Bezpečnost cloud computingu - T

Transkript

Bezpečnost cloud computingu - T
Bezpečnost cloud computingu
Jak bezpečně využívat výhody cloud computingu
1
Obsah
4
1. Úvod
6
2. Požadavky na bezpečnost cloud computingu oproti klasickým
prostředím
7
9
2.1 Bezpečnostní rizika se posouvají
2.2 Oblasti možných problémů
10
10
11
12
12
3. Opatření pro bezpečný cloud
13
13
14
16
4. Realizace cloud computingu
18
5. Právní požadavky a další aspekty shody
19
6. Závěr
20
7. Vysvětlivky
21
8. Seznam externích zdrojů
22
9. Obrázky
3.1 Tři modely cloudu
3.2 Vliv cloudového modelu na bezpečnost
3.3 Dostupnost dat pomocí zabezpečení proti výpadkům
3.4 Místo pro uchování dat
4.1 Definování požadavků
4.2 Výběr správného poskytovatele
4.3 Migrace
3
1. Úvod
Platforma a model cloud computingu se považuje za nový trend, který představuje budoucnost ICT. Podněcuje jej vývoj směrem k pokročilé formě spolupráce, využívání IT zdrojů a větší industrializaci, v oblasti ICT. Podstatou rychlého růstu cloud computingu je vysoká úroveň
přizpůsobivosti, která uživatelům a poskytovatelům umožňuje vyčleňování ICT služeb. Snižují se náklady, zvyšuje dostupnost a kladně je
ovlivněna kvalita a úroveň bezpečnosti. S růstem industrializace ICT se přizpůsobivost a flexibilita zvyšuje.
Chce-li se formulovat definice, lze Cloud Computing popsat jako dynamickou formu poskytování ICT služeb na základě výkonných
systémů a síťových struktur s nejvyššími datovými přenosovými výkony. Charakteristické jsou oddělené hardwarové a softwarové zdroje
a používání redundantních a společně využívaných platforem způsobem, jenž zajišťuje vysokou přizpůsobivost.
Cloud Computing lze pokládat jako evoluci koncepcí Software jako služba (Software-as-a-Service – poskytování softwaru po internetu)
nebo síťový computing (Grid Computing - společné používání centralizovaných vysoce výkonných zdrojů). Tyto koncepce jsou dále rozvíjeny mezitím vyzrálými klíčovými technologiemi, například virtualizací a širokopásmovým datovým přístupem.
Privátním a obchodním uživatelům Cloud Computing kupříkladu umožňuje využívat dynamicky internetem dle jejich aktuálních požadavků software (např. obchodní aplikace a bezpečnost elektronické pošty), či služby infrastruktury (kupř. úložných zdrojů). Cloud Computing
se celkově vzato často rovná skladbě jednotlivých stavebních kamenů ICT do jedné integrované kompletní nabídky. Poskytnuté služby se
typicky hradí podle spotřeby (Pay-per-Use).
Zvládání rizik – využívání výhod
Z hlediska dodavatele spočívá flexibilita a podpora zákazníků v centralizovaném soustředění nejrůznějších služeb jako elektronické pošty,
databázových aplikací či bezpečnostních řešení pro velký počet uživatelů. Takto vzniklý úsporný potenciál lze přenášet na zákazníky. Uživatelé si cení především jednoduchosti a hospodárnosti cloud computingu: aniž by museli sami vynakládat vysoké investice, lze využívat
komplexních systémů. Podniky za tímto účelem s poskytovatelem smluvně určují optimální specifikace pro své obchodní modely. Jsou-li
realizována přiměřená bezpečnostní opatření, pak lze tyto výhody obchodně využívat.
4
Vývoj výdajů na Cloud Computing v příštích dvou letech
%
30
26 %
25
26%
Odchylka od 100 %
zaokrouhlením
24%
n=117
20
15
14%
10
6%
5
4%
1%
0
První
investice
Výrazný
Růst
růst
(11% až 50 %)
(přes 50%)
Mírný
růst
(do 10%)
Stabilní
Mírný
pokles
(do 10%)
Výrazný
pokles
(přes 50 %)
Obr. 1. [Quelle: IDC, Cloud Computing und Services Status quo und Trends in Deutschland 2009]
S každým modelem poskytování ICT služeb jsou spojena rizika – zvláště pokud dochází k vyčleňování dat a aplikací. Nelze však
zevšeobecňovat, zda jsou tato rizika únosná či ne. Závisí to na individuálních bezpečnostních požadavcích daného zákazníka.
V cloud Computingu systémy a platformy společně používá více uživatelů. Původ, charakter a zaměření rizik ovlivňuje obchodní
model a způsob jak jsou produkovány a poskytovány služby ICT. Uživatelé, kteří chtějí ICT služby odebírat z cloudu, by proto měli
disponovat spolehlivou nabídkou metod kontroly rizik a prosazování bezpečnosti.
Praxe ukazuje, že se odběr ICT služeb z cloudu může na úrovni bezpečnosti projevit velice kladně. Mnoho uživatelů se nehodlá
pravidelně ve vlastní režii zabývat množstvím úkolů souvisejících s bezpečností, nebo se obává nákladů na jejich kvalitu. Cloud
služby tomuto postoji velmi dobře vyhovují, protože zavedení poskytovatelé služeb ICT mají větší zkušenosti a zaměstnávají
výborně vyškolené odborníky. Služby ICT jsou koneckonců klíčovým prvkem jejich podnikání a jejich bezpečné, spolehlivé a kvalitní poskytování existenční základnou.
5
2. Požadavky na bezpečnost cloud computingu
oproti klasickým prostředím
Zvažuje-li podnik využívání ICT služeb z cloudu, je nutno pečlivě uvážit jeho bezpečnostní požadavky. Přitom má smysl porovnat
rizika klasických IT prostředí s riziky cloud computingu. Skutečnost menšího stupně kontroly prostředí ICT se často automaticky
zaměňuje s vyšším rizikem pro bezpečnost dat. Srovnání bezpečnostních scénářů ukazuje, že je tato domněnka špatným rádcem.
