Przejdź do głównej treści

5 wskazówek dla nowych użytkowników chmury

Katgoria: IT Solutions / Utworzono: 15 styczeń 2016

5 wskazówek dla nowych użytkowników chmury

Jak wynika z danych firmy Alert Logic, która zajmuje się bezpieczeństwem chmury, liczba ataków na środowiska chmurowe wzrasta co roku na całym świecie o 45%. Analitycy z Forrester Research prognozują, że w ciągu najbliższych pięciu lat przedsiębiorstwa wydadzą 2 mld USD na wzmocnienie zabezpieczeń swoich chmur. Na największe ryzyko mogą być wystawieni użytkownicy, którzy korzystają z chmury po raz pierwszy. Nie znając jeszcze dobrze tego środowiska, muszą zmierzyć się z nowym sposobem zarządzania użytkownikami, danymi oraz zabezpieczeniami.


REKLAMA
ERP-VIEW.PL- STREAMSOFT
 
Co łączy firmy Apple, Amazon i Microsoft? Wszyscy trzej giganci technologiczni, uznawani za wzorzec do naśladowania wśród dostawców usług w chmurze, musieli zmierzyć się z udanymi atakami hakerów na ich zasoby. Firma Apple trafiła na pierwsze strony gazet w wyniku wycieku prywatnych zdjęć gwiazd korzystających z usługi iCloud (tzw. celebgate). Brytyjskie przedsiębiorstwo Code Spaces zostało w ubiegłym roku zmuszone do zakończenia działalności po szantażu ze strony hakerów, którzy w efekcie usunęli kluczowe dane z konta firmy w usłudze Amazon Web Services. W 2013 r. wygaśnięcie certyfikatu SSL w usłudze Microsoft Azure umożliwiło hakerom wyłączenie Xbox Live i wielu innych usług udostępnianych w chmurze. Przypadki te dowodzą, że wybór znanego dostawcy usług w chmurze nie gwarantuje pełnej ochrony.

Przed decyzją o wejściu do środowiska chmury warto sprawdzić pięć poniższych punktów dotyczących bezpieczeństwa:

1. Znajomość segmentów chmury

Każde wdrożenie typu chmura składa się z trzech segmentów: dostawcy chmury, operatora sieci i przedsiębiorstwa. Chmurę należy traktować jak rozszerzenie korporacyjnego centrum przetwarzania danych. Trzeba więc zadać sobie pytanie: czy we wszystkich trzech segmentach można zastosować standardowy zestaw usług i reguł bezpieczeństwa? Gdzie tkwią potencjalne luki w zabezpieczeniach?

Podczas wybierania dostawcy chmury warto zapytać go o świadczone przez niego usługi bezpieczeństwa i współpracujących z nim dostawców zabezpieczeń. Chmura to środowisko dynamiczne, wymagające regularnego aktualizowania architektury zabezpieczeń w celu dotrzymania kroku najnowszym zagrożeniom.

Warto się również dowiedzieć, jakie są granice w ramach wspólnego modelu zabezpieczeń oferowanego wraz z usługą przetwarzania w chmurze. Dobrze jest znać zakres obowiązków dostawcy chmury i swoich własnych. W przypadku niektórych usług przetwarzania w chmurze, takich jak IaaS, to przedsiębiorstwo odpowiada za ochronę swoich aplikacji i danych w chmurze. Dlatego trzeba wiedzieć, jakie urządzenia i produkty zabezpieczające oferuje dostawca chmury i na wdrażanie jakich rozwiązań zezwala.

2. Nowe aplikacje, nowe umocnienia

Gdy firma jest gotowa na przeniesienie określonej aplikacji do chmury, przed zrobieniem finalnego kroku powinna rozważyć dodanie nowych umocnień do istniejących zabezpieczeń w obszarze uwierzytelniania i logowania do aplikacji.

Aby lepiej zabezpieczyć dostęp do danej aplikacji w chmurze, potrzebny jest precyzyjny schemat dostępu do danych. Można go stworzyć przez powiązanie uprawnień dostępowych z rolami, stanowiskami w przedsiębiorstwie i projektami. W ten sposób powstanie dodatkowa warstwa, zwiększająca ochronę, jeśli hakerzy wykradną dane uwierzytelniające personelu.

