Trendy

Hybridní cloud a jeho bezpečnost

Každá firma, která disponuje vlastní datovou bankou, uvažuje, kam svá data uložit. Moderním a stále oblíbenějším řešením je cloud, proti jehož výhodám lze jen těžko argumentovat. Ne každé firmě ale vyhovuje, aby všechna svá data vložila do veřejného úložiště. A tak tedy svůj datový potenciál rozdělí: veřejnému cloudu svěří své méně citlivé údaje a zbytek si ponechá na vlastním serveru. Když pak obě složky propojí, je na světě hybridní cloud, který má velmi specifické výhody, ale i nároky na bezpečný provoz.

Proč ale vlastně hybridní cloud používat? Uvažte i další důvod: prognostiky týkající se nových technologií znějí často pohádkově, jenže realita se často drží více při zemi. Nová řešení nastupují pomaleji, brzdí je fakt, že musejí postupně nahrazovat řešení starší, mnohdy dosluhující. A typickým příkladem je právě cloud.

Některé osvědčené a léty prověřené aplikace nemohou být do prostředí cloudu migrovány, protože pro takový formát zkrátka nejsou vytvořené a kvůli této obtíži na vzdálené úložiště není možné převést veškerou firemní agendu. I proto existuje cloud hybridní. Ten kombinuje výhody úložiště veřejného a privátního, například i s určitým řešením on-premise. Část datové infrastruktury si firma, která jej využívá, spravuje ve vlastní režii a část si pronajímá od veřejného poskytovatele.

Jeho výhody však netkví jen v tom, že v jeho privátní části je možné ponechat zastaralé aplikace. Hybrid má mnoho dalších výhod, které z něj dělají víc než jen dočasný předěl mezi starou a moderní technologií. Nesporným pozitivem je třeba i to, že data a výpočetní výkon lze mezi oběma jeho částmi libovolně přenášet. Standardně se vše provozuje v privátní části, když se nároky zvýší, výpočty převezme část veřejná.

Chtělo by se říct, že hybridní prostředí pro firmy nabízí to nejlepší z obou světů, jenže tak jednoduché to zase není. Čím složitější je nějaká datová infrastruktura, tím pravděpodobnější je výskyt nedokonalostí v její ochraně. Jak na tom tedy po stránce bezpečnosti je hybridní cloud, který celosvětově využívá nějakých 70 % firem?

Specifické výhody i nároky na bezpečnost

Bezpečnost hybridního cloudu se dá rozdělit, stejně jako bezpečnost jakékoliv jiné datové infrastruktury, na tři vzájemně se ovlivňující komponenty: na bezpečnost fyzickou, technickou a administrativní. Snad vše, co se dá říct k fyzické ochraně cloudových úložišť, vyplývá z toho, že nad cloudem není možné uvažovat jako o nějakém ohraničeném řešení. Vzhledem k faktu, že se datová centra a servery, které tvoří části úložiště, mohou rozprostírat na mnoha lokalitách, je jejich fyzické zabezpečení otázkou zvlášť ožehavou. Postavit kolem všech nich plot není jednoduše možné, protože se mohou nacházet v různých částech města, státu nebo i na různých kontinentech.

V případě pronájmu cloudu (a tady se fyzická bezpečnost prolíná s tou administrativní) je součástí každé smlouvy takzvaný Service Level Agreement, zkráceně SLA, který mimo jiné definuje i jeho fyzickou bezpečnost. Pokud jde o úložiště veřejné, zodpovídá za fyzické bezpečí dat poskytovatel. Ten musí přesně definovat, kde se datová centra nacházejí a kdo k nim má přístup. Jenže v případě, že využíváte hybridních řešení, se část vašich dat nachází ve veřejném virtuálním prostoru a jiná v soukromém cloudu nebo na vlastním serveru. A pak tedy za první část zodpovídá provozovatel služby, za druhou pak vaše vlastní firma. Jenže na hybridním cloudu data nejsou rozdělena na nějaké pevně definovatelné části, a tak není možné s jistotou říct, kdo nese za která data zodpovědnost. Spolupráce poskytovatele a zákazníka je v tomto směru klíčová a u hybridních řešení ještě důležitější než u metod jiných.

Důkladně zabezpečit je potřeba celou strukturu, nikoliv nastavovat hranice pravomocí. Když dojde k útoku a nějaká citlivá data se ztratí, sotva pomůže přehazování viny na toho druhého. Administrativní část ochrany musí počítat s tím, že jednotlivé části v hybridním cloudu jsou vysoce propojené a zodpovědnost za jeho bezpečnost je v rukách každého, ať už jde o poskytovatele, technika, nebo jednotlivého uživatele. Administrativní část bezpečnosti současně definuje nutné parametry provozu a dohledu nad cloudem.

Dojde-li k výpadku, nebo jen ke zpoždění dat, pokud je potřeba určitou část služby odstavit, škálovat, nebo zálohovat, kdo je za tyto akce zodpovědný a kdo k nim má pravomoc? Ve chvíli, kdy vám vlastní on-premise systém zkolabuje, může tím narušit i funkce veřejného cloudu a naopak? Hybridní architektura je po stránce administrace mnohem větší výzvou než jiná řešení. Zvláště pro instituce, které spadají do sektoru s vysokým dohledem a regulacemi, jako jsou finanční domy, vládní orgány nebo zdravotnická zařízení je administrativní bezpečnost datového úložiště životně důležitá a podléhá častým auditům.

Bezpečí citlivých dat leží v šifrování a kontrole

Co však bezpečnost technická? Než se začneme zaobírat touto stránkou, je potřeba si nejprve ujasnit několik věcí. Za prvé, neexistuje jednotný úzus, jak má vlastně hybridní cloud vypadat. Podle volné definice může být tvořený kombinací veřejného a soukromého cloudu, mezi ně je možné postavit datacentrum nebo nějaké jiné řešení a tak podobně. Unifikující definice neexistuje, jde o příliš variabilní řešení, a tak ani jeho ochrana není unifikovaná a každý cloud vyžaduje specifickou bezpečnostní architekturu.

Za druhé, i bezpečnostní experti se přou, která ze složek hybridního cloudu je lépe chráněná proti útokům. Veřejná část je dobře zálohovaná, škálovatená, její poskytovatel ručí za jeho bezpečnou platformu. Soukromou část si každá společnost a uživatel spravuje sám, a tak je její bezpečnost mnohdy na nižší úrovni. Výhodou ale je, že zde svá data má každá firma ve své moci. Většina odborníků se nicméně shoduje, že správně nastavený, integrovaný a kontrolovaný hybridní cloud může být stejně tak bezpečný jako dobře spravovaná klasická vnitrofiremní síť. Kvůli specifickým vlastnostem však vyžaduje i specifické postupy zabezpečení. Hlavní bezpečnostní úlohu hraje šifrování API, tedy samotné platformy, na které cloud operuje.

Šifrování v hybridním prostředí je obvykle víceúrovňové. Data, která jsou uskladněná, jsou šifrována na úrovni samotných úložišť a fyzických disků, a to dokonce i v případě, že je síť vypnutá a neaktivní. Stejně tak jsou šifrovány nativní soubory samotné softwarové platformy, aby se k citlivým datům útočníci nemohli dostat přes případné chyby v kódu firmwaru. Možná vás však překvapí, že největším bezpečnostním rizikem hybridního cloudu není ani tak uskladnění dat, ale jejich migrace. Obecně platí, že pokud jsou nějaká data v pohybu, riziko jejich zachycení a zneužití je vyšší. Virtuální cesta dat od zdroje k jejich příjemci je tak vůči útokům nejcitlivější.

K zabezpečení takových dat se využívá pokročilých protokolů a závěrečné autentizace příjemce. Nejde však jen o softwarovou ochranu, dejme tomu ve formě manažeru pro správu přihlašovacích údajů, ale zcela běžně využívaná je technologie HMS (Hardware Security Module). Jde o fyzická, hardwarové zařízení, která se připojují k centrálnímu serveru nebo správcovskému počítači a fungují jako pomyslný visací zámek na bráně k úložišti. Jednotlivé moduly se pomocí vnitřních protokolů synchronizují a umožňují autentizaci skrze kryptografické klíče. Díky tomu, že v systému fungují jako samostatná zařízení, nacházejí se (alespoň zčásti) mimo samotnou platformu cloudu. Tudíž kombinují jak fyzickou, tak technickou stránku zabezpečení. Jde o další úroveň ochrany, kterou by potenciální útočník musel na své cestě k vašim datům překonat.

Cílené hrozby a společná snaha o bezpečí

Je obecně známo, že hybridní úložiště jsou potenciálně náchylnější na DDoS útoky než veřejný cloud. Metodika obrany proti nim je v obou případech stejná. Platforma podezřelý balíček dat, u kterého hrozí vysoká pravděpodobnost výskytu DDoS kódu, odkloní do chráněného disku, kde ho podrobí analýze a podle výsledků zahájí filtrování tak, aby zmírnila interference viru v datech. Očištěné balíčky pak vrátí zpátky do oběhu a hledá packety s podobnými znaky napadení. Ačkoliv je ochrana cloudu proti těmto typům útoků dnes obecně na vysoké úrovni, jsou DDoS útoky a ransomware nejčastěji detekovanou hrozbou.

Varování bezpečnostních expertů se týká i outsourcingu datových služeb. Společnosti poskytující cloudové služby mají často téměř nelimitovaný zpětný přístup do firemních sítí svých zákazníků, protože u nich běží část jejich systému. To platí i pro cloud hybridní, protože ačkoliv jsou jeho složky oddělené, probíhá mezi nimi neustálý provoz. Je třeba tedy vzít v úvahu, že pokud se útočníkům podaří poskytovatelskou společnost napadnout, existuje vysoké riziko ohrožení i pro všechny její zákazníky. Navíc, pro útočníky je útok na poskytovatele služeb výhodnější. Ačkoliv jdou podle četných názorů veřejné cloudy všeobecně lépe střežené a zálohované než ty soukromé, úspěšný průnik do veřejných systémů znamená pro zločince širší zásah. Útokem je pak postiženo více firem a s tím je spojena i vyšší pravděpodobnost, že některá firma útočníkům zaplatí za zprovoznění vyřazených systémů nebo odcizených dat.

Datovou bezpečnost hybridního cloudu je potřeba neustále posouvat vpřed. Není možné pro jednou říct, že ochrana veřejné části „dosedla“ na ochranu části soukromé, a práce je tudíž hotová. Často stačí zásah jedné ze stran, změna několika nastavení nebo nepozornost a celá struktura je v ohrožení, doteď pevné spoje se rozdělí a všímavý útočník je může sondou lehce odhalit a využít. Jakýkoliv cloud je organický celek a jeho zabezpečení je nikdy nekončící úděl. V případě hybridních úložišť je situace zkomplikovaná tím, že tento úděl leží společně na několika subjektech. Nakonec však někdy víc hlav skutečně víc ví a při ochraně dat je lepší spolupracovat než čelit světu hrozeb sám.