A vállalatok jelentős része nem tudja megfelelően kezelni a felhőalapú megoldások kapcsán felmerülő biztonsági kockázatokat.

A Ponemon Institute közzétette a legújabb biztonsági felmérését, amelynek elvégzése során arra volt kíváncsi, hogy a felhőalapú számítástechnika korszerű megoldásait miként használják a vállalatok, és miként bírkóznak meg a számítási felhő, azaz a cloud computing által jelentett kockázatokkal, illetve fenyegetettségekkel. A felmérés több mint hatszáz IT-biztonsági szakember megkérdezésével zajlott.

Problémás bevezetés | A Ponemon szerint a kérdőívek kiértékelése után az egyik legfontosabb megállapítás, hogy csak nagyon kevés szervezet tesz megelőző lépéseket a bizalmas üzleti információinak, ügyféladatainak felhőalapú infrastruktúrákba való kihelyezése előtt. Mindez azt is jelenti, hogy már a cloud computing szolgáltató kiválasztása és a felhőalapú szolgáltatások bevezetésének kapcsán is komoly hiányosságok figyelhetők meg. Ezt jól szemlélteti, hogy a válaszadók mindössze 20 százaléka nyilatkozott úgy, hogy a vállalatánál az IT-biztonsági részleget is bevonták a cloud alkalmazások kiválasztása során. Így az sem meglepő, hogy a megkérdezettek 49 százaléka nem biztos abban, hogy minden releváns információval rendelkezik a cégénél alkalmazott felhőalapú platformokkal, alkalmazásokkal és infrastruktúrákkal kapcsolatban.

Aggályos üzemeltetés | A cloud technológiák bevezetésénél azonban még nem érnek véget a gondot. A felmérés ugyanis rávilágított arra, hogy meglehetősen sok biztonsági problémát vet fel a felhőalapú megoldások üzemeltetése is. A válaszadók 56 százaléka úgy gondolja, hogy a cloud technológiák növelik a biztonsági kockázatokat. Kétharmaduk szerint ezek a viszonylag új megoldások bonyolítják a bizalmas információk védelmét, míg a 80 százalékuk úgy vélekedett, hogy hozzáférés-kezelés komoly nehézségekbe ütközik. További fontos aggály, hogy a felhőalapú környezetekben a megfelelés biztosítása is komplikáltabbá válik.


A Ponemon arra is kíváncsi volt, hogy a nehézségek ellenére a szervezetek miként próbálják csökkenteni a kockázatokat. A legtöbb vállalat hagyományos védelmi megoldásokkal igyekszik fellépni a fenyegetettségek ellen, valamint igyekeznek odafigyelni a szolgáltatókkal kötött szerződések megfelelőségére. A szerződésekkel kapcsolatos legáltalánosabb elvárás, hogy a szolgáltató védelmet biztosítson mind az üzleti, mind az ügyféladatok számára. A hagyományos védelmi eszközök használata azonban nem mindig válik be. Többen próbálkoznak a titkosítási és adatszivárgások megelőzésére alkalmas eszközeik, alkalmazásaik cloud rendszerek felé történő kiterjesztésével, azonban ezek a védelmi megoldások sok esetben nem képesek megfelelő módon helytállni a felhőalapú környezetekben.

Van megoldás | Sok szervezetnél hiányoznak azok a biztonsági szabályok és eljárások, amelyek biztosítanák a bizalmas információk biztonságos kihelyezését a felhőalapú infrastruktúrákba - vélekedett John Magee, a Symantec cloud stratégiájáért felelős alelnöke. Larry Ponemon, a Ponemon Institute elnöke ugyanakkor hangsúlyozta, hogy a felmérésből leszűrhető kedvezőtlen helyzet nem jelenti szükségszerűen azt, hogy a cloud computing védtelen lenne. "Hiszek abban, hogy ahol a felhőalapú számítástechnikát alkalmazzák, ott növelni fogják a biztonságot. Néhány cloud computing szolgáltató kiemelkedő munkát végez azért, hogy védje az ügyfelei adatait, míg másoknak hosszú utat kell még megtenniük a biztonságos környezetek kialakítása érdekében"  - tette hozzá a szakember.
 

Idegesítéssel küzd a képernyőfüggőség ellen egy új alkalmazás

Mivel az időkorlátos-kiléptetős módszerek nem igazán hatékonyak, a kutatók új módszerrel próbálnák meg rávenni a felhasználókat, hogy néha kapcsolják ki az okostelefonjukat.
 
Az Európai Unió kibervédelmi direktívájának való megfelelés nem annyira bonyolult feladat, mint amilyennek elsőre látszik.

a melléklet támogatója a Balasys IT Zrt.

Hirdetés

Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól

A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.