Przejmowanie kont może wydawać się sprawą podstawową, jednak stowarzyszenie Cloud Security Alliance w dalszym ciągu wymienia to dobrze znane naruszenie bezpieczeństwa jako jedno z głównych zagrożeń dla użytkowników chmur. Aby lepiej zabezpieczyć proces logowania, warto zastanowić się nad dwustopniowym uwierzytelnianiem czy używaniem haseł jednorazowych. Dobrze jest też wymagać od użytkowników zmiany identyfikatorów przy pierwszym logowaniu.

3. Wdrożenie szyfrowania

Szyfrowanie danych należy do największych sprzymierzeńców bezpieczeństwa w chmurze i powinno być bezwzględnie stosowane w przypadku przesyłania plików i poczty elektronicznej. Choć nie zapobiega ono próbom włamań ani kradzieży danych, może ochronić przedsiębiorstwo na przykład przed wysokimi grzywnami w przypadku wycieku danych.

Warto zapytać dostawcę chmury o oferowane szyfrowanie danych. Dobrze jest się również dowiedzieć, w jaki sposób dostawca szyfruje dane będące w spoczynku, w użytku oraz w trakcie przesyłania. Aby uświadomić sobie, które dane powinny być szyfrowane, trzeba określić, gdzie się one znajdują — na serwerach dostawcy chmury, serwerach innych firm, laptopach pracowników, biurowych komputerach czy pamięciach USB.

4. Zmagania z wirtualizacją

Migracja do chmury pozwala przedsiębiorstwom wykorzystać zalety wirtualizacji. Środowisko wirtualne może jednak stanowić wyzwanie w zakresie ochrony danych. Główny problem wiąże się z zarządzaniem zabezpieczeniami i ruchem w platformie obsługującej wielu klientów i liczne maszyny wirtualne.

Większość fizycznych urządzeń zabezpieczających nie powstała z myślą o danych w chmurze. Tu na scenę wkraczają więc urządzenia wirtualne, które potrafią chronić przepływy danych pomiędzy maszynami wirtualnymi. Takie urządzenia dostosowano do złożoności związanej z obsługą licznych instancji aplikacji oraz wielu klientów. Zapewniają one firmom precyzyjną kontrolę zabezpieczeń ich danych w chmurze.

Warto zapytać dostawcę chmury, jak zabezpiecza swoje środowisko wirtualne i jakie wirtualne urządzenia zabezpieczające stosuje. Jeśli natomiast firma buduje własną chmurę prywatną lub hybrydową, powinna zastanowić się nad zaopatrzeniem się w takie zabezpieczenia dla środowisk wirtualnych, które są skoncentrowane na precyzyjnej kontroli.

5. Nieautoryzowane aplikacje pod kontrolą

Nie brak anegdot i raportów dowodzących, że nieautoryzowane aplikacje lub usługi przetwarzania w chmurze wprowadzane do środowiska przez osoby spoza działu informatycznego — tzw. „shadow IT” — są używane w firmach coraz częściej. Brak kontroli nad tym zjawiskiem to zagrożenie i wyzwanie w obszarze nadzoru.

Jest to również ryzyko dla nowych aplikacji przenoszonych do chmury. Wyobraźmy sobie prosty scenariusz, w którym pracownik firmy otwiera określony plik za pomocą swojego smartfona. Urządzenie prawdopodobnie utworzy kopię pliku, która może potem zostać wysłana do niezatwierdzonej przez przedsiębiorstwo pamięci online, wykorzystywanej przez smartfon do rutynowego tworzenia kopii zapasowych. Zabezpieczone dane przedsiębiorstwa trafiają tym samym do lokalizacji nieobjętej ochroną.

Zapobieganie dostępowi do takich aplikacji nie powstrzyma zapewne narastania tego zjawiska w żadnym przedsiębiorstwie. Bardziej skuteczne jest tu edukowanie użytkowników i wykorzystywanie technologii do niwelowania tego problemu. Narzędzia do szyfrowania, monitorowania sieci i zarządzania zabezpieczeniami mogą więc pomóc w ochronie pierwszej aplikacji firmy w chmurze przed ryzykiem związanym z „shadow IT”.

