31 . 07 . 2019
BEZPIECZEŃSTWO Przechowywanie danych w chmurze, a bezpieczeństwo plików
31 . 07 . 2019
- Przechowywanie danych w chmurze – terabajty danych i moc obliczeniowa pod ręką
- Zalety korzystania z usług w chmurze dla firm:
- Bezpieczeństwo danych w chmurze – technologia, która wspiera biznes
- Chrońmy nasze hasła!
- Dane w chmurze chronione do maksimum – wiele zależy od użytkownika
- Utrata danych – jak się zabezpieczyć?
Wydaje się, że sieć już spowszedniała. Ogrom dedykowanych usług, coraz szybsze transfery i wzrastająca mobilność idą w parze ze zmianą nastawienia firm do aktywności online. Coraz mniej z nich widzi też problem w przechowywaniu swoich plików w chmurze.
Mimo ostrzeżeń o naruszeniu prywatności przez aplikację FaceApp, miliony użytkowników wciąż dobrowolnie przesyłało swoje zdjęcia na serwery rosyjskiego dostawcy – jak się potem okazało, zagrożenia naruszenia prywatności koniec końców nie było. Może to oznaczać, że dziś jesteśmy bardziej skłonni powierzyć nasze dane innym, niż jeszcze kilka lat temu, nawet kosztem bezpieczeństwa. Być może mamy też zbyt mało narzędzi, by opanować gąszcz oplatających nas informacji, więc zwyczajnie odpuszczamy na rzecz korzyści, które niesie usługa. Ale płynie z tego jeszcze jeden wniosek. Chmury i oparte na nich usługi dobrze dbają o dane swoich użytkowników, a bezpieczeństwo stało się standardem, co jest odpowiedzią na ich ogromną popularność.
Niemal każdy korzysta dziś ze skrzynki pocztowej Google, która oferuje własny zintegrowany w chmurze dysk. Takie konto stało się standardem również w biznesie. Firmy wykorzystują moc Google’a nie tylko do przechowywania danych w chmurze, ale też do prowadzenia w niej swoich codziennych działań. Ale czy takie rozwiązanie jest faktycznie tak bezpieczne, jak myślimy? Ciągle słyszymy, że nie ma zabezpieczeń, których nie da się złamać, a każda informacja umieszczona na obcym serwerze może zostać wykradziona. To stwierdzenie się nie potwierdza. Praktyka pokazuje, że najsłabszym ogniwem nie jest usługa dostawcy – w ogromnej mierze solidnie zabezpieczona – ale niewiedza użytkownika i jego własne urządzenia: telefon czy laptop, które łączą go z danymi w chmurze. To sposób ich zabezpieczenia i przede wszystkim higiena użytkowania są naszymi największymi sprzymierzeńcami, gdy liczy się spokój ducha w firmie. Ale po kolei.
Przechowywanie danych w chmurze – terabajty danych i moc obliczeniowa pod ręką
Cloud-storage to przechowywanie danych na serwerze outsource’owym. W skrócie: na zewnętrznym dysku dostępnym online. Zamiast zapisu plików na własnym urządzeniu czy przesyłania ich poprzez email, nasze firmowe dane mogą zostać zapisane na serwerze wybranego dostawcy i utworzyć na nim repozytorium, do którego my i nasi współpracownicy będziemy mieć wyłączny wgląd w dowolnym momencie, i skąd pliki mogą być udostępniane innym bądź służyć do kolaboracji. Więcej na ten temat piszemy w artykule „Co to jest elektroniczne repozytorium dokumentów?”.
Zmiana globalnego charakteru pracy, zwłaszcza w sektorze IT, na bardziej elastyczny i zdalny spowodowała tę zmianę w sposób naturalny. Chmura pomaga zaoszczędzić na kosztach obsługi serwerów i ich ochrony. Do tego ci bardziej ostrożni przedsiębiorcy mają możliwość utworzenia prywatnej chmury, włącznie z umieszczeniem fizycznych serwerów na terenie swojego przedsiębiorstwa lub zastosowania rozwiązań hybrydowych. W tej ofercie znajdzie się produkt dla każdego.
Zalety korzystania z usług w chmurze dla firm:
- Najwyższe standardy bezpieczeństwa danych
- Dostępność 24/7/365 z dowolnego miejsca i urządzenia
- Oszczędność kosztów przy zachowaniu maksymalnej ochrony
- W zasadzie nieograniczona pojemność dyskowa
- Dane są procesowane przez zewnętrzny serwer, co odciąża lokalny sprzęt
- Interfejs przyjazny użytkownikowi i szybkie transfery
- Możliwość dostosowania planu cenowego do własnych potrzeb
- Kopie zapasowe w przypadku awarii serwera lub katastrofy
- Kradzież lub zniszczenie fizycznego nośnika z danymi są praktycznie niemożliwe
- Wsparcie techniczne i dodatkowa ochrona prawna
- Stale aktualne oprogramowanie, które uniemożliwia wykorzystanie luk
- Wymuszanie stosowania na