Bezpieczne dane w chmurze

Strach przed nieznanym paraliżuje menedżerów IT przed wynoszeniem systemów na zewnątrz. Paraliżuje tak bardzo, że kwestie ochrony informacji zapisanych i przetwarzanych w chmurze pozostają jednym z głównych czynników wpływających na decyzję o wdrożeniu platformy cloud w środowisku firmowym.

W artykule rozwiewamy wątpliwości administratorów i decydentów na temat bezpieczeństwa chmury. Obalamy mity i negujemy popularne w tym środowisku stwierdzenia typu: nie da się, nie można. Otóż chmura może się udać, jeśli przeanalizujemy wszystkie za i przeciw na każdej z trzech płaszczyzn istotnych z perspektywy bezpieczeństwa usług cloud: technicznej, prawnej oraz zaufania do dostawcy.

Centrum danych

Paradoksalnie, informacje przechowywane w chmurze pozostają lepiej zabezpieczone niż te przetwarzane w lokalnej serwerowni. Chodzi o różnego rodzaju zabezpieczenia fizyczne, doskonałe wręcz parametry środowiskowe pracy serwerów w dedykowanym centrum danych oraz zaawansowane rozwiązania mające bezpośredni wpływ na bezpieczeństwo i 100% dostępność informacji przedsiębiorstwa.

Zobacz również:

Centra danych klasyfikuje się według ich dostępności (TIER). Najlepsze z nich wyposażone są w redundantne (nadmiarowe) systemy zasilania i chłodzenia, zwielokrotnione połączenia sieci szkieletowej oraz łącza internetowe do różnych operatorów. Taka architektura gwarantuje dostęp do usług na poziomie 99,98% (TIER III) lub 99,99% (TIER IV), a awarie i konserwacje nie wpływają na ciągłość działania uruchamianych w nich systemów. Wszystkie połączenia i urządzenia sieciowe są duplikowane, aby w przypadku awarii któregoś z nich jego zadania przejął drugi, zapasowy. W przypadku redundancji typu active/active przełączenie awaryjne odbywa się natychmiast, bez zauważalnego braku dostępności infrastruktury dla użytkownika.

W centrach danych zapewnia się bezpośredni dostęp do łączy operatorskich oraz węzłów wymiany ruchu wielu operatorów, co gwarantuje wysoką przepustowość łączy, ale i możliwość skierowania pakietów inną drogą w przypadku awarii któregoś z łączy.

Centrum danych zapewnia właściwe parametry środowiskowe pracy urządzeń sieciowych i serwerów. Mowa tutaj o dostosowanych do tego celu wnętrzach i budynkach wyposażonych w zapewniające nieprzerwane dostawy energii agregaty prądotwórcze oraz systemy podtrzymywania zasilania (UPS), a także systemy klimatyzacji dbające o odpowiedni poziom temperatury, wilgotności i czystości powietrza w pomieszczeniach. Wszystko to starannie zaprojektowane, wdrożone i utrzymywane przez specjalistów od centrów danych.

Z kolei w warstwie zabezpieczeń fizycznych stosuje się wielopoziomowe systemy kontroli dostępu. Wstęp do pomieszczeń centrum danych mają tylko upoważnione osoby, i to dopiero po uwierzytelnieniu za pomocą kodu PIN, karty zbliżeniowej, odcisku palca, czy skanu tęczówki. Do innych obowiązkowych zabezpieczeń zalicza się system sygnalizacji włamania i napadu, który wykrywa nieuprawnione wejścia do serwerowni, oraz monitoring wizyjny, rejestrujący wszystko, co dzieje się w pomieszczeniach centrum danych.

Śmiało można przyjąć, że wybudowanie własnej, nieźle wyposażonej serwerowni to wydatek powyżej miliona złotych. W rezultacie coraz mniej firm decyduje się na podobny krok, skoro mogą one wynająć miejsce na swoje serwery w zewnętrznym centrum danych (kolokacja) lub skorzystać z usług chmury. Choćby dlatego, że argumentów za wyniesieniem swoich systemów na zewnątrz jest znacznie więcej.

Dostęp do danych

Chmura zapewnia łatwy dostęp do danych. To ważne, ponieważ firmy są coraz mniej przywiązane do swojej głównej siedziby. Przedstawiciele handlowi, pracownicy mobilni i menedżerowie wymagają dostępu do swoich aplikacji i danych z dowolnego miejsca na świecie. To, gdzie fizyczna zlokalizowane są systemy IT traci na znaczeniu, bo firmy i tak zmuszone są tworzyć bezpieczne połączenia między siedzibą główną, oddziałami a centrum danych.