Mariusz Rzepka, Dyrektor Fortinet na Polskę, Białoruś i Ukrainę

Najnowsze wiadomości

Customer-specific AI: dlaczego w 2026 roku to ona przesądza o realnym wpływie AI na biznes
W 2026 roku sztuczna inteligencja przestaje być ciekawostką technologiczną, a zaczyna być rozliczana z realnego wpływu na biznes. Organizacje oczekują dziś decyzji, którym można zaufać, procesów działających przewidywalnie oraz doświadczeń klientów, które są spójne w skali. W tym kontekście coraz większe znaczenie zyskuje customer-specific AI - podejście, w którym inteligencja jest osadzona w danych, procesach i regułach konkretnej firmy, a nie oparta na generycznych, uśrednionych modelach.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
SkyAlyne stawia na IFS dla utrzymania floty RCAF
SkyAlyne, główny wykonawca programu Future Aircrew Training (FAcT), wybrał IFS Cloud for Aviation Maintenance jako cyfrową platformę do obsługi technicznej lotnictwa i zarządzania majątkiem. Wdrożenie ma zapewnić wgląd w czasie rzeczywistym w utrzymanie floty, zasoby i zgodność, ograniczyć przestoje oraz zwiększyć dostępność samolotów szkoleniowych RCAF w skali całego kraju. To ważny krok w modernizacji kanadyjskiego systemu szkolenia załóg lotniczych.
Wykorzystanie AI w firmach rośnie, ale wolniej, niż oczekiwano. Towarzyszy temu sporo rozczarowań
Wykorzystanie sztucznej inteligencji w firmach rośnie, ale tempo realnych wdrożeń pozostaje znacznie wolniejsze od wcześniejszych oczekiwań rynku. Dane pokazują, że z rozwiązań AI korzysta dziś wciąż niewiele przedsiębiorstw, a menedżerowie coraz częściej wskazują na bariery regulacyjne, koszty oraz brak powtarzalnych efektów biznesowych. W praktyce technologia jest testowana głównie w wybranych obszarach, a kluczowe decyzje nadal pozostają po stronie człowieka. Również w firmach, które wdrożyły AI, nierzadko towarzyszą temu rozczarowania.

Europejski przemysł cyfryzuje się zbyt wolno – ERP, chmura i AI stają się koniecznością
BPSCEuropejski przemysł średniej wielkości wie, że cyfryzacja jest koniecznością, ale wciąż nie nadąża za tempem zmian. Ponad 60% firm ocenia swoje postępy w transformacji cyfrowej jako zbyt wolne, mimo rosnącej presji konkurencyjnej, regulacyjnej i kosztowej. Raport Forterro pokazuje wyraźną lukę między świadomością potrzeby inwestycji w chmurę, ERP i AI a realną zdolnością do ich wdrożenia – ograniczaną przez braki kompetencyjne, budżety i gotowość organizacyjną.



