TOP

KYBEZ

Role bezpečnosti v důvěryhodném cloudu

Současný markantní příklon ke cloud computingu, který můžeme sledovat u všech typů firem a institucí, má
co do činění s ekonomikou provozu datových center. Obrovský nárůst v počtu aplikací a v objemech
zpracovávaných dat z nich udělal jedny z největších firemních „děr“ na peníze, které mají stále se zvětšující
tendenci.
 

Koncept veřejného cloud computingu je vlastně velice jednoduchý – přechod od drahých, interně vlastněných
a spravovaných IT zdrojů k levnějšímu pronájmu IT kapacit a služeb dle aktuálních potřeb. Takto
pronajímatelné kapacity a služby jsou postaveny na moderních technologiích a konceptech jako je virtualizace,
servisně orientovaná architektura a Internet. Stejný koncept využívá již dnes mnoho firem v rámci svých
privátních cloudů, tedy vlastních virtualizovaných datových center splňujících jejich konkrétní a dost často
specifické požadavky na bezpečnost.

 

Je tedy zřejmé, že v obou případech – ve veřejném i v privátním cloudu – musí být důsledně řešena
bezpečnost. Ta teprve udělá z cloudu důvěryhodné místo pro provoz aplikací a zpracování dat včetně těch
citlivých. Aktuálně se nabídka veřejných cloudů skládá jak z nabídky komoditních aplikací, které explicitně
nezpracovávají citlivá data (např. e-mail, instant messaging a jiné nástroje pro spolupráci), tak z nabídky
podnikových aplikací, které naopak s citlivými daty pracují. Pokud má ale cloud computing dostát všem
podnikovým potřebám a zákonům pro nakládání s citlivými daty, bude muset začít řešit bezpečnost na
mnohem vyšší úrovni než dosud.

 

Klíčovým aspektem cloud computingu je postupné přesouvání jeho zabezpečení mimo kontrolu podniku směrem
k poskytovateli cloudu, což samozřejmě vede k potřebám zásadních změn v pojetí a chápání informační
bezpečnosti. Dostáváme se totiž k určitému typu sdíleného řízení bezpečnosti, které dnes sice přináší spíše více
otázek než odpovědí, ale je nezbytné pro další rozvoj důvěryhodných vztahů mezi odběrateli
a poskytovateli cloudových služeb.

 

 

Veřejný cloud vyžaduje takový bezpečnostní model, který spojí rozšiřitelnost, flexibilitu a otevřenost cloudu
s požadavky na jeho bezpečnost a důvěryhodnost. Tak jak podniky postupně přesouvají svoje IT zdroje spolu
s identitami svých uživatelů a podnikových dat do cloudu, musí akceptovat i to, že nad nimi ztrácí do určité míry
kontrolu. Aby tak tedy mohli s klidným svědomím učinit, musí mít plnou důvěru v poskytovatele cloudu a
současně mít možnost své procesy a události v cloudu monitorovat.
 

Těmi nejdůležitějšími procesy jsou z pohledu bezpečnosti řízení přístupu, ochrana dat a shoda s předpisy a
zákony, tzv. compliance. To jsou požadavky, které dnešní IT samozřejmě již řeší, ale pro cloud computing je
třeba zajistit a ověřovat jejich vynucení také právě mimo interní IT, tedy všude tam, kam sdílíme své identity
a data.

 

IDENTITY

Správa identit, autentizační služby a federovaná identita hrají v bezpečnosti cloudu klíčovou roli. Ochrana
identit zajišťuje integritu a důvěrnost dat a aplikací a současně je zpřístupňuje autorizovaným uživatelům.
Podpora výše zmíněných funkcí jak pro uživatele, tak pro jednotlivé části infrastruktury, je nedílnou součástí
všech typů cloudu. Z pohledu řízení přístupu do cloudu je třeba se soutředit na následující:
 

Silná autentizace: Pokud má cloud sloužit k provozu podnikových aplikací, je třeba využít silnější autentizaci
uživatelů místo již dávno překonaného uživatelského jména a statického hesla. Doporučením v této oblasti je
použití již ověřených technologií pro silnou autentizaci (multifaktorová autentizace na bázi jednorázového hesla),
federovanou (delegovanou) identitu pro důvěryhodné sdílení identit mezi různými subjekty, a „risk-based“
autentizaci založenou na chování uživatele, kontextu a mnoha dalších faktorech. Vhodnou kombinací
a vrstvením těchto autentizačních metod lze zajistit jak dodržení bezpečnostních SLA, tak jednoduchost použití
pro všechny typy uživatelů.