To prawda: chmura wymaga stabilnych i względnie szybkich łączy internetowych. W lokalizacjach firmy warto więc zadbać o dostarczenie internetu co najmniej dwiema niezależnymi drogami, np. szybkim światłowodem oraz radiowo z kierowaniem ruchu BGP, aby w przypadku czasowej niedostępności podstawowego łącza dalej mieć dostęp do sieci.

Bezpieczne połączenia biur i pracowników mobilnych do chmury obsługiwane są za pomocą tuneli VPN. Tunele te mogą być realizowane sprzętowo lub za pomocą oprogramowania. Wyróżnia się dwa podstawowe typy połączeń VPN: punkt – punkt, na stałe łączące bezpiecznym tunelem wybrane lokalizacje z chmurą, oraz zdalnego dostępu dla użytkowników terenowych. W pierwszym wariancie pracownicy biur uzyskują dostęp do zasobów chmury tak samo jak do lokalnych serwerów. Na komputerach pracowników mobilnych instaluje się specjalnego klienta, który pozwala uzyskiwać zdalny dostęp do danych i aplikacji w chmurze. Wszystko, czego potrzebują do pracy, to połączenie do internetu przez Wi-Fi lub sieć komórkową.

Pewne jak w chmurze

W zależności od architektury chmury dostawcy stosują klasyczne macierze z replikacją danych lub rozproszone systemy przechowywania, w których dane rozkładane są na wielu węzłach składowania. Co ważne, „dane w chmurze są wielokrotnie zduplikowane. W środowisku S-NET Cloud każdy plik przechowywany jest na trzech różnych dyskach w trzech różnych maszynach, a w wersji Premium aż na sześciu dyskach w dwóch fizycznych lokalizacjach Data Center. Oznacza to pełne zabezpieczenie przed awarią nośnika lub macierzy dyskowej” – przekonuje Niko Bałazy, CEO krakowskiej Spółki S-NET dostarczającej usługi chmury infrastrukturalnej.

Ogólna architektura chmury na przykładzie infrastruktury centrum danych firmy S-NET.

Ogólna architektura chmury na przykładzie infrastruktury centrum danych firmy S-NET.

Drugie podejście, cechujące bardziej dojrzałe chmury, zakłada składowanie informacji w rozproszonych systemach przechowywania danych z dostępem do nich na poziomie blokowym, obiektowym lub plików. Porcje informacji rozkładane są na wielu węzłach, co gwarantuje wymagane bezpieczeństwo i spójność danych oraz wysoką skalowalność całego rozwiązania w przypadku wzrostu zapotrzebowania na przestrzeń dyskową. Cechą charakterystyczną tego typu systemów są mechanizmy samodzielnej naprawy. W przypadku awarii węzła dane przesuwane są na kolejny, aby w środowisku chmury zawsze istniała zakładana liczba replik danych użytkownika.

Dostawca chmury dba, aby dane w chmurze były bezpieczne. To niezaprzeczalny fakt, który nie zwalnia nas jednak od regularnego wykonywania kopii zapasowych (backup) i przechowywania ich w niezależnym centrum danych. Skasowanie pliku w jednym miejscu powoduje odwzorowanie tych zmian na wszystkich pozostałych węzłach systemu plikowego (replikach). Zawsze należy założyć też błąd ludzki, katastrofę (np. pożar w centrum danych) lub spustoszenie wywołane przez wirusa albo hakera, któremu udało się zaatakować system. „W każdym środowisku IT, a dotyczy to również chmury, należy robić backup danych. Ręczne usunięcie pliku w chmurze kasuje go ze wszystkich dysków” – mówi Niko Bałazy z firmy S-NET. „W S-NET Cloud wykonujemy kopie zapasowe klientów na zewnętrzne macierze utrzymywane w innym centrum danych. Dostęp do plików backupu możliwy jest w trybie ‘wsadowym’ dla danych, a więc nie mogą one zostać skasowane” – kończy swoją wypowiedź Bałazy.

Dwa światy

Chmura stanowi idealne rozwiązanie dla firm, które od teraz nie muszą inwestować w budowę centrum danych, zakup sprzętu i ponosić kosztów jego utrzymania. Poza wieloma oczywistymi zaletami chmura ma też kilka cech, które z perspektywy bezpieczeństwa mogą budzić wątpliwości. Środowisko chmury jest współdzielone między wielu klientów, choć od strony technicznej dostawca usługi gwarantuje izolację systemów na poziomie wirtualizacji oraz sieci. To domena chmur publicznych, w których każdy może wynająć serwer na godzinę i w pełni korzystać z jego zasobów.

