on wysoko oceniany przez niezależnych analityków branżowych i zewnętrzne firmy testujące bezpieczeństwo? Czy jest w stanie spełnić Twoje wymagania SLA? Czy ma udokumentowane osiągnięcia? Czy może zapewnić wartość dodaną, taką jak usługi doradcze w zakresie bezpieczeństwa sieci? Czy może wspierać Twoje globalne operacje? Czy firma stawia na innowacje, tak aby jej rozwiązanie było przyszłościowe? Czy jej oprogramowanie jest dojrzałe, z niewielką liczbą luk w zabezpieczeniach i czy dostarcza na czas poprawki?

 

10. Całkowity koszt eksploatacji

Całkowity koszt eksploatacji jest określany przez szereg czynników, z których wszystkie należy rozważyć w ramach procesu zakupu: elastyczność modelu licencjonowania; stopień, w jakim platforma bezpieczeństwa w chmurze płynnie integruje się z istniejącymi systemami IT i wykorzystuje je; poziom i zakres personelu wymaganego do administrowania systemem; MTTR, czyli średnic czas naprawy awarii przez dostawcę i SLA (umowa o gwarantowanym poziomie świadczenia usług) i inne. Z pewnością chcesz, aby Twoja platforma bezpieczeństwa w chmurze usprawniła operacje, zoptymalizowała przepływy pracy i zmniejszyła koszty przy jednoczesnym zwiększeniu poziomu bezpieczeństwa. Jednocześnie z pewnością nie chcesz być zaskoczony ukrytą infrastrukturą, ograniczonym wsparciem i dodatkowymi kosztami, które pojawiają się dopiero po uruchomieniu systemu.

 

Organizacje coraz częściej przenoszą swoją infrastrukturę do chmury, aby sprostać wymaganiom biznesowym. Organizacje te chcą mieć możliwość kontrolowania własnych danych i zachowania ich poufności, ochrony przed zagrożeniami cybernetycznymi oraz bezpiecznego połączenia chmury z tradycyjną siecią lokalną, a wszystko to przy zachowaniu zgodności z wymogami prawnymi. Przyjęcie rozwiązania bezpieczeństwa sieciowego w chmurze, które spełnia te wymagania, pomoże organizacjom zachować ochronę w coraz bardziej złożonym środowisku zagrożeń.

 

Firmy nie inwestują w narzędzia wspierające pracę zdalną i hybrydową, zaledwie 36% europejskich firm zainwestowało w technologie wspierające pracę zdalną – wynika z badań zrealizowanych na zlecenie Ricoh.

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here

Newsletter

Social media

Najpopularniejsze

Feardemic rozbudowuje portfolio gier, liczy na poszerzenie grona odbiorców.

Feardemic - spółka-córka Bloober Team i wydawca gier z gatunku horror - poszerza swoje portfolio wydawnicze, aby trafić do większej grupy odbiorców, poinformował CEO...

Warszawski Instytut Bankowości/Związek Banków Polskich: 86% Polaków czuje się bezpiecznie, korzystając...

Liderem w obszarze cyberbezpieczeństwa są banki (54%), wyprzedzając tym samym firmy technologiczne (31%) oraz wojsko i policję (30%), wynika z badania "Postawy Polaków wobec...

Rząd planuje powołanie Centralnego Biura Zwalczania Cyberprzestępczości.

Rząd planuje powołanie Centralnego Biura Zwalczania Cyberprzestępczości, które ma zajmować się wyłącznie problemami dotyczącymi cyberbezpieczeństwa, poinformował premier Mateusz Morawiecki. Planowane są zmiany ustawy o...

Biuro Informacji Kredytowej: Wartość pożyczek od firm pożyczkowych wzrosła o 119,9%...

Firmy pożyczkowe udzieliły w czerwcu finansowania na kwotę 661 mln zł (wzrost o 119,9% r/r), wynika z danych Biura Informacji Kredytowej (BIK). Średnia wartość...

Huawei podczas International Automobile Industry Exhibition w Szanghaju ogłosił rozpoczęcie sprzedaży...

Huawei rusza ze sprzedażą na chińskim rynku pierwszego samochodu z technologią Huawei na pokładzie. Od środy 21 kwietnia, elektryczny samochód SERES SF5 będzie dostępny...

Najnowsze

Energa Operator zmodernizowała ok. 100 km sieci SN w woj. kujawsko-pomorskim.

Energa Operator - spółka zależna Energi z Grupy PKN Orlen - ukończyła modernizację ponad 100 km sieci energetycznych średniego napięcia (SN) oraz czterech kluczowych...

Quercus TFI: Napływ środków do branży TFI może sięgnąć 20 mld...

Napływ środków do sektora towarzystw funduszy inwestycyjnych (TFI) może sięgnąć w tym roku 20 mld zł, choć oczekiwania w pierwszych miesiącach br. opiewały nawet...

Komisja Europejska zapowiada inicjatywy ustawodawcze dot. m.in. Zielonego Ładu i cyfryzacji.

Komisja Europejska chce zaproponować w roku przyszłym ramy regulacyjne dotyczące certyfikacji usuwania dwutlenku węgla, przegląd norm emisji CO2 dla pojazdów ciężkich, wprowadzenie instrumentu nadzwyczajnego,...

Nowe twarze i awanse w AMD w Polsce. Zespół AMD zatrudnia...

Od kilku lat firma AMD sukcesywnie zwiększa swój udział na rynkach procesorów dla komputerów, serwerów czy systemów wbudowanych, a niektóre sektory – jak HEDT...

Nowe procesory Apple prezentują się wyśmienicie. M1 Pro i M1 Max...

Podczas wydarzenia Unleashed firma Apple zaprezentowała swoje nowe SoC: M1 Max i M1 Pro. Są to jednostki znacznie bardziej złozone od, całkiem silnego przecież,...