Przejdź na skróty do treści. | Przejdź do nawigacji

Sekcje
Narzędzia osobiste
Jesteś w: Start Rozwiązania Producenci Gemalto (SafeNet) Czy jesteś gotowy na chmurę
 

Czy jesteś gotowy na chmurę

Zabezpieczenie danych dotychczas przechowywanych w lokalnych centrach danych było dużo prostsze. Przechowywane wewnątrz zaufanej strefy, wykorzystywane wyłącznie przez pracowników lokalnych pod czujnym okiem administratora. Problem stanowili wyłącznie pracownicy zdalni, gdyż sprawowana nad nimi kontrola była dużo luźniejsza. Jednak z biegiem czasu ryzyko utraty danych zostało zminimalizowane poprzez zastosowanie silnego uwierzytelniania, szyfrowania oraz systemów DLP.

Wykorzystanie lokalnych centrów danych ogranicza jednak rozwój usług oraz generuje dodatkowe koszty. Oczekiwanie na dodatkowe zasoby sprzętowe (poprzez zakup nowego sprzętu, zwolnienie zasobów niewykorzystywanych), czas oczekiwania na zakup licencji czy też koszty generowane poprzez utrzymywanie zapasowego centrum danych powodują, że tradycyjne centra danych przestają być wystarczające.

Zastosowanie rozwiązań chmurowych ułatwi firmie:

  • Szybsze dostarczenie nowych produktów.
  • Zwiększenie ilości oraz jakości usług.
  • Dostarczenie usługi o zasięgu globalnym.
  • Zredukowanie kosztów infrastruktury.
  • Przeniesienie części odpowiedzialności na dostawcę usług.

 

Jednak pojawiają się pewne wątpliwości. Czy możemy ufać dostawcy rozwiązania? Czy uda nam się utrzymać zgodność narzuconą przez przepisy lub kontrahentów? Czy ochronimy dane podczas migracji do chmury? Czy ograniczymy nieautoryzowany dostęp do danych? Czy reguły obowiązujące w chmurze oraz tradycyjnym centrum danych będą takie same? A przede wszystkim: czy jesteśmy w stanie zapewnić bezpieczeństwo na odpowiednim poziomie w bardzo dynamicznym środowisku, które nie jest w pełni pod naszą kontrolą?

 

Przenieś swój biznes do chmury razem z Gemalto

Chcąc zapewnić pracownikom podróżującym po całym świecie dostęp do usług (np. do Microsoft Office 365), nie zapominajmy, że wiąże się to z ryzykiem nieautoryzowanego dostępu. Wykorzystanie publicznych sieci, a nawet komputerów niebędących pod naszą kontrolą, może spowodować przechwycenie danych logowania użytkownika. Czy jesteśmy w stanie wykryć taki dostęp? Jakie dane będą dostępne? Czy zarządzanie tożsamością nie jest już w tym momencie zbyt skomplikowane?

Przy zastosowaniu silnego uwierzytelniania Gemalto będziemy mogli:

  • Zarządzać regułami dostępu do usług z jednej konsoli.
  • Wdrożyć silne uwierzytelnianie bez jakichkolwiek zmian w obecnej infrastrukturze.
  • Zapewnić bezpieczny dostęp za pomocą metod nieutrudniających życia pracownikom.
  • Zyskać scentralizowaną widoczność zdarzeń logowania oraz ułatwioną możliwość przeprowadzenia audytu.

Przeniesienie usług do chmury będzie wymagało przeniesienia również samych danych. Z powodu globalnej dostępności lub też konieczności dostarczenia ich innym kontrahentom, dane te mogą być replikowane do różnych wirtualnych centrów danych będących pod naszą kontrolą oraz do ośrodków obliczeniowych innych firm. Czy nadmierna replikacja nie spowoduje ujawnienia danych poprzez wykorzystanie ich w niewłaściwej usłudze? Czy dane w locie nie będą narażone na podsłuch? Jakie jest ryzyko, że pracownik firmy partnerskiej nie ukradnie danych?