Je též nutno brát v úvahu vliv ohrožení. Riziko z obchodního hlediska vzniká teprve, když jsou ohrožena slabá místa a mohou tak
způsobit škodu (Business Impact). Poté má velký význam řízení rizik a identifikace slabých míst. Zodpovědní uživatelé a kompetentní poskytovatele se při tom mohou vzájemně podporovat.
Řízení (správa) slabých míst
Ke stanovení rizika pro IT či obchod je nejprve třeba identifikovat ohrožení ve smyslu příležitostí a vlivů příčin. Co se může v modelu IT služeb cloud computing v zásadě či konkrétně přihodit? Ve druhém kroku je třeba zjistit, zda existují slabá místa – například
nekvalitní či nedokonalé ověřování identity před přístupem ke zdrojům ICT a datům nebo nedostatečná opatření datové bezpečnosti. Integrace bezpečnostních postupů je věcí poskytovatele služeb. Slabá místa nelze zjistit, aniž by byla posouzena technika
a její použití, a bezpečnostní riziko může být vyhodnoceno, jen když uživatel vyčíslí potenciální škodu a její dopad na obchod.
!
Bezpečnost je otázkou požadavků.
Mnoho středně velkých a některé velké podniky jednají bez potřebné profesionality. Byť byly definovány postupy a upraveny odpovědnosti, dochází v každodenní praxi při prosazování bezpečnostních předpisů k trvalému porušování těchto předpisů. Firmy
již často nejsou schopny odpovídajícím způsobem plnit rostoucí požadavky v technickém ohledu, ani pokud jde o organizační
postupy.
V takové situaci přináší přesun zdrojů IT do cloudu jednoznačné bezpečnostní výhody, neboť pro profesionálního poskytovatele
je zajišťování bezpečnosti IT hlavním posláním jeho činnosti. Na základě svých zkušeností může pomocí výkonnější infrastruktury a úrovně kvalifikace svých zaměstnanců lépe chránit vysoce výkonné výpočetní středisko před útoky z vnějšku a poskytovat
aplikace bez výpadků.
6
2.1 Bezpečnostní rizika se posouvají
Srovnání potenciálních rizik u cloud computingu a při klasických formách poskytováni
služeb ICT.
Klasický model
Poskytovatel nemá přístup
k datům.
Místo uložení dat je známé.
Zdroje rizik
Cloud
Výpadky díky přetížení
Dynamické přizpůsobování
potřebného výkonu.
zabezpečení dat
 Možnost
pomocí šifrování.
Problémy s utajením
Ztráta/krádež hardwaru
Centrální úložiště dat
+ tenký klient.
Problém s dostupností/Porucha
serverů/Ztráta dat
Oddělené, redundantní systémy.
Problémy se shodou kvůli
oddělenému uložení dat
lze v závislosti na
 Úložiště
poskytovateli smluvně stanovit.
Zastaralé verze softwaru (chyby v
bezpečnosti)
Při porušení SLA nelze přesně
určit viníka.
při komplexních
 Jsou
nabídkách jasně stanoveny.
Otázky záruk
Vysoce efektivní a výkonná
antivirová ochrana.
Virová hrozba
Nebezpečí existuje

Možnosti řešení
Automatické a trvalé
aktualizace.
Nebezpečí
neexistují
Cloud
Obr. 2.
Používání cloud computingu mění bezpečnostní situaci dat a aplikací podniku. Některé zdroje ohrožení klasických IT prostředí
odpadají, zato musí být zaměřena pozornost na jiná nebezpečí.
Výpadky kvůli přetížení
V běžném serverovém prostředí může docházet ke ztrátám výkonu nebo výpadkům kvůli neočekávaným zátěžovým či výkonovým
špičkám. Podstatnou výhodou cloud computingu je, že lze zdroje dynamicky a pružně přizpůsobovat, a že tak nedochází k přetížení.
Utajení
Používá-li firma ve vlastním datovem centru vlastní systémy, může dbát na ochranu dat sám. K datům nemá přístup žádný poskytovatel. V cloudu jej poskytovatel má, avšak lze jej šifrováním dat spolehlivě vyloučit.
7
Ztráta nebo krádež hardware
V klasickém prostředí mimo neoprávněných přístupů k podnikovým datům existuje jiný, velmi reálný zdroj ztrát podnikového duchovního
vlastnictví: zaměstnanci nosí koncové přístroje či USB s důvěrnými či kritickými daty sebou. Jsou-li ztraceny či ukradeny a dostanou se
do nepovolaných rukou, může nastat enormní škoda. Kolik uživatelů má data ve svých systémech skutečně zašifrována či zajištěna? Cloud
computing může toto nebezpečí ztráty dat odstranit centralizovaným uložením dat a používáním tenkých klientů.
Problémy s dostupností kvůli výpadkům serverů
Dojde-li v klasickém prostředí IT k výpadkům hardwaru, dochází, pokud není systém redundantně uspořádán, k velkým škodám. Z hlediska nákladů je náprava poměrně obtížná. Cloud computing charakterizuje vysoká dostupnost díky nejrůznějším opatřením, které si lze díky
přizpůsobivosti dovolit. Výpadky jsou „odchytávány“.
Problémy se shodou v důsledku odděleného uložení dat
V cloudu není na rozdíl od běžných prostředí IT známo kdy se data a aplikace nacházejí na jakém serveru. Mnoho poskytovatelů navíc
najímá subdodavatele. Právní problémy při tom mohou nastávat zvláště při zpracování osobních dat (viz též kapitolu 5 „Právní požadavky
a další aspekty shody“). Existují však též poskytovatelé, kteří mohou uložení dat smluvně omezit například na právní oblast České republiky
nebo Evropské unie.
Zastaralý software
Jestliže firma své IT prostředí provozuje ve vlastní režii, stará se o svůj software sám. V každém softwaru existují chyby a vznikají tak mezery
v bezpečnosti, které lze, jakmile jsou známy, odstranit aktualizacemi. Tato potřebná péče o systém je složitá, může narušovat pracovní
postupy a vést mimoto k dalším chybám. U cloud computingu za to odpovídá poskytovatel: nahrává centrálně aktualizace a tím zajišťuje
stabilitu a spolehlivost systému.
