Hlavní navigace

Cloud computing skrývá řadu nebezpečí

26. 7. 2009

Sdílet

Stejně jako v jiných výpočetních modelech je vhodné se i při zabezpečení cloud computingu spolehnout především na svůj zdravý úsudek. V některých případech lze rovněž doporučit určité osvědčené postupy.

Myšlenka cloud computingu (CC) – navrženého okolo architektury, jejíž přirozený stav je sdílený prostor vně podniku – získala v posledních měsících oblibu jako způsob snižování nákladů a zlepšení flexibility IT. Použití CC však s sebou také přináší bezpečnostní rizika, včetně nebezpečí souvisejícího s nedodržením zákonů, dostupností a integritou dat. Mnoho společností si tato rizika dosud dopředu nepromyslelo.

Například použití vhodné technologie pro zvýšení odolnosti proti selhání (failover) je často zanedbávanou součástí zabezpečení cloudu, jak poznamenává Josh Greenbaum, šéf společnosti Enterprise Applications Consulting. Přitom stejné společnosti se pečlivě zajišťují proti výpadku jiných klíčových služeb, jako je třeba dodávka elektřiny. „Když se porozhlédnete a půjdete do kteréhokoli většího zařízení, zjistíte, že je vybaveno alternativním zdrojem napájení. Nespoléhají pouze na rozvodnou síť,“ říká Greenbaum a dodává, že cloud computing by se od tohoto přístupu neměl nijak lišit.

V některých případech je riziko příliš vysoké na to, aby bylo možné se spoléhat na cloud. V případě, že je rozhodnuto o přesunu některých služeb a aplikací do cloudu, musejí se firmy ptát na způsob správy rizik.

David Cearley, viceprezident firmy Gartner, tvrdí, že zavádění limitů pro technologii cloud computingu představuje jen jeden z problémů, který musejí společnosti důkladně prozkoumat a porovnat rizika vůči tomu, kdy a kde může být CC efektivní. Například vzdají-li se podniky určité kontroly nad daty, mohou výměnou získat hospodárnější náklady. Oddělení IT s dalšími vrcholovými manažery však musí rozhodnout, zda za to tato výměna stojí. Cearley uvádí, že v podstatě cokoliv může být dnes dostupné formou služby CC, ale v žádném podniku nebude z cloudu přístupné všechno.

„Ve sdíleném prostoru vně podniku nemáte ponětí ani kontrolu nad tím, kde se prostředky nacházejí. Pokud tedy například máte obavy o umístění dat, může to být důvod tuto technologii nepoužít,“ říká Cearley.

Standardizace neexistuje
Existuje velká skupina standardů, včetně služeb jako například SAS Interaction Management, které se týkají zabezpečení IT a dodržování směrnic. Jsou rozhodující pro většinu oborových interakcí, které časem budou muset být převedeny pro potřeby cloud computingu, jak poznamenává Greenbaum.

Ale mezitím, dokud se neobjeví pro architekturu CC standardy a modely zabezpečení, většina rizik a odpovědnosti v případě, že se něco pokazí, padá přímo na bedra oddělení IT a nikoli na konkrétního poskytovatele služeb cloud computingu. „Svět takových společností jako Salesforce.com nebo NetSuite nenabízí druh mechanizmů pro řízení, omezení rizik a dodržování směrnic, které jsou vyžadovány legislativou,“ vysvětluje Greenbaum.

Nejlepší postupy
„Nakonec je to zákazník služby, kdo je zodpovědný za zachování důvěrnosti, integrity a dostupnosti dat,“ souhlasí Kristin Lovejoyová, ředitelka divize zabezpečení, řízení a správy rizik ve společnosti IBM.

Lovejoyová poukazuje na skutečnost, že například legislativní norma HIPAA (Health Insurance Portability and Accountability Act) neobsahuje žádné specifické části týkající se outsourcingu či offshoringu. Poznamenává, že namísto toho části směrnice 164.308 a 164.314 jednoduše vyžadují, aby společnost získala záruky od libovolných třetích stran nakládajících s jejich daty, že tyto její informace budou zabezpečeny.

Lovejoyová radí, aby se při stanovení limitů v nasazování cloud computingu společnosti držely kritérií „kontext versus základ“ („context versus core“), které vyslovil Geoffrey Moore, podnikový stratég a ředitel společnosti TCG Advisors.

Základní firemní činnosti představují konkurenční odlišnost. Ty kontextové naopak znamenají ty firemní aktivity, jež se týkají interních aktiv, jako například služby personálního oddělení či řešení mezd. Základní i kontextové však lze rozdělit na důležité a nedůležité aplikace. „Pokud nastane výpadek té nedůležité, může společnost i nadále fungovat,“ tvrdí Lovejoyová, která dále uvádí, že pravidlo přežití je podle Moora toto: Pokud se jedná o kontextovou činnost, jež zároveň není pro podnik kriticky důležitá, lze ji vždy zajistit pomocí cloud computingu. Jedná-li se o kontextový výkon, který je pro podnik významný, je pravděpodobné, že by ho bylo možné zajistit zabezpečit prostřednictvím cloud computingu. Jde-li však o základní činnost, tak i když není stěžejní, bude vhodné velmi dobře promyslet, zda ji neponechat přece jen uvnitř za firemním firewallem. Je-li základní a důležitá, potom by měla zůstat uvnitř za firewallem zcela určitě.

Trpělivý postup
Použití cloud computingu neodpovídá svou přirozenou povahou návrhu dobrého zabezpečení, jak uvádí John Pescatore, hlavní analytik zabezpečení ve společnosti Gartner, jehož životopis připomíná filmy o Jamesi Bondovi díky jeho působení v FBI, NSA (Národní bezpečnostní úřad) či v Secret Service (Tajné služby).

Oblastí, která Pescatora nejvíce znepokojuje, je rychlost aktualizace a změn služeb založených na cloud computingu. Cituje pečlivý vývoj iniciativy Microsoftu – SDLC (Software Development Life Cycle), která u důležitého softwaru předpokládá periody tří až pěti let, během kterých by nemělo docházet k významným změnám.

„V cloud computingu se přidávají nové funkce každé dva týdny a aplikace se neustále mění. Bezpečnost, kterou definuje SDLC, k tomu není vůbec určena. Vracíme se zpět do dní firmy Netscape, kdy byly nové funkce vydávány skutečně rychle, přičemž nikdo nemá nastavený cyklus zabezpečení, který by byl tak hbitý,“ varuje Pescatore.

Situaci ještě více zhoršuje fakt, že podnikoví uživatelé nemohou říci, že chtějí zůstat u staré verze. V cloud computingu musíte přijmout další verzi, aniž byste měli na výběr, a oželet tak případnou ztrátu jakéhokoli zabezpečení, které bylo v původní verzi aplikace obsažené či předpokládané formou integrace na straně zákazníka.

V krátkodobém horizontu, tam, kde je zabezpečení velmi důležité (tedy nejvýznamnější podniky, finanční instituce či vládní organizace), budou muset informační technologie přidat svou vlastní vrstvu zabezpečení. To znamená, že cloud computing nebude pro tyto subjekty levnější než interní provoz příslušné aplikace, uvádí Pescatore a dodává: „Za několik let bude vytvořena vrstva silného zabezpečení a ochrana bude dostatečně zralá pro všechny účely, tedy možná s výjimkou ministerstva obrany.“

„Přestože velké podniky zatím nemohou spoléhat na zabezpečení implementované přímo v cloud computingu, malé společnosti mohou díky CC získat lepší ochranu,“ tvrdí Pescatore. Jedním z důvodů je to, že poskytovatel cloud computingu může do bezpečnosti investovat více než kterákoliv malá firma, protože náklady se rozloží mezi spousty zákazníků. Dalším důvodem je pak to, že jakmile poskytovatel CC opraví nějakou chybu v zabezpečení, jsou okamžitě chráněni všichni zákazníci, na rozdíl od situace, kdy IT pracovníci musejí stáhnout a instalovat opravy sami.

Umístění dat
Další problém, který se dotýká velkých i malých zákazníků – umístění klientských dat –, v následujících několika letech změní svou povahu, jak říká Pescatore. To je obzvláště důležité pro společnosti, které podnikají v mezinárodním měřítku, protože v různých zemích platí rozličné zákony pro ochranu osobních údajů a správu dat. Například Evropská unie stanovila přísná omezení pro informace, která smějí být o jejích občanech ukládána. To se týká také doby povoleného ukládání. Mnoho dohledových orgánů bank zase vyžaduje, aby finanční data zákazníků zůstala v jejich domovské zemi. Mnoho dalších předpisů také vyžaduje, aby určité citlivé informace nebyly promíchány s ostatními daty, například na sdílených serverech či v databázích.

V cloud computingu dnes vůbec nevíte, kde jsou data vlastně uložena. Tato skutečnost pak přináší všechny druhy problémů při dodržování směrnic ohledně soukromí dat, jejich segregace a zabezpečení. Tato neurčitost umístění se však začíná měnit. Společnost Google například dovoluje zákazníkům určit, kde jsou uložena data aplikací Google Apps, díky akvizici společnosti Postini (zabezpečení e-mailu). Swiss Bank zase například chce, aby soubory informací jejích zákazníků zůstaly uloženy ve Švýcarsku, což Google už dokáže.

Důležitou oblastí je schopnost fyzicky oddělit data jedné organizace od informací jiných zákazníků v architektuře cloud computingu, jak vysvětluje Pescatore. Předpovídá však, že tato separace bude možná díky rozvíjející se a stále schopnější technologii virtualizace.

Věřte svým obavám
Bezpečnostní experti se shodují, že nezávisle na přísnosti smluv SLA (smlouvy o úrovni kvality poskytovaných služeb) dodavatelů či síle použité bezpečnostní technologie závisí snížení rizika v jakémkoli prostředí na snaze konkrétní společnosti prověřovat funkčnost zabezpečení. Konzultant Greenbaum uvádí, že je nutné mít trochu obavy a nikomu kromě sebe nevěřit. Je to podle něho asi ten správný přístup.

Co se týká cloud computingu, experti zásadně dávají stejnou radu, kterou lze shrnout do dvou velmi známých citátů. První je staré ruské přísloví, které používal i prezident Ronald Reagan –„Důvěřuj, ale prověřuj“. Druhý je od Andyho Grova, někdejšího slavného ředitele firmy Intel, – „Přežije jen paranoik“.