 

Przy zastosowaniu rozwiązań szyfrujących Gemalto będziemy mogli:

  • Zapewnić bezpieczeństwo danych w spoczynku, niezależnie od miejsca ich przechowywania (w bazie danych, maszynach wirtualnych, macierzach, w aplikacjach).
  • Wykluczyć kradzież danych przez uprzywilejowanych użytkowników.
  • Wprowadzić dodatkowy mechanizm kontroli dostępu.
  • Monitorować dostęp do danych oraz przeprowadzić audyt.
  • Zabezpieczyć dane w locie nawet przy wykorzystaniu niezaufanych kanałów transmisyjnych.

 

Mając już dane zaszyfrowane, zwróćmy uwagę, kto jest właścicielem kluczy szyfrujących. My czy usługodawca, przed którym między innymi zabezpieczyliśmy się, wprowadzając szyfrowanie? Kto zarządza dostępem do kluczy? Zespół odpowiedzialny za bezpieczeństwo, czy też deweloperzy lub administratorzy? Czy przypadkiem nie okaże się, że klucze szyfrujące posiadają wszyscy, co stawia pod znakiem zapytania sens szyfrowania danych.

Przy zastosowaniu scentralizowanego systemu zarządzania kluczami Gemalto będziemy mogli:

  • Udzielać dostępu do kluczy szyfrujących oraz danych.
  • Zarządzać czasem życia kluczy.
  • Zdefiniować reguły kontroli dostępu dla własnych pracowników, partnerów oraz klientów.
  • Wskazać odpowiedzialnych za reguły dostępu do danych, uniemożliwiając nadużywanie uprawnień przez uprzywilejowanych użytkowników.
  • Zapewnić bezpieczne usunięcie danych z chmury.

 

Zastosowanie rozwiązań Gemalto umożliwi bezpieczne przenoszenie danych oraz przechowywanie danych w spoczynku niezależnie od rodzaju infrastruktury. Te same zasady bezpieczeństwa będą obowiązywały w chmurze oraz w tradycyjnym centrum danych, co nie jest możliwe w przypadku tradycyjnych środków ochrony. Zastosowanie systemu zarządzania kluczami oraz mechanizmów silnego uwierzytelniania sprawi, że dostęp do danych będą miały wyłącznie uprawnione osoby. Integracja z innymi dostawcami (Amazon Web Services, Microsoft Azure, Google Cloud, Vmware, Docker, MongoDB) umożliwia proste wdrożenie oraz łatwe zarządzanie.

Zastosowanie  rozwiązań Gemalto znacząco podnosi poziom bezpieczeństwa danych przy  znaczącej redukcji kosztów oraz zachowaniu zwinności IT, niezwykle ważnej w środowiskach chmurowych.

Ten serwis wykorzystuje tzw. pliki cookies (ciasteczka) w celu zapewnienia poprawnego funkcjonowania oraz wygody korzystania z jego mechanizmów. Dotyczy to celów: statystycznych (zbieranie informacji o odwiedzanych stronach, używanej przeglądarce, systemie operacyjnym); realizacji usług i funkcjonowania serwisu (utrzymywanie na serwerze tzw. "sesji" i odwołanie do wybranego języka po zalogowaniu się do serwisu); przystosowania serwisu do indywidualnych potrzeb. Zaznaczamy, że można określić warunki przechowywania lub dostępu do plików cookies w używanej przeglądarce. Zmiana ustawień może jednak uniemożliwić korzystanie z niektórych elementów serwisu lub wprowadzić irytację związaną z koniecznością wielokrotnego wyboru trybu pracy. Jeżeli wyrażasz zgodę na umieszczenie „ciasteczek” w pamięci Twojej stacji roboczej kontynuuj używanie przeglądarki bez zmiany jej ustawień.
Dziękujemy

Zamknij