Otázky záruk
Ke sporným otázkám může docházet i u cloud computingu. Příkladně porušením smluv o úrovních služeb v důsledku technických
problémů v síti či při provozu IT. Viníka lze často jen těžko zjistit. Jinak tomu je, pokud je poskytovatel cloudu odpovědný za síť a odpovídá
za kompletní (end-to-end) řešení.
Virová hrozba
V běžných prostředích IT se zpravidla používají antivirové programy. V důsledku malého výpočetního výkonu a často nedostatečné
aktuálností virových skenerů je rozpoznání nového škodlivého softwaru obtížné. U cloud computingu lze centralizovat i tento úkol a tím jej
provádět efektivněji a aktuálněji. Všichni zákazníci poskytovatele se automaticky těší stejné ochraně.
Útoky hackerů
Teoreticky napadnutelné jsou všechny systémy, aplikace a data z jakéhokoli prostředí. V klasických IT prostředích odpovídá za ochranu
sám uživatel a musí plánovat, realizovat, kontrolovat a aktualizovat opatření jako Firewall, Intrusion Detector, skenování virů či izolace
serveru od veřejné sítě. V cloudu přebírá tyto úkoly poskytovatel.
Změna poskytovatele
Kvůli přechodu na cloud computing nebo při změně poskytovatele je třeba přemístit celé aplikační prostředí. Znamená migraci velkého
množství dat a celých pracovních prostředí. Aby zaměstnanci mohli dále pracovat bez přerušení, musí být po přechodné období případně
souběžně k dispozici staré a nové prostředí a soubory dat musejí být správně migrovány. K zajištění dostupnosti a bezpodmínečnému
vyloučení ztráty dat je zapotřebí zkušenosti.
8
2.2 Oblasti možných problémů
Současné posuzování výhod a nevýhod cloud computingu se týká i právních otázek. Není-li známo, na kterém serveru se nacházejí
data a aplikace, nelze kupříkladu dostát všem požadavkům zákona o ochraně dat. Především pojišťovny, poskytovatelé finančních služeb a instituce či úřady, které nakládají se sociálními daty, se proto musejí obracet na poskytovatele, kteří mohou smluvně garantovat
relevantní bezpečnost a informace (viz kapitola 5 „Právní požadavky a další aspekty shody“).
Oddělování a ochrana dat
I když nejde o zákaznická data výše uvedených oborů, spatřují podnikoví zákazníci v cloud computingu různá organizační, technická
a právní rizika, jimž přikládají různě vysokou váhu. Pro podniky a úřady je zásadní, aby jejich data a transakce byly přísně oddělovány
od ostatních a neměl k nim přístup nikdo cizí, kdo by tato data mohl ovlivnit. Obávají se například ztráty kontroly nad podnikovými daty,
nebezpečného či neúplného vymazání dat na serverech. Problém také může být v úrovni uživatelských práv nebo otevřených uživatelských rozhraní. O právní jistotě se hovoří zvláště, když jsou data uložena v zahraničí mimo dosah Evropské unie a jejího zákonodárství.
To však neznamená, že šíření a využívání cloud computingu obecně omezují požadavky ochrany a bezpečnosti dat. Znamená to spíše,
že musejí být definovány specifické bezpečnostní požadavky, a že jimi musí být měřena nabídka služeb a možnosti poskytovatelů. Tato
skutečnost vyžaduje podrobné zhodnocení cloudového modelu (viz kapitola 3).
!
Profesionální poskytovatelé mohou smluvně garantovat
důležité záruky a informace.
Pokud jde o místo uložení dat, podniky mohou svého poskytovatele zvolit tak, aby datová centra byla například v Evropě. Platí to
pro podniky, které expandují do zahraničí, ale i pro lokální firmy, které hledají bezpečné místo pro uchovávání svých dat.
Identity Management
Zvláštní výzvou u cloud computingu je správa přístupových práv. Jsou-li aplikace instalovány „někde“ v cloudu, vyžaduje správa uživatelů
a oprávnění jiná řešení než u běžných IT systémů. Profesionální poskytovatelé mohou implementovat takovéto přesahové bezpečnostní
systémy centrálně a zachovávat přitom ekonomické výhody cloudu.
Přístupem, zajišťujícím vyšší bezpečnost, je používání hardwarových identifikačních nástrojů typu hardwarových klíčů místo statických
hesel. Příkladem jsou konvenční čipové karty nebo nástroje integrované v USB. Takovéto nástroje jsou bez ohledu na provedení vybaveny
mikroprocesorem, který dovede zacházet s elektronickými klíči, čímž je předem vyloučeno mnoho útoků hackerů. Jsou-li případně navíc
chráněny osobním identifikačním číslem (PIN), má uživatel bezpečný přístup k aplikacím a datům.
Průběžný závěr
Cloud computing není „méně bezpečný“ než běžné modely IT služeb. Spíše dochází k posunu rizik, neboť se mění původ,
charakter a výraznost možných hrozeb. Odpovídajícím způsobem jsou přizpůsobována organizační a technická bezpečnostní
opatření, která podléhají rovněž stálým změnám. Rozhodují však bezpečnostní požadavky uživatele, které odvozuje ze své činnosti
a předmětu podnikání. K bezpečnostním problémům dochází teprve tehdy, když je poskytovatelé neplní.
9
3. Opatření pro bezpečný cloud
S každým novým trendem v informačních technologiích stojí uživatelé před úkolem zvažovat možnosti a rizika a znovu prověřovat bezpečnost a přínosy. Pokud jde o cloud computing, je důvěra naprosto rozhodujícím faktorem. Má-li být vytvořena důvěra v tak abstraktní
řešení jakým je cloud, sehrávají klíčovou úlohu přístupy a konkrétní odborníci.
