Този сайт използва бисквитки (cookies). Ако желаете можете да научите повече тук. Разбрах

Новини ИТ сигурност
бр. 9, 2017

Срещани трудности при взаимодействието на облак с облак

Трябва ли да се допусне облачни приложения да имат достъп до данните на други облачни приложения?

от , 13 октомври 2017 0 148 прочитания,

Срещани трудности при взаимодействието на облак с облак


Не всички се чувстват комфортно със засилената миграция на бизнес приложения и решения за информационна сигурност в облака. Ясно е, че големите доставчици на облачни пространства имат отлична инфраструктура, но все още това не е повод за спокойствие.

Днес преминаването на фирми от средния ешелон към облачните пространства се развива с изключително бързи темпове.

Фирмите развиват облачни или поне частично облачни решения за множество ИТ предизвикателства. Това от своя страна може да създаде нов проблем; какво става например, ако за едно решение е нужен достъп до база данни в облака на друго решение? Например инструментът за информация за сигурността и управлението на събития (SIEM) в публичния облак може да събира данни от няколко обществени облака и да ги анализира.

Системните решения на SIEM се използват за проследяване на достъпа до вътрешни информационни системи от страна на натрапници и недоброжелатели. Лог файловете на SIEM събират данни, които при проверка показват има ли нарушения и нерегламентиран достъп. SIEM може също така да събира проактивна информация, която може да бъде използвана за предотвратяване на нарушение. Инструментът за информация за сигурността и управлението на събития се нуждае от системен анализ на т.нар. дърво на грешките, за да се определи коя информация от регистрираните файлове трябва да бъде коригирана. Да имаш SIEM в публичен облак може би не е разумно. Това изисква SIEM да премине през публичен облак, за да достигне до други приложения, които могат да бъдат на други обществени облаци. По-добре е да има SIEM на частния облак на компанията, който обаче да „говори“ на един език с приложения на много обществени облаци.

Друг пример е приложението за контрол на достъпа, което отговаря за това кой да има достъп до различни корпоративни приложения. Малко вероятно е фирмата да иска критична система като тази да е разположена в обществен облак, където ще трябва да управлява и достъпа до приложения в други облаци. Това би изисквало свръхзасилени комуникации между различни публични облаци, което прави поставянето на подобна система в публична среда неразумно, тъй като би наложило взаимодействие с множество външни сървъри. Това от своя страна налага много от портовете на защитната стена да бъдат отворени, за да могат комуникациите между обществените облаци да доведат до по-голямо взаимодействие, а това отваря и повече пространства за нерегламентирана намеса.

Необходимостта от решения, които „говорят“ с приложения в други облаци, води след себе си и нуждата от преглед на архитектурата за сигурност всеки път, защото добавянето на нов облак или облачни продукти може да има голямо влияние върху това как текущите приложения в облака взаимодействат с новите. Прегледът на архитектурата за сигурност в облака ще даде възможност за анализ на въздействието на едно новопоявило се приложение.

Едновременно с това необходимостта от продукти, които да могат да комуникират между облака, в който се намират, и други облаци, увеличава рисковете за сигурността на компанията. Това отваря потенциални дупки в защитната стена на облака на доставчиците, който обслужва и други компании. Така че пробив в облака на един доставчик може да доведе до потенциално нарушение на сигурността на други компании, които споделят инфраструктурата на въпросния публичен облак. Затова комуникацията между две или повече публични облачни пространства трябва да се избягва.

В резюме, нарушенията в един публичен облак на средна по големина компания може да се мултиплицират и да засегнат множество фирми, които разчитат на една и съща облачна инфраструктура. Така че бъдете внимателни, когато разработвате концепцията си за облак и извършвате оценка на облачната архитектура, която ви позволява да видите кои приложения са в облаците. След това можете да определите дали са необходими комуникации от облак към облак. Също така може да изискате сертификат от доставчика на облак, който да гарантира, че използването на неговата публична инфраструктура е безопасно.



Problems that arise with cloud to cloud interactions, CSO, March 2017

КОМЕНТАРИ ОТ  

Полезни страници
    За нас | Аудитория | Реклама | Контакти | Общи условия |
    Действителни собственици на настоящото издание са Иво Георгиев Прокопиев и Теодор Иванов Захов