Wirtualizację zasobów firmy i przeniesienie ich do chmury należy starannie przygotować
Cloud computing to silny i rozwijający się trend w ostatnich latach. Wskazuje się, że ''chmura'' pozwala firmom oszczędzić znaczne kwoty pieniędzy na zakup infrastruktury IT i oprogramowania, na utrzymanie zasobów informatycznych i ich należyte zabezpieczenie. Jednak to rozwiązanie ma także słabe strony. Przy korzystaniu z usług chmury obliczeniowej pojawia się kwestia własności i nadzoru nad prawidłowym świadczeniem tego rodzaju usług. Czy dla polskich firm dobrym rozwiązaniem jest korzystanie z chmur zarządzanych w USA? Być może tak, ale wymaga to starannego przygotowania specjalistycznej umowy, regulującej wiele szczegółowych kwestii. Bez niej współpraca z dostawcami usług przetwarzania w chmurze może być dla firmy groźna. Dlatego Kaspersky Lab przygotował listę kwestii, które muszą zostać starannie uregulowane i przyjęte przez dostawców przez podjęciem współpracy. Jedną z nich jest wymóg udostępnienia firmie przez dostawcę przejrzystego systemu do kontrolowania świadczonej usługi i to już na etapie testów.
Podstawą korzystania z chmury jest wirtualizacja zasobów. To z kolei pociąga za sobą konieczność starannego zabezpieczenia wirtualnych maszyn, które będą służyły do przetwarzania danych. Od tego przecież zależy ochrona danych przed nieuprawnionym dostępem czy wyciekiem. Technologia chmury będzie zyskiwać na znaczeniu - nie tylko w organizacjach biznesowych, ale i w instytucjach rządowych. Niemniej decyzja firmy o zwirtualizowaniu swoich zasobów i przeniesieniu ich do chmury powinna być poprzedzona starannym przygotowaniem. Warto dokładnie sprawdzić ofertę dostawcy.
Nasza korporacja udostępniła swoim klientom pierwsze rozwiązania zabezpieczające komputery, które wykorzystują technologię chmury, już w 2006 r. Mamy już na swoim koncie parę lat doświadczeń posługiwania się nią w celu ochrony systemów komputerowych. Korzystanie z usługi zabezpieczenia komputera z chmury ma wiele zalet. Przede wszystkim można o wiele szybciej, niż przy tradycyjnych metodach uzyskać ocenę szkodliwości lub neutralności nowych plików, czy ocenę reputacji stron internetowych, choć w tym przypadku analiza jest bardziej złożona. Jeśli w najszybszym trybie działania przy zastosowaniu tradycyjnych rozwiązań identyfikacja zagrożenia trwa godziny to tu przebiega w kilkanaście sekund. Jednak w podejściu pierwszego typu analiza jest wielowątkowa i ma głębszą jakość, a w przy korzystaniu z chmury wykonywana jest automatycznie, co może negatywnie rzutować na jej jakość. Obecnie oferujemy zabezpieczenie hybrydowe, które łączą w sobie zalety obu typów podejścia.
@RY1@i02/2011/019/i02.2011.019.050.010b.001.jpg@RY2@
Rozmawiał Krzysztof Polak
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone.
Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję.
Wpisz adres e-mail wybranej osoby, a my wyślemy jej bezpłatny dostęp do tego artykułu