Wybór usług backupu w modelu cloud computing jest bardzo duży i jest to wygodny sposób na przechowywanie kopii zapasowych. Mimo obaw użytkowników charakteryzuje się też wysokim poziomem bezpieczeństwa. Firmy oferujące usługi backupu w chmurze budują reputację, zabezpieczając powierzone im dane zarówno podczas transmisji przez Internet, jak i podczas przechowywania danych we własnych centrach danych. Zanim pliki opuszczą komputer użytkownika, są szyfrowane co najmniej z użyciem technologii SSL i kluczem o długości 128 bitów. Jest to ten sam poziom bezpieczeństwa, jaki stosują banki podczas obsługi transakcji finansowych. Nawiasem mówiąc Integrated Solutions otrzymał jako pierwsza firma w Polsce tytuł Veeam Cloud Provider oferując możliwość tworzenia kopii zapasowych w zewnętrznej lokalizacji dzięki wykorzystaniu Veeam Cloud Connect, integralnej części pakietu Veeam Availability Suite.Szyfrowana komunikacja danych

Oczywiście, dzisiaj nic nie jest w 100% bezpieczne, ale należy próbować zbliżyć się od ideału najbliżej, jak tylko się da. Techniki szyfrowania danych w ruchu i w spoczynku mogą być różne w zależności od dostawcy usługi backupu, ale wszyscy – z godnych zaufania operatorów – stosują powszechnie akceptowane środki bezpieczeństwa, aby zabezpieczyć dane przed utratą czy kradzieżą. Backup w chmurze jest szczególnie atrakcyjny z perspektywy mniejszych firm. Mając ograniczone środki, już samo tworzenie backupu jest dla nich wyzwaniem, nie wspominając o dodatkowych środkach bezpieczeństwa. A przecież dane w cale nie muszą być online, aby paść ofiarą kradzieży. Tymczasem dostawcy backupu w chmurze żyją z bezpiecznego przechowywania danych i zatrudniają wysokiej klasy specjalistów od bezpieczeństwa IT.

Protokół SSL jest standardem w szyfrowaniu komunikacji w Internecie i jest to solidny mechanizm. W przypadku backupu online szyfrowanie SSL jest realizowane programowo. Z reguły w urządzeniu końcowym (komputerze użytkownika bądź serwerze) instaluje się aplikację kliencką, która wykonuje tę operację. Kiedy użytkownik zainicjuje operację kopiowania danych do chmury, następuje wymiana informacji mająca na celu ustalenie wspólnych parametrów transmisji i utworzenie bezpiecznego połączenia między użytkownikiem a chmurą. Te same standardy szyfrowania stosuje się, kiedy dane są z powrotem pobierane z chmury.

Bezpieczne przechowywanie i dostęp do danych

Dane przechowywane w chmurze – aby zapobiec nieautoryzowanemu dostępowi – zapisywane są w zaszyfrowanej postaci. Dostawcy usług backupu stosują różne rozwiązania, z reguły jest to szyfrowanie AES lub Blowfish. Co istotne, szyfrowanie plików następuje w urządzeniu użytkownika. Jest to dodatkowe zabezpieczenie, oprócz szyfrowania SSL. Dzięki temu dane są nieczytelne zarówno dla ewentualnych hakerów, jak i osób zatrudnianych przez firmę oferującą backup w chmurze.

Klucze prywatne potrzebne do odszyfrowania danych mogą być przechowywane po stronie operatora usługi i są np. tworzone w momencie rejestracji nowego konta. Niektórzy usługodawcy oferują jednak specjalne rozwiązania, aby klient miał kontrolę nad swoimi kluczami prywatnymi..

Większość operatorów chmurowych posiada więcej niż jedno centrum danych, a poszczególne ośrodki znajdują się w różnych lokalizacjach. Jest to kolejny środek bezpieczeństwa. Umożliwia bowiem tworzenie backupu danych przesyłanych do chmury i chroni, np. przed skutkami katastrof naturalnych. Warto jeszcze zwrócić uwagę, na pewien interesujący aspekt. Co się stanie jeśli ktoś przechwyci login i hasło do backupu w chmurze, a następnie spróbuje uruchomić procedurę przywracania? Trzeba mieć świadomość, jaki będzie efekt takiego działania, aby uniknąć przykrych konsekwencji.

Bardzo ważnym aspektem bezpieczeństwa backupu w chmurze jest interfejs webowy służący do zarządzania usługą. Wiele osób sądzi, że zastosowanie szyfrowania danych wystarczy, aby zapewnić bezpieczeństwo. Z każdą aplikacją webową, nawet jeśli po stronie użytkownika, działa cienki klient, wiążą się skomplikowane aspekty bezpieczeństwa. Częstym problemem jest, np. nie blokowanie dostępu do konta po wielu nieudanych próbach logowania, brak minimalnych wymagań co do złożoności haseł czy adresy URL, którymi można manipulować tak, że dochodzi do wykonania określonych komend. Powszechne są też luki w interfejsach webowych, które niwelują wysiłek włożony we wdrożenie szyfrowania czy konfigurację zapory sieciowej. Wiele z tych luk można wykorzystać, nawet jeśli połączenie z interfejsem jest szyfrowane (HTTPS). Co więcej, w ten sposób atakujący może wykorzystać szyfrowany kanał komunikacji, aby ukryć swoje działania.

Zaufanie wobec dostawcy backupy w chmurze

Oprócz kwestii technologicznych istotna jest reputacja usługodawcy i warto ją zweryfikować przed przekazaniem danych do jego chmury. Jej wyznacznikami są, m.in. liczba klientów i czas działania na rynku. Warto też zastanowić się, czy przychody operatora chmury są wystarczające, aby mógł inwestować w utrzymanie i rozwój infrastruktury oraz zatrudnianie wysokiej klasy specjalistów? Część firm stosuje politykę zaniżania cen, aby szybko zdobyć dużą liczbę klientów. Jest to ryzykowana strategia zarówno dla takiej firmy, jak i jej klientów. Dlatego lepiej wybierać firmy o dobrej reputacji i ugruntowanej pozycji na rynku, które oferują dobrej jakości usługi w rozsądnych cenach.

Istotną kwestią są warunki rozwiązania umowy na backup w chmurze. Użytkownik musi mieć bowiem możliwość – i czas – na skopiowanie danych i usunięcie ich kopii zapisanych na serwerach byłego już partner. W praktyce najczęściej w umowach zapisuje się termin 30 dni na przeprowadzenie tych operacji od momentu rozwiązania umowy.

Podziel się na:
  • Facebook
  • Google Bookmarks
  • LinkedIn