Infrastruktura cloud bezpiecznie i na miarę potrzeb
Oswoiliśmy chmurę i nauczyliśmy się z niej korzystać. Rozwiązania oparte na cloud computing zyskały zaufanie firm stale szukających nieograniczonych zasobów mocy obliczeniowej, przestrzeni dyskowej czy miejsca, gdzie ich kluczowe dane oraz aplikacje będą bezpieczne i łatwo dostępne. Wirtualna infrastruktura IT może elastycznie dostosowywać się do zwiększających się wymagań biznesu, nawet gdy jest to wzrost nagły i okresowy. Zasoby informatyczne potrzebne w szczycie sezonu nie wymagają już inwestycji, których koszty trzeba będzie ponosić przez cały rok.
Mówiąc krótko: chmura to nie tylko rozwiązanie IT – to nierzadko motor napędowy rozwoju przedsiębiorstw.
Ataki APT to tylko jedna z wielu metod działania cyberprzestępców…
Niestety, centra danych, stanowiące podstawę funkcjonowania cloud computingu, coraz częściej stają się wymarzonym celem ataku cyberprzestępców, którzy – wzorem swoich „analogowych” odpowiedników z poprzednich epok – prześcigają się w pomysłowości prób kradzieży najcenniejszego zasobu XXI wieku: danych. Ataki typu APT (zaawansowane długotrwałe ataki – APT, ang. Advanced Persistent Threats), DDoS, ransomware czy złośliwe oprogramowanie to jednak metody dużo bardziej wysublimowane niż laska dynamitu lub staromodny podkop i takich środków ochrony przed nimi wymagają. Dobry ekspert od cyberbezpieczeństwa nie powinien być na bieżąco z metodami cyberprzestępców. Powinien być zawsze o krok przed nimi. A najlepiej kilka kroków.
Bezpieczeństwo danych zaczyna się od fundamentów
Poświęcając tyle uwagi cyberbezpieczeństwu, nie możemy też zapominać o innych, bardziej namacalnych zagrożeniach, takich jak katastrofy naturalne, budowlane czy fizyczna kradzież sprzętu. Najlepsze nawet procedury ochrony danych w niewystarczająco zabezpieczonym budynku data center można porównać do skrupulatnie chronionego hasłami laptopa… zostawionego na przednim fotelu auta w nieznanej okolicy.
Zapraszamy do lektury przewodnika po świecie bezpiecznej chmury dostępnej dzięki usłudze Integrated Computing Standard. Przedstawiamy w nim najlepsze sposoby na ochronę zasobów IT przed cyberzagrożeniami, szczegółowo omówimy też parametry pozwalające ocenić bezpieczeństwo rozwiązania cloud z punktu widzenia płynności biznesowej.
W przewodniku poruszony został również temat optymalnego zabezpieczenia kluczowych zasobów przed fizycznymi zagrożeniami na przykładzie centrów danych Orange. Odpowiadamy w nim też na pytanie, gdzie można spotkać najlepszych ekspertów w dziedzinie cyberbezpieczeństwa.