Důvěra v systém roste, pokud jsou důvěryhodné kontrolní mechanismy. Poskytovatelé k tomu mohou přispívat množstvím opatření: třeba prokazatelnou bezpečností, certifikáty a atesty, aktivním důkazem, že jsou dodržovány standardy shody, definovanými serverovými
stanovišti. Důvěru vytvářejí rovněž jasné procesy s integrovanými kontrolami a dostatečný reporting, pravidelné audity a přizpůsobené
záruční úmluvy a smlouvy o úrovních služeb.
Uživatelé při rozhodování pro cloud computing přikládají velký význam třem aspektům: za prvé dostupnosti svých dat, za druhé právnímu stavu v souvislosti s místem uložení dat a za třetí specifickým bezpečnostním aspektům, které jsou spojeny se třemi druhy modelu
služby cloud computing.
3.1 Tři modely cloudu
Tři modely využívání cloud computingu
Modely poskytování cloudu
Firma
Veřejný cloud:
Zdroje a služby
internetu
Hybridní cloud:
To nejlepší z obou
prostředí
Soukromý cloud:
Zdroje a služby z
bezpečných zdrojů
Obr. 3.
Cloud computing není nijak závazně definován, avšak mezi veřejným a soukromým cloudem, ale i hybridním cloudem jako kombinací
obou, existují jasně rozdílné přístupy. Každý model jinak olivňuje bezpečnost poskytování služeb.
Veřejný cloud
U ICT služeb z veřejného cloudu jde o vysoce standardizovaná řešení, která jsou poskytována jako jeden produkt a jsou zpravidla hrazena
dle používání. Příklady jsou služby typu Mail, Office nebo Storage. Jsou veřejně a volně přístupné a uživatelé je odebírají přes internet.
Stupeň virtualizace technicky vzato kolísá, tu a tam jsou používány dokonce dedikované (jednoúčelové) systémy. Na základě zaměření
těchto nabídek však platí, že veřejný cloud většinou nemůže plnit požadavky obchodu a není v žádném případě vhodný pro kritická data.
10
!
Každý model cloudu má jiný bezpečnostní charakter.
V hybridním modelu jsou výhody ostatních modelů spojeny.
Privátní (soukromý) cloud
O privátním cloudu se hovoří v případě, kdy lze sloučit výpočetní kapacity v rámci jedné firmy a pružně je přiřadit požadavkům vnitropodnikových uživatelů. Většinou se však má na mysli poskytování jednoúčelového, privátního cloudu, externím poskytovatelem služeb.
Je zaměřen na plnění specifických požadavků trhu firemních zákazníků a poskytuje ICT služby dynamicky dle potřeb.
Specializovaní poskytovatelé se síťovou kompetencí mohou poskytovat soukromý cloud jako kompletní nabídku end-to-end z jedné ruky.
Nabízejí přitom celé spektrum potřebných ICT systémů z mobilních a fixních koncových přístrojů od připojení a síťových služeb po integraci ICT do specifických obchodní procesů zákazníka. Potřebný výkon garantují pomocí smluvně definovaných dohod o úrovních služeb.
Zákazníkovi se dostává maximální bezpečnosti.
Hybridní cloud
V současnosti ukazuje mnohé na to, že nejběžnější formou cloud computingu v podnikové sféře bude odběr zdrojů ICT z kombinace
veřejného a privátního cloudu, do hybridního cloudu (Hybrid Cloud). Poskytovatelé skládají kompletní nabídku služeb ze soukromého
cloudu a veřejných služeb. Tyto jsou integrovány především proto, pokud je zapotřebí určitých funkcionalit, nebo proto, že rostou výhody
ohledně vynakládaných nákladů. Tato kombinace může přispět dokonce k bezpečnosti: veřejně přístupná záznamová služba například
umožňuje snadné používání a výměnu šifrovaných nebo podepsaných e-mailů mezi dvěma zajištěnými podnikovými doménami. Službou
veřejného cloudu tedy lze propojit zajištěné privátní cloudy a při tom zahrnout již integrované bezpečnostní technologie.
!
Při rozhodování pro ICT služby z cloudu je zapotřebí klasifikace
dat. Kritická data by měla zůstávat ve firmě, nebo v zajištěném
privátním cloudu.
3.2 Vliv cloudového modelu na bezpečnost
Vzhledem k různorodosti cloudových modelů musejí podniky na základě svých bezpečnostních potřeb a obchodních požadavků rozhodovat, co chtějí využívat. Proto je při rozhodování o realizaci ICT služeb z cloudu vždy zapotřebí klasifikace dat, protože obzvláště kritická
data by měla zůstávat ve firmě nebo v zajištěném privátním cloudu. O tom, jaké informace je třeba považovat za kritické z obchodního
hlediska, se rozhoduje v rámci podnikatelského řízení rizik. Úlohu při tom hrají důležité faktory jako podnikové portfolio, úkoly ICT v této
souvislosti, význam dotčených pracovních postupů, celková ochota podniku riskovat a samozřejmě i konkrétní citlivost dat.
Na tomto základě lze vyslovit několik všeobecných doporučení. Firmy by měly předávat poskytovateli jen takové aplikace, které jsou jen
malou měrou provázány s interními procesy. Vhodné jsou například klasické dávkové práce, jež lze provádět bez další akce uživatele. Patří
k nim e-mailové služby či aplikace k zajišťování dat. Dobrým východiskem k používání prvních ICT služeb z cloudu je též mnoho webových
aplikací, informačních služeb a systémů pro elektronickou spolupráci (Collaboration). Při tomto postupu se pracuje s nejmenším rizikem.
11
3.3 Dostupnost dat pomocí zabezpečení proti výpadkům
Podstatné rozdíly ohledně požadavků a jejich plnění existují s ohledem na dostupnost. Veřejné cloudy, vyvinuté zejména pro masový trh se většinou nehodí pro obchodní aplikace. Poskytovatel přizpůsobil ochranná opatření proti manipulacím a pro bezpečnost
dat ve smyslu dostupnosti přizpůsobil potenciálu škod, který je typický pro koncového spotřebitele. Co však jednotlivého uživatele
zlobí, může pro podnik znamenat fatální problém, přinejmenším může vést k vysokým finančním ztrátám, k poškození pověsti
a tržní hodnoty nebo k odhalení obchodních tajemství.