Cechą charakterystyczną chmur jest możliwość samodzielnego zamawiania usług, tutaj w chmurze Microsoft Azure.

Cechą charakterystyczną chmur jest możliwość samodzielnego zamawiania usług, tutaj w chmurze Microsoft Azure.

Drugi model, który wybierają firmy wymagające najwyższego stopnia poufności, zakłada odejście od modelu chmur publicznych i stworzenie chmury prywatnej w centrum danych należącym do zewnętrznego operatora. To pewien wariant kolokacji, który zakłada dzierżawę pomieszczeń, sprzętu oraz zlecenie obsługi całego systemu dostawcy usługi.

Budując rozwiązania chmury, należy zadbać o szyfrowanie danych – zarówno w trakcie przesyłania informacji do chmury, jak i przechowywania ich na serwerach u zewnętrznego dostawcy. Projekt takiej architektury powinien odpowiadać oczekiwanemu poziomowi bezpieczeństwa danych. Podstawowym zabezpieczeniem jest szyfrowanie połączeń VPN. Wrażliwe dane można zaszyfrować w taki sposób, aby nawet administrator centrum danych nie miał do nich dostępu.

Oddzielną kwestią staje się ochrona dostępu do zasobów w chmurze. Mechanizmy stosowane w chmurze nie różnią się niczym od tych używanych w lokalnych serwerowniach. Firma może wdrażać dowolne systemy zabezpieczeń (sprzętowe i programowe) oparte na segmentacji sieci VLAN, zapory sieciowe, systemy wykrywania włamań IDS/IPS oraz serwery proxy i równoważenia obciążeń. O technikach VPN oraz szyfrowaniu danych pisaliśmy wcześniej.

W chmurach publicznych segmentacja sieci pełni dwie zasadnicze funkcje: izoluje dane i aplikacje różnych klientów oraz odseparowuje zasoby danej firmy od sieci publicznej. Administrator definiuje wirtualną sieć prywatną (VLAN), czyli coś na wzór sieci zarządzania, w której uruchamiane są serwery i inne usługi sieciowe. Instancje wirtualne przypisane do danego VLAN komunikują się ze sobą za pomocą lokalnych adresów IP, są odseparowane od sieci publicznej, a dostęp do nich wymaga zestawienia bezpiecznego połączenia VPN. Identycznie jak w przypadku sieci lokalnych przypisanie do VLAN odbywa się na przełącznikach sieciowych, w tym przypadku dostawcy chmury.

Zarządzanie instancjami wirtualnymi odbywa się z poziomu panelu webowego administratora. Na zrzucie panel udostępniany klientom S-NET.

Zarządzanie instancjami wirtualnymi odbywa się z poziomu panelu webowego administratora. Na zrzucie panel udostępniany klientom S-NET.

Aspekty prawne

Brak specyficznych regulacji odnośnie do przetwarzania danych w chmurze stanowi problem dla firm chcących wynosić swoje systemy na zewnątrz. Z perspektywy uwarunkowań prawnych czy podatkowych mamy tutaj do czynienia z zakupem usług świadczonych drogą elektroniczną, i to do tych regulacji należy zasadniczo odnosić się, planując wykorzystanie chmury w biznesie. Warunki ekonomiczne i techniczne świadczenia usług w chmurze określone są w regulaminie świadczenia usługi oraz umowie między firmą a dostawcą. Dokumenty te regulują m.in. kwestie specyfikacji technicznej centrum danych, gwarancji dostępności usług (SLA), czy też wdrożonych środków fizycznej ochrony infrastruktury, w której uruchamiane są serwery wirtualne.

Mimo że ta tematyka budzi najwięcej pytań i wątpliwości, nie ma żadnego istotnego zakazu, który zabraniałby przetwarzania danych osobowych w chmurze. Śmiało można zatem przyjąć, że w chmurze można przetwarzać dane osobowe, choć oczywiście po spełnieniu wszystkich wymagań nakładanych przez ustawodawstwo europejskie. Po pierwsze, warto wybrać chmurę, która umożliwia określenie lokalizacji przechowywania i przetwarzania danych. Oznacza to skorzystanie z usług dostawców mających swoje centra danych w Polsce lub na terenie UE. Ważne jest, aby nie dopuścić do sytuacji, że dane osobowe byłyby przekazywane do tzw. krajów trzecich, w tym USA, które podlegają innym regulacjom prawa niż wewnątrzwspólnotowe. Warto dokładnie zadbać o ten aspekt umowy, bowiem dane w chmurze mogą zmieniać swoją lokalizację. Dotyczy to również kopii zapasowych i archiwów wynoszonych poza centrum danych, w którym odbywa się ich przetwarzanie. Ustalenie lokalizacji nie powinno stanowić problemu, ponieważ wielu dostawców pozwala wskazać region, w którym będą obsługiwane systemy klienta.

