Jak chronić dane zapisane w chmurze?
07 Sep 2016
Przeczytaj w 3 minuty
Jak chronić dane zapisane w chmurze?
Chmura to jedno z najbezpieczniejszych środowisk, w których można przechowywać oraz swobodnie przetwarzać cyfrowe dane należące do firmy. Idealna wręcz sytuacja nie oznacza jednak, że w chwili wgrania firmowych danych do chmury możemy zapomnieć dbaniu o ich bezpieczeństwo. Dokumenty przechowywane w chmurze powinny być odpowiednio zabezpieczone. W dzisiejszym wpisie powiemy kilka słów na temat tego jak nie dopuścić do kradzieży firmowych danych przechowywanych w tym właśnie środowisku.Zabezpieczenie danych w chmurze
Pomimo zabezpieczeń środowiska chmurowego każdy specjalista od informatyki i zabezpieczania danych elektronicznych przyzna, że najbezpieczniejszym miejscem, w którym przechowujemy swoje dane jest serwer odłączono od jakiejkolwiek sieci… Ciągła potrzeba obrabiania danych i dzielenia się nimi z innymi użytkownikami powoduje, że taki sposób ich magazynowania a jednocześnie współdzielenia jest skomplikowany i tym samym nieekonomiczny.Nie pozostaje zatem nic innego jak prawidłowe zabezpieczenie danych jakie nasza firma przechowuje w chmurze.Jedną z podstawowych metod, które możemy zastosować jest tak zwana dwustopniowa autoryzacja. Na czym polega taka autoryzacja dostępu do chmury ? Chodzi o zablokowanie dostępu do niej przy pomocy rozszerzonej autoryzacji do dwóch poziomów. Pierwszy z nich to tradycyjna metoda logowania do systemów informacyjnych, do której wymagany jest login lub e-mail oraz hasło. Dwustopniową autoryzację tworzymy dodając do tego kolejny poziom, jakim jest logowanie się przy pomocy hasła otrzymywanego za pomocą SMS’a. Metoda ta znana jest klientom części banków, którzy w ten właśnie sposób potwierdzają przeprowadzane przez siebie elektroniczne operacje. Podwójna autoryzacja dostępu do naszego serwera w chmurze to jednak tylko jedna z metod, którą możemy zastosować. Rozwiązaniem, które stosuje część firm chcących zabezpieczyć się przed hakerami jest powiązywanie kont i loginów z konkretnymi stanowiskami, a następnie przydzielanie dostępów do projektów tylko osobom, które realnie nad nimi pracują. Przykładowo projekt X obsługiwany jest przez Adama, Krzysztofa i Katarzynę. Tylko te osoby mogą zobaczyć przetwarzane w ramach projektu dokumenty, a haker chcący włamać się na chmurę za pośrednictwem danych logowania, którejś z wymienionych osób będzie miał dostęp wyłącznie do informacji udostępnianej osobie, której konto zhackował. Taki sposób zabezpieczania sprawia, że nawet w przypadku włamania firma traci małą część danych.