Privátní cloud je naproti tomu určen pro požadavky obchodu. Dostupnost je zajištěna různými systémy a opatřeními: kontrolně
koncipovanými jednotlivými systémy po zrcadlení celých datových center, záložními kopiemi (Backup) s možností skutečného obnovení stavu systému po definované době výpadku (Recovery). Poskytovatel služeb garantuje potřebnou dostupnost, plní závazky
ohledně uchovávání dat bezpečnými systémy archivace a mimoto nabízí kompletní službu end-to-end.
3.4 Místo pro uchovávání dat
Cloud computing zahrnuje různé obchodní modely decentralizace a vyčleňování služeb ICT. To, že ve veřejném cloudu a zčásti i v hybridních modelech již nelze zjistit, kdy se která data a aplikace nalézají na kterém místě a kdy a kým jsou jaké ICT služby poskytovány, je
problematické: Jak je zajištěna bezpečnost? Jak provádět forenzní kontroly? Jaká data smějí být při dodržování zákona o ochraně dat
vůbec zpracovávána? A právním řádem které země se řídí poskytování služby a objasnění sporných případů?
Nejjednodušší řešení tohoto dilema je odebírat cloudové služby od poskytovatelů, kteří mohou kdykoli bezpečně prokázat, že se data
nacházejí například na serverech, třeba v Evropské unii a pouze tam se zpracovávají. Takovéto omezení vytváří právní jistotu. Poskytovatel
dále upevňuje důvěru svých zákazníků tím, když může deklarovat vlastní infrastrukturu a nemusí poskytováním služby pověřovat žádné
třetí dodavatele.
!
Poskytovatelé cloudu by měli dokázat umístění své infrastruktury
smluvně garantovat.
Podniky by měly v daném případě dbát, aby jejich poskytovatelé cloudu umožňovali kontrolu a průběžný dohled na smluvně zakotvené
zpracovávání dat tak, jak to předepisuje legislativa daného státu.
Rozdíly v právním systému jsou zpravidla zásadnější. Jednotlivé země vybavují služby či jiné úřady rozsáhlými pravomocemi ke shromažďování a zpracování dat. V neposlední řadě je velmi rozdílně zvýrazňována bezpečnostní kultura a nakládání s duševním
vlastnictvím. Uživatelé by se při projednávání těchto otázek měli velmi úzce poradit se svým poskytovatelem ICT nebo s kompetentními
poradci.
12
4. Realizace cloud computingu
Ekonomické výhody cloud computingu jsou nesporné. Bylo-li o něm rozhodnuto, jde o praktickou realizaci. Podnik si musí důkladně rozebrat poskytovatele služby a jeho nabídky, jeho technické znalosti a důvěryhodnost. Nejvhodnější je při realizaci nasadit„cestovní plán“. Aby bylo možno zvolit správného dodavatele, je nejprve třeba definovat specifické bezpečnostní požadavky. Následuje
migrace prostředí ICT nebo jeho částí do cloudu.
Kroky k realizaci Cloud Computing ve firmě.
Definice
požadavků
Výběr
dodavatele
Migrace
Obr. 4.
4.1 Definování požadavků
V cloudu jsou podniková data a aplikace u poskytovatele. Za bezpečnost již neodpovídá uživatel, nýbrž dodavatel. Aby mohl
zhodnotit úroveň bezpečnosti cloudu musí mít podnik nejprve jasno o svých vlastních požadavcích na bezpečnost. Všeobecně
silně souvisejí se strategií a obchodní činností podniku a úlohou určitých aplikací a dat v podnikatelských postupech. Jakmile
jsou definovány požadavky, může jimi podnik měřit nabídky poskytovatelů. Realizovatelná úroveň bezpečnosti však jen na tom,
co je technicky proveditelné. Aby se s budoucím poskytovatelem mohli domlouvat na stejné úrovni, měli by odborníci na ICT znát
aktuální stav techniky.
Zvláštnosti cloud computingu staví do popředí známé i celou řadu nových bezpečnostních znaků. Nejprve je třeba pojmenovat
stavební a fyzická bezpečnostní opatření v datovém centru. Potom přichází řada na technická opatření IT bezpečnosti pro systémy,
platformy a aplikace, které zde budou umístěné. Tato opatření musejí být navíc interně bezpečně provázána a musí být zajištěna
jejich pevná návaznost navenek. Aby se vyloučil neoprávněný přístup třetích osob k firemním datům, je třeba zajistit spolehlivé
oddělení dat a aplikací různých zákazníků. Závisí to na použitých metodách a technologiích virtualizace nebo na dalších řešeních.
13
!
Uživatelé by měli být obeznámeni se stavem bezpečnosti ICT,
aby mohli jednat s poskytovateli a hodnotit jejich opatření.
ICT architektura má strategickou, funkční a právní relevantnost. S tím také souvisí umístění a a modely služeb. Navíc je třeba hodnotit personální zdroje a jejich kvalifikaci, mimoto například procesy pro služby a bezpečnosti ICT v datovém centru poskytovatele.
Podniky by se měly všemožně informovat o všech dostupných možnostech plnění individuálních zákaznických bezpečnostních
požadavků, ale i o postupech Business Continuity Managementu a obnově dat (Disaster Recovery). Konečně je třeba jak nabízející
nakládá s dohledem a správou bezpečnostních událostí.
Zvláštností cloud computingu je, že sám uživatel je mimo cloud. Proto musí být zajištěna ochrana dat při přesunu nejen uvnitř
cloudu, ale i mezi poskytovatelem a uživatelem. V této souvislosti je třeba zahrnout i modely spolupráce a přístupů jakož i správu
úloh a práv a používaných digitálních identit (správa identity a přístupů s technikou, organizací a procesy).
Některé bezpečnostní mechanismy jsou vzhledem k jejich významu i možnostem podceňovány. Jde například o šifrování dat:
zajišťuje nejen bezpečnou komunikaci s veřejnými sítěmi, ale může umožňovat „virtualizaci“, respektive společné používání systémů správy databází (DBMS) různými uživateli. Zcela obecně lze šifrováním chránit před nahlížením, a to i poskytovatelem služeb.