Najnowsze artykuły

5 pułapek zarządzania zmianą, które mogą wykoleić transformację cyfrową i wdrożenie ERP
Dlaczego jedne wdrożenia ERP dowożą korzyści, a inne kończą się frustracją, obejściami w Excelu i spadkiem zaufania do systemu? Najczęściej decyduje nie technologia, lecz to, jak organizacja prowadzi zmianę: czy liderzy biorą odpowiedzialność za decyzje czy tempo jest dopasowane do zdolności absorpcji oraz czy ludzie dostają klarowność ról i realne kompetencje. Do tego dochodzi pytanie: co po go-live - stabilizacja czy chaos w firmie? Poniżej znajdziesz 5 pułapek, które najczęściej wykolejają transformację i praktyczne sposoby, jak im zapobiec.
SAP vs Oracle vs Microsoft: jak naprawdę wygląda chmura i sztuczna inteligencja w ERP
Wybór systemu ERP w erze chmury i sztucznej inteligencji to decyzja, która determinuje sposób działania organizacji na lata — a często także jej zdolność do skalowania, adaptacji i realnej transformacji cyfrowej. SAP, Oracle i Microsoft oferują dziś rozwiązania, które na pierwszy rzut oka wyglądają podobnie, lecz w praktyce reprezentują zupełnie odmienne podejścia do chmury, AI i zarządzania zmianą. Ten artykuł pokazuje, gdzie kończą się deklaracje, a zaczynają realne konsekwencje biznesowe wyboru ERP.
Transformacja cyfrowa z perspektywy CFO: 5 rzeczy, które przesądzają o sukcesie (albo o kosztownej porażce)
Transformacja cyfrowa w finansach często zaczyna się od pytania o ERP, ale w praktyce rzadko sprowadza się wyłącznie do wyboru systemu. Dla CFO kluczowe jest nie tylko „czy robimy pełną wymianę ERP”, lecz także jak policzyć ryzyko operacyjne po uruchomieniu, ocenić wpływ modelu chmurowego na koszty OPEX oraz utrzymać audytowalność i kontrolę wewnętrzną w nowym modelu działania firmy.
Agentic AI rewolucjonizuje HR i doświadczenia pracowników
Agentic AI zmienia HR: zamiast odpowiadać na pytania, samodzielnie realizuje zadania, koordynuje procesy i podejmuje decyzje zgodnie z polityką firmy. To przełom porównywalny z transformacją CRM – teraz dotyczy doświadczenia pracownika. Zyskują HR managerowie, CIO i CEO: mniej operacji, więcej strategii. W artykule wyjaśniamy, jak ta technologia redefiniuje rolę HR i daje organizacjom przewagę, której nie da się łatwo nadrobić.
Composable ERP: Przewodnik po nowoczesnej architekturze biznesowej
Czy Twój system ERP nadąża za tempem zmian rynkowych, czy stał się cyfrową kotwicą hamującą rozwój? W dobie nieciągłości biznesowej tradycyjne monolity ustępują miejsca elastycznej architekturze Composable ERP. To rewolucyjne podejście pozwala budować środowisko IT z niezależnych modułów (PBC) niczym z klocków, zapewniając zwinność nieosiągalną dla systemów z przeszłości. W tym raporcie odkryjesz, jak uniknąć pułapki długu technologicznego, poznasz strategie liderów rynku (od SAP po MACH Alliance) i wyciągniesz lekcje z kosztownych błędów gigantów takich jak Ulta Beauty. To Twój strategiczny przewodnik po transformacji z cyfrowego "betonu" w adaptacyjną "plastelinę".

Przeczytaj Również

Wykorzystanie AI w firmach rośnie, ale wolniej, niż oczekiwano. Towarzyszy temu sporo rozczarowań

Wykorzystanie sztucznej inteligencji w firmach rośnie, ale tempo realnych wdrożeń pozostaje znaczni… / Czytaj więcej

Vertiv Frontiers: 5 trendów, które przeprojektują centra danych pod „fabryki AI”

Centra danych wchodzą w erę „fabryk AI”, gdzie o przewadze nie decyduje już sama skala, lecz zdolno… / Czytaj więcej

Cyberbezpieczeństwo 2026. 6 trendów, które wymuszą nowe podejście do AI, danych i tożsamości

Rok 2026 zapowiada się jako moment przełomu w świecie cyfrowego bezpieczeństwa. W obliczu dynamiczn… / Czytaj więcej

Jurysdykcja danych w chmurze: dlaczego polskie firmy coraz częściej wybierają „gdzie leżą” ich system

Jurysdykcja danych przestała być detalem w umowach chmurowych – dziś decyduje o zgodności, bezpiecz… / Czytaj więcej

Tylko 7% firm w Europie wykorzystuje w pełni potencjał AI

72% firm w regionie EMEA uznaje rozwój narzędzi bazujących na sztucznej inteligencji za priorytet s… / Czytaj więcej

Chmura publiczna w Unii Europejskiej – między innowacją a odpowiedzialnością za dane

Transformacja cyfrowa w Europie coraz mocniej opiera się na chmurze publicznej, która stała się fun… / Czytaj więcej