Technologia cloud computing to jeden z najnowszych trendów w sferze IT, który zyskuje na popularności i jest wdrażany przez coraz więcej organizacji. Ideą chmury jest składowanie danych na dedykowanych urządzeniach po za lokalną firmą. Dane te są rozmieszone na serwerach fizycznych, które są logicznie połączone w centrach danych na całym świecie.

Dzięki takiemu rozwiązaniu nie musimy martwić się o:

  • fizyczne miejsce na nasz sprzęt, 
  • ochronę przed utratą danych,
  • dostęp do danych,
  • ochronę w antywirusową,
  • ochronę w razie katastrof oraz klęsk żywiołowych.

 

Zalety technologii cloud computing

Dodatkowo chmura ma szereg zalet w zakresie optymalizacji sprzętowej. Możemy do nich zaliczyć:

  • Skalowalność – cecha ta pozwala na dynamiczne rozszerzenie zasobów w przypadku zwiększonych wymagań w danym momencie. Oznacza to, że w rzeczywistości opłacamy tylko rzeczywistą, wykorzystywaną przez dane przestrzeń. Nie musimy wcześniej kupować sprzętu, który będzie marnowany ze względu na brak stuprocentowego użycia.
  • Dostępność – usługi, które są świadczone w modelu CC sprowadzają się głownie do sprawnego łącza internetowego. Dzięki temu, klient może korzystać z zasobów praktycznie na całym świecie, ponadto nie musi się martwić o wydajność własnego sprzętu – jego urządzenie wyświetla wynik przetwarzania danych na serwerze.
  • Wysoka wydajność – dane są przetwarzane nie przez jedno urządzenie, ale przez klaster obliczeniowy.
  • Dedykowane zarządzanie – jeżeli zdecydujemy się na skorzystanie z kompleksowego pakietu usług opartych o CC, otrzymamy centralny panel zarządzania, w którym administrator kontroluje wszystkie usługi. Nie ma potrzeby korzystania z różnych podsystemów, czy dodatkowych funkcjonalności.

Generalnie zadaniem klienta jest wybranie zakresu świadczeń usług opartych o technologię cloud. Natomiast obowiązkiem dostawcy jest dostarczenie niezawodnego rozwiązania z dostępem do danych.

Ze względu na zmiany wynikające z nowelizacji rozporządzenia o ochronie danych warto zastanowić się, jak platformy CC powinny być zabezpieczone. Pojęcie „cloud computing” jest bardzo blisko związane z wirtualizacją. Na platformach CC maszyny fizyczne są reprezentowane w formie wirtualnej. Dzięki wykorzystaniu wirtualizacji na serwerach fizycznych może być wiele maszyn wirtualnych, co pozwala na maksymalne wykorzystanie wydajności sprzętu. Warstwa CC łączy serwery fizyczne tak, aby można było swobodnie przenosić maszyny wirtualne po całej platformie. Nie jest istotne gdzie znajduje się taka maszyna, ważne, że dzięki środowisku CC możemy dostać się do niej z dowolnego miejsca na świecie tylko przy pomocy Internetu.

 

Narzędzia wspierające bezpieczeństwo maszyn wirtualnych

Po dogłębnej analizie można śmiało stwierdzić, że głównym elementem przechowującym dane jest maszyna wirtualna. To ona powinna być szczególnie chroniona przed atakami cyberprzestępców. Istnieje kilka najważniejszych narzędzi, które pozwalają na zabezpieczanie maszyn wirtualnych:

  • Firewall

Głównym zadaniem firewalli jest monitoring ruchu sieciowego oraz przepuszczanie lub blokowanie pakietów danych zgodnie z wcześniej definiowanymi politykami bezpieczeństwa. Dzięki zastosowaniu zapory ogniowej maszyny wirtualne będą separowane na warstwie sieciowej.

  • IPS

Wcześniej zostało wspomniane, że maszyna wirtualna w rzeczywistości emuluje maszynę fizyczną, czyli jest tak samo podatna na ataki hakerów, którzy wykorzystują dziury systemowe. Zastosowanie rozwiązania IPS pozwoli na zablokowanie próby potencjalnego włamania się do systemu.

  • Narzędzia do weryfikacji spójności danych

Dość często maszyny wirtualne są zatrzymywane przez administratora w celu dokonania zmian konfiguracyjnych, lub stworzenia kopii zapasowych w celu przetestowania nowych rozwiązań. Regularnie dochodzi do sytuacji, że dane pomiędzy maszyną oryginalną a testowaną są różne. Ważne jest aby porównać dane na starej oraz nowej maszynie wirtualnej, tak aby użytkownik końcowy nie napotkał błędów integralności plików.

  • Ochrona antywirusowa

Maszyna wirtualna, podobnie jak fizyczna, może zostać zainfekowana przez wirusa. Co gorsza, może stać się to nawet wtedy, kiedy maszyna wirtualna jest wyłączona. Dobry system antywirusowy powinien cechować się szybkim i nieinwazyjnym skanerem w trybie online oraz regularnie aktualizowaną bazą wirusów (minimum raz dziennie). Dodatkowo antywirus powinien dobrze się integrować z dodatkami obsługującymi maszynę wirtualną, a także wykrywać nowo tworzone maszyny wirtualne.

 

Reasumując

Wyżej wymienione przykłady to fundament, który pozwoli nam chronić środowisko wirtualne znajdujące się na platformie cloud. Warto też pamiętać o zasadzie racjonalnego korzystania z zasobów, a także dobrych praktykach dostawców platform chmurowych. Jeżeli brakuje nam wiedzy, lepiej nie ryzykować i skorzystać z pomocy osób doświadczonych w takich rozwiązaniach. Comarch posiada zespół odpowiadający za rozwój praformy opartej o technologię cloud computing oraz dedykowany zespół inżynierów, który specjalizuje w szeroko pojętym bezpieczeństwie rozwiązań IT.

 

Autor: Dariusz Wójcik, ICT Product Manager 

Skontaktuj się z ekspertem Comarch

Określ swoje potrzeby biznesowe, a my zaoferujemy Ci dedykowane rozwiązanie.