V databázi tak lze například zašifrovat údaje o příjmech tak, aby do nich nemohl nahlížet administrátor systému. Je-li třeba utajit
jen určitá data, lze šifrovat i pole. K bezpečnému zašifrování užitných dat je zapotřebí speciálních metod, zatímco všechny vnitřní
operace databáze není třeba šifrovat. Zašifrování a odšifrování probíhá pro aplikaci a uživatele transparentně. Ke kryptografickému
klíči potřebnému k rozšifrování má přístup pouze uživatel.
!
Bezpečnost je věcí důvěry.
4.2 Výběr správného poskytovatele
S jednoznačně definovanými požadavky má uživatel jasnou představu o kritériích, podle nichž může hodnotit poskytovatele
a rozhodnout se pro něj. Vše se točí kolem splnění bezpečnostních požadavků, výkonnosti, spolehlivosti a důvěryhodnosti
poskytovatele.
14
Pro hodnocení poskytovatele lze vyzvednout šest kritérií, která mají zvláštní vztah k bezpečnosti:
Aspekty důvěryhodnosti poskytovatele.
Schopnosti, zralost
Snášenlivost, synergie
Portfolio, technika, analytici
Spolehlivost
Reference, výměna zkušeností
Pověst
Vyjádření zákazníků, analytici
Obchodní modely, procesy
„Důvěra“
Vypočitatelnost
Certifikace, velikost AGB
Oslovitelnost
Dostupnost, komunikace
Obr. 5.
Nejprve je nutno zmínit schopnosti poskytovatele a zralost, např. jeho procesů. Lze je posuzovat na základě jeho nabídkového
portfolia, používané a jím zvládnuté techniky a vyjádření a hodnocení pozorovatelů trhu a analytiků. Druhým kritériem je spolehlivost poskytovatele. O ní vypovídají reference a přímá výměna zkušeností s jinými zákazníky. Obdobně to platí pro pověst, o níž si
mohou udělat firmy obrázek prostřednictvím referencí a odborných informací v oborových médiích.
Do hodnocení je třeba pojmout i „snášenlivost“ nabídky s vlastním obchodním modelem a možnosti dosažení skutečných výhod.
Pomáhají i úvahy a hodnocení nabízených modelů služeb ICT. O vypočitatelnosti poskytovatele ve smyslu plnění povinností
svědčí například certifikace. Významnou veličinou je i velikost poskytovatele.
Na konec by se měla posuzovat oslovitelnost a komunikační chování poskytovatele. I při vyčlenění služeb ICT je uživatel často
v živém styku s poskytovatelem. Oba se musí dorozumět v rozhodujících fázích uzavírání smlouvy a problémech. Služby významně přispívají při k vývoji vzájemné spolupráce. Poskytování cloudových služeb a jejich podmínky se trvale mění.
!
Hlavní otázkou je, zda se rámcové podmínky, vlastnosti a atributy
služeb poskytovatele a jeho produkty kryjí s požadavky zákazníka.
Chce-li zákazník zhodnotit rizika týkající se poskytovatele a na tomto základě se rozhodnout, zda je jeho volba správná, má těchto šest
kritérií téměř rovnocenný význam. V zásadě je zapotřebí auditu ze strany zákazníka, zatímco se poskytovatel musí snažit dát jasně
najevo, že je schopen požadavky splnit a odlišit se tak od svých konkurentů.
15
4.3 Migrace
Rozhodnutí o přenesení služeb ICT na poskytovatele má velký strategický rozměr, který daleko přesahuje prosté rozhodnutí
o bezpečnosti a způsobu migrace. Je zapotřebí zjistit potenciály optimalizace a navzájem oddělit procesy, které mají být vyčleněny.
Poskytovatel je zmocněn, proces migrace začíná.
!
Bezpečnost musí být plánována uceleně.
Podniky v zásadě prodělávají pět fází, které jsou úzce spojeny s řízením rizik.
Pět fází migračního procesu.
Vytváření strategie
Definice
požadavků
Analýza trhu
Jednání a uzavření smlouvy
Provoz
Obr. 6.
Vytváření strategie
Do strategických úvah je třeba například zahrnout globální a národní specifika. Uživatelé si tak musejí případně položit otázku, zda
vůbec smějí sloučit dříve izolované kmeny například osobních dat a zda proti tomu nehovoří právní předpisy. Hrají přitom úlohu
nejen druh dat a oboru podnikání, ale i scénáře možného ohrožení národního rázu.
Definice požadavku
Návazně musí být zjištěna potřeba ochrany a inventarizovány požadavky ohledně shody a všechny tyto aspekty musí být hodnoceny.
V této fázi je třeba odděleně formulovat i požadavky na poskytovatele služby a na výkon. Aby měl jasno o potenciálních škodách,
uživatel se zabývá i firemními hodnotami.
Analýza trhu
Po vytvoření profilu požadavků, který uživatel navrhl podle svých bezpečnostních potřeb, dochází k vytvoření a vyhodnocení profilu nabízejícího a k definici služby, většinou s použitím soutěžitelů a tendrů. Uživatelé často přizvou poradce nebo analytiky. Bezpečnostní aspekty
ovlivňují volbu modelu cloudu. V této fázi je třeba pojmenovat a zohlednit zvláštní technické a jiné bezpečnostní požadavky a dodržení
zákonných, regulativních nebo specifických odvětvových požadavků.
16
!
Zkušený poskytovatel pomáhá při celkové integraci služeb ICT
a podporuje řízení rizik svého zákazníka.
Jednání a uzavření smlouvy
Bezpečnostní aspekty, resp. opatření, jsou též předmětem jednání mezi uživatelem a poskytovatelem. Podnik by měl mít předem jasno, pokud jde o váhy, neboť je zpravidla třeba přistupovat na kompromisy mezi větším počtem cílových veličin. Při nejasných prioritách
se může stát, že se patřičně nepřihlíží k bezpečnostním aspektům. Navíc je třeba zohlednit a upravit bezpečnostní situaci v období
přechodu (Transition). Tato fáze je často zvláště citlivá, neboť nelze zcela využívat bezpečnostních opatření produkčního prostředí
a kvůli časovému tlaku se nedostává zdrojů.