 

• Granulární autorizace: V cloudu, zejména v tom veřejném určeném pro podnikové aplikace, je nutné velmi
granulárně řídit jednotlivá přístupová práva uživatelů a jejich skupin, ideálně na bázi jejich rolí v podniku
– „role-based authorization“. Tím hlavním důvodem je zde ochrana citlivých dat jednotlivých nájemců v rámci
veřejného cloudu a s tím úzce související dodržení příslušných zákonů a předpisů.

 

INFORMACE

V tradičním datovém centru je bezpečnost řešena nejen IT prostředky, ale současně fyzickým zabezpečením
přístupu k hardwarové infrastruktuře. Tato bariéra ale s příchodem cloudu mizí. Místo stavění jiných bariér je
třeba se soustředit na řízení bezpečnosti konkrétních informací. Data putující po cloudu i mimo něj tak mají
vlastní zabezpečení, které je po celou dobu chrání. K dosažení této „information-centric“ bezpečnosti je třeba
vyřešit:

 

Oddělení dat: Ve veřejných cloudech, kde se zpracovávají data mnoha nájemců, musí být data izolována.
Virtualizace, šifrování a granulární řízení přístupu významně pomohou v izolaci dat mezi nájemci, jednotlivými
skupinami či uživateli.
 

Granulární bezpečnost dat: Se zvyšující se citlivostí informací a jejich počtem se musí prohloubit i
klasifikace dat a důslednost ve vynucování jejich výhradně oprávněného použití. Dnešní podniková datová
centra tuto oblast dost často opomíjela, neboť byla vždy pod kontrolou daného podniku. V cloudu je ale
bezpečnost dat tak kritická, že její granularitu musíme řešit už na úrovni souboru, tabulky či sloupce v databázi.
S tím také přichází inspekce dat (sledování obsahu), jejich tokenizace či šifrování a bezpečná správa
šifrovacích klíčů po celý jejich životní cyklus.

 

Klasifikace dat: Nalézt v cloudu ideální poměr mezi uživatelským komfortem a požadavky na jeho
zabezpečení není jednoduché. Důležitými kroky k nalezení toho správného poměru je klasifikace dat
a fungující procesy pro jejich vyhledávání, monitoring toku a použití. V této oblasti významně pomáhají systémy
pro vyhledávání a ochranu citlivých dat, tzv. „data loss prevetion“.
 

• Information rights management: IRM rozšiřuje model „information-centric“ bezpečnosti o možnost
procesního řízení přístupových práv přímo na úrovni dokumentu, a to i v případech, kdy opustí cloudové
prostředí a je uložen mimo něj.
 

Monitoring a audit: Prostředí všech systémů, ve kterých se pracuje s citlivýni či jinak zákonem
chráněnými informacemi, musí být z pohledu bezpečnosti kompletně monitorováno a pravidelně auditováno,

ideálně pomocí řešení pro sběr a analýzu logů z daných systémů s reportingem do podnikového GRC
(governance, risk, compliance) řešení pro řízení podnikových procesů a rizik.
 

Zpracovávání citlivých dat v cloudu bude znamenat mnohem granulárnější bezpečnost na úrovni dat, a to po
celý jejich životní cyklus, než jaká je dosavadní praxe.
 

INFRASTRUKTURA

Celá infrastruktura cloudu musí být už v jádru bezpečná, nezávisle na tom, zda stavíte privátní či veřejný cloud.
To vyžaduje:
 

Komplexní bezpečnost: Cloud musí již být navžen jako bezpečný, postaven z bezpečných komponent,
implementován dle odpovídajících bezpečnostních know-how, bezpečně komunikující s okolím a podporujícím
potřebná bezpečnostní SLA.
 

Bezpečnou integraci: Tam, kde dochází ke komunikaci mezi jednotlivými částmi cloudu, je třeba vynucovat
dodržování bezpečnostních politik pro sdílení dat, aby byla zajištěna jejich integrita a důvěrnost.
 

Cloud computing přináší pozitivní změnu do ekonomiky provozu datových center. Nicméně před opravdovým
využitím cloudu pro podnikové účely je třeba vyřešit mnoho oblastí bezpečnosti jako je silná autentizace,
delegovaná (federovaná) autorizace, šifrování a správa klíčů, ochranu citlivých dat, monitoring a audit. Všechno
jsou to součásti modelu pro zabezpečení identit, informací a infrastruktury, platné nejen pro cloud, ale také pro
služby IAAS (infrastructure as a service), PAAS (platform as a service) a SAAS (software as a service). Dobrou
zprávou je, že všechna tato řešení jsou již dnes k dispozici a další se samozřejmě vyvíjejí a testují, aby mohly
splnit stále náročnější požadavky trhu.

 

Autor: David Matějů, CA Technologies

 

 

Mohlo by Vás zajímat: 

 

Požadavky kybernetického zákona – Seriál o IdM, část 5. 

 

3 nejbizardnější výstupy GDPR 

 

Dáte mi svůj PIN?