Co dalej? Kolejny krok to podpisanie umowy powierzenia danych osobowych z dostawcą chmury (zgodnej z GIODO) oraz zarejestrowanie zbioru danych osobowych w GIODO.

Zaufanie do chmury

Trzeci wymiar bezpieczeństwa technologii cloud ściśle związany jest z zaufaniem do operatora usługi. Czy chmura jest tak bezpieczna, jak utrzymuje to jej dostawca? Z ulotek marketingowych wyczytamy pewne fakty na temat sposobu, w jaki zaprojektowano infrastrukturę chmury, oraz dowiemy się nieco na temat stosowanych zabezpieczeń. Nadal niewiele jednak wiemy, czy zastosowane przez dostawcę chmury rozwiązania techniczne są zgodne z dobrymi praktykami rynkowymi.

Największym problemem na przeszkodzie do szerokiego biznesowego wykorzystania przetwarzania w chmurze jest brak zaufania. Chmura może oferować najwyższy poziom bezpieczeństwa, jednak gdy klient nie jest pewny tego bezpieczeństwa, samemu zwykle nie znając się na tym, niechętnie podejmie decyzję związaną z nieznanym mu poziomem ryzyka. Problemem jest więc zaufanie co do bezpieczeństwa” – komentuje Dariusz Łydziński, trener i audytor systemów zarządzania bezpieczeństwem informacji w BSI Group Polska.

Dopiero wdrożenie powszechnie stosowanych procedur i działanie zgodnie z normami branżowymi pozwala ocenić, czy dostawca stosuje kodeks dobrych praktyk w swojej organizacji. Mowa tutaj o dwóch podstawowych aktach: normie ISO/IEC 27001 dotyczącej zarządzania bezpieczeństwem informacji oraz ISO/IEC 27018 odnoszącej się stricte do bezpieczeństwa danych osobowych w chmurze. Kolejny krok to poddanie się ocenie zewnętrznego podmiotu certyfikacyjnego. BSI proponuje certyfikat CSA STAR, który rozszerza wymagania normy ISO/IEC 27001 o obszary związane z przetwarzaniem danych w chmurze.

Certyfikacja CSA STAR opiera się na Macierzy Kontroli Usług w chmurze obliczeniowej (Cloud Control Matrix, CCM) która poddaje ocenie takie czynniki, jak: komunikacja i zaangażowanie interesariuszy, polityki, plany i procedury oraz podejście systemowe, umiejętności i wiedza fachowa dostawcy, własność, przywództwo i zarządzanie oraz monitorowanie i dokonywanie pomiarów. Efektem certyfikacji jest uzyskanie przez operatora chmury certyfikatu, który potwierdza skuteczność wprowadzania systemu do organizacji.

Kolejnym, wielokrotnie przytaczanym argumentem przeciw chmurze jest utrata kontroli nad dostępem do danych. Ciekawych informacji na ten temat dostarcza Dariusz Łydziński z BSI: „ISO 27018 zobowiązuje organizację do poinformowania nas o próbie ingerencji aparatu administracji państwowej w nasze dane oraz wymusza na pracownikach podpisanie klauzuli zobowiązującej do zachowania poufności. Nie chroni przed przypadkami losowymi, ale stanowi doskonałą ochronę przed instytucjonalną ingerencją w nasze dane”. To dobra wiadomość dla firm, które obawiają się wglądu przez agencje rządowe w nasze dane i systemy.

Brak zaufania stanowi największą barierę w adaptacji chmur na rynku biznesowym, a wątek bezpieczeństwa danych pojawia się tutaj nieprzypadkowo. Dostawcy usług chmurowych robią wszystko, aby przekonać niezdecydowanych do oferowanych rozwiązań. Oznacza to inwestycje w infrastrukturę centrów danych, wdrażanie najwyższej jakości systemów zabezpieczeń oraz ciągłe dążenie do doskonałości. Wiele mitów, które narosło wokół chmury, po prostu nie ma racji bytu.


Zobacz również