Provoz
Pro provozní fázi je třeba vytvořit model spolupráce a upravit poskytování zdrojů (především personálních). Mimoto musejí být
vyjasněny podrobnosti jako druh a způsob komunikace mezi smluvními partnery a koncipován management služeb. Dalšími úkoly
jsou kontrola kvality a dodržování smluv o úrovních služeb (SLA) jakož i úprava eskalačních postupů a sankcí. Praktickými aspekty
provozní fáze jsou školící a vzdělávací opatření pro zaměstnance a budoucí opatření pro Incident Management. Mnohé z těchto
aspektů zprvu ovlivňují bezpečnost jen zprostředkovaně. Chybějící zdroje či nevyjasněné cesty komunikace však v případě závady
ztěžují nebo brání provedení protiopatření.
17
5. Právní požadavky a další aspekty shody
Obchodní model cloud computingu vyžaduje nejen jiná bezpečnostní opatření než běžná prostředí IT, ale konfrontuje uživatelé také se
zvláštními právními požadavky. Zákonodárství se již zabývalo jednotlivými tématy vyčleňování a decentralizace ICT služeb, kupříkladu
smluvním zajištěním stálé dostupnosti výkonů prostřednictvím smluv o úrovních služeb či časově omezeného umožnění přístupových
a uživatelských oprávnění nájemními licencemi. K existujícímu zákonodárství lze sáhnout, i pokud jde o omezené možnosti přenést
osobní data k externímu poskytovateli služeb.
Zvláštnost cloud computingu spočívající v tom, že není obvykle známo, kdy se jaká data vyskytují na kterém serveru, což vede k novým
právním otázkám zvláště pokud jde o plnění národních zákonů vyplývajících ze smluv se zákazníky, dodavateli a partnery, vlastních
směrnic a jiných závazků, na které uživatel explicitně nebo implicitně přistoupil.
Firmy jsou v zásadě vystaveny zákonným (požadavkům ochrany dat a informačním povinnostem) a regulačním povinnostem (předpisy
pro bilancování a důkazní povinnosti), v jejichž souvislosti musejí dbát o shodu. Například německý Zákon o ochraně dat zásadně
nepovoluje žádné předávání osobních dat v mimoevropských zemích, proto musí být zajištěno, že poskytovatel používá pouze serverů
v rámci Evropské unie. Toto regulační omezení současně nastoluje otázku, jaká data mohou být podle německého zákonodárství
v modelu cloudu vůbec zpracovávána. Podniky ze zdravotnictví a pojišťovnictví jsou tím s ohledem na porušení soukromého tajemství
před stejnou zákonnou překážkou jako poskytovatelé finančních služeb.
Vyčleňování podnikových dat do celosvětových sítí a serverových prostředí omezuje i daňové právo. Vznikají tak požadavky, aby byl
finančním úřadům umožněn okamžitý přístup k datům. Daňový poplatník musí navíc finanční úřad informovat o umístění systémů pro
zpracování dat. U serverů mimo Evropskou unii obojí zpravidla nelze dostatečně zajistit.
Důvěra v zajištěné služby
Smluvně lze upravit mnoho faktorů, ale hlavní úlohu sehrává důvěryhodný vztah zákazníka a poskytovatele. Poskytovatel by měl bezpodmínečně dát najevo, kdo dohodnuté služby poskytuje. Použití subdodavatelů by mělo být známo zákazníkovi. Poskytovatel pravých řešení
end-to-end může předcházet problémům a sledovat celou strukturu cloudového řešení. Zákazníci jsou tak chránění a ušetřeni nepříjemných překvapení.
!
Poskytovatelé by měli aktivně řešit problematiku shody
a sami nabízet řešení.
O aspektech shody se musí diskutovat co nejdříve. Vedle zákonných a regulačních požadavků je třeba přihlížet k závazkům ze smluv
s obchodními partnery a k interním předpisům.
Pokud jde o shodu při poskytování cloud computingu, pomáhá, když již podnik získal zkušenosti s klasickým outsourcingem. Avšak
možnosti kontroly a řízení uživatelem narážejí v cloudu koneckonců rychle na své hranice. Zkušený poskytovatel se zabývá problematikou
shody aktivně a sám nabízí řešení.
Pro uživatele je rovněž výhodné zapojit se do kontroly bezpečnosti, využívat také audity, certifikační autority a profesionální poradce.
Poskytovatelé podávají uživateli důkazy ve formě certifikací. Zbavuje je to nákladných kontrol a profituje i poskytovatel když spolupracuje
s důvěryhodnými partnery. Zapojování auditorských a certifikačních institucí je již delší dobu zavedeno při používání systémů platebního
styku a pokládá se za samozřejmé. Postupně se prosazuje i pro jiné služby ICT. Splňuje-li cloudová služba „shodu“ nebo ne nelze paušálně zodpovědět. Závisí to na individuální situaci firmy. Protože se v případě rizik IT jedná o obchodní rizika, je nepostradatelné celkové
posouzení a srovnání s podnikatelskými požadavky. Rostoucí dělba práce i na poli ICT je nezadržitelným trendem s mnoha výhodami.
Přiměřená bezpečnostní opatření a technologie přispívají k tomu, aby byly tyto výhody trvalé.
18
6. Závěr
Cloud computing má pro firmy zvláštní strategický rozměr. Model, umožňující pružný odběr služeb ICT s dynamickým charakterem
od jednoho poskytovatele, aniž by bylo zapotřebí vlastních investic do složitých systémů a infrastruktury, skýtá vysokou míru efektivnosti. Navíc dochází k průběžné modernizaci stávajícího prostředí ICT, protože poskytovatelé už z důvodů konkurenceschopnosti
pracují s nejmodernějším prostředím ICT.
Zajištění nepřerušovaného provozu a bezpečnosti všech dat a aplikací podniku má v každém prostředí nejvyšší prioritu. Oproti
klasickým prostředím ICT je u cloud computingu třeba zohledňovat odlišně situované aspekty bezpečnosti. Výpadkům v důsledku přetížení či problémům s dostupností je s pomocí dynamického modelu v cloudu zabráněno. Hrozby jako ztráta nebo krádež
(přenosných) počítačů jsou vzhledem k centrálnímu uchovávání (uložení) dat méně kritické. Pozornost je naopak třeba věnovat
faktorům jako spolehlivému oddělení dat a aplikací různých podniků a místu zpracovávání dat. Individuální bezpečnostní požadavky
zákazníků však závisejí na tom, jak by případné bezpečnostní výpadky ovlivnily obchodní činnost (Business Impact). Velkou úlohu
při tom hrají klasifikace dat a aplikací a integrované řízení rizik. Poté následuje výběr poskytovatele a migrace.
Pro provoz veřejného, soukromého a hybridního cloudu jsou v současnosti k dispozici tři modely. Scénáře jejich použití souvisí
s různými požadavky na výkonnost a bezpečnost. Nabízejí zdroje a služby buď z veřejného internetu, nebo z fakticky a smluvně
zajištěného prostředí ICT poskytovatele. U nabídky hybridního cloudu jde o kombinaci obou. Rozhodování o jednom z modelů by
měly předcházet mimo jiné klasifikace dat a analýzy rizik. Obzvláště kritická data by měla zůstávat uvnitř firmy, nebo by se měla
zpracovávat v privátním cloudu.
Z právních důvodů hraje zvláštní úlohu místo ukládání a zpracovávání dat. Často není zjevné, jaká data a aplikace a kdy jsou na jakém serveru – a ve které zemi je umístěn. Zde může docházet k problémům ohledně aplikovatelného zákonodárství nebo ke konfliktům, například se zákonem o ochraně dat.
V každé fázi definice sourcingové strategie až po provoz ICT u poskytovatele služeb, je třeba přihlížet k bezpečnostním aspektům
spolu s dodatečným úkolem efektivního řízení a kontroly ve smyslu IT-Governance. Přenesení odpovědnosti na specializované
poskytovatele firmě ulehčuje situaci, pomáhá snižovat náklady a zvyšovat kvalitu. To je pak zásadní přínos pro udržitelný úspěch
podniku. Ze sumy těchto doporučení vyplývá doporučení zákazníkům, aby při výběru poskytovatele cloudu stanovovali vysoké
kvalitativní požadavky. Vedle technických znalostí a výkonnosti by měly zahrnovat zvláště důvěryhodnost, spolehlivost a schopnost
plnit všechny požadavky podniku, i pokud jde o právní aspekty.
19
7. Vysvětlivky
20
Výraz
Význam
Audits
Kontrola provedených opatření nezávislými odborníky.
Business Continuity
Koncepce, plánování a opatření k zachování provozního managementu (ICT). Zahrnuje analýzu možných scénářů, správu zdrojů, jakož i nouzové a krizové řízení včetně obnovy řádného provozu (Disater
Recovery).
Business Impact
Označení pro důsledky a rozsah chyby nebo incidentu na obchodní činnost, a na celý podnik.
Disaster Recovery
Označuje možnost po vzniku škody nebo katastrofě (zemětřesení, teroristickém útoku apod.) znovu
zahájit obchodní činnost či v nejlepším případě v ní bezodkladně pokračovat.
Due-Diligence
Zde je myšlena kontrola spolehlivosti poskytovatele cloudu. Úlohu při tom hrají faktory jako pověst
poskytovatele i podnikové výsledky a výroční zprávy.
E-Collaboration
Elektronicky podporovaná spolupráce.
Hardware -Token
Například USB nebo čipové karty s mikroprocesorem, jež slouží k bezpečné identifikaci v systémech
ICT a používají se místo hesel nebo PIN, resp. jsou používány jako jejich doplněk.
ICT-Landscape
Výraz pro celý počítačový a komunikační hardware a software, jichž se používá ke zvládání všech úkolů
a procesů podporovaných ICT. ICT Landscape zahrnuje klienty, servery, aplikace, routery, switche a spojení
Incident Management
Incident Management označuje odstraňování poruch služeb, resp. všeobecně řešení požadavku.
Migration
Označuje vyčlenění obchodních procesů do cloudu.
Reporting
Zde se myslí hlášení o stavu systému, poruchách a jiných relevantních událostech. Dobrým reportingem se
rozumí především rychlá a přesná hlášení.
Roadmap
V tomto případě je myšlen způsob přístupu k úspěšnému přechodu (migraci) do cloudu.
Thin Clients
Označuje koncový přístroj, který se omezuje jen na interakci uživatele (příjem a výdej) a odebírá výpočetní výkon a často i celé aplikace ze sítě. Takových klientů se používá ke snížení bezpečnostních rizik
uživatelů cloudu.
Trust
Důvěra, která se projevuje poskytovateli Cloud Computing. Rozsah důvěry (Trust) závisí na různých
faktorech (např. jeho pověsti nebo konkrétních schopnostech).
8. Seznam externích zdrojů
Zdroj
Titul
[IDC]
Cloud Computing und Services - Status quo und Trends in Deutschland 2009; Kraus, M.; Benner, J.; 2009.
21
9. Obrázky
22
Číslo
Název
Obr 1:
Vývoj výdajů na Cloud computing v příštích dvou letech.
Obr. 2:
Srovnání potenciálních hrozeb u Cloud computingu s klasickými formami
poskytování ICT služeb.
Obr. 3:
Tři modely využití Cloud computingu.
Obr. 4:
Kroky k realizaci Cloud computingu ve firmě.
Obr. 5:
Aspekty důvěryhodnosti poskytovatele.
Obr. 6:
Pět fází procesu migrace.
Odpovědnost za obsah:
Korporátní marketing a komunikace
Kontakt:
T-Systems Czech Republic a.s.
Korporátní marketing a komunikace
Na Pankráci 1685/17,19
140 21 Praha 4, Česká republika
E-mail: [email protected]
Bezpečnost v Cloudu | 01/2011CZ
Vydává
T-Systems Czech Republic a.s.
Na Pankráci 1685/17,19
140 21 Praha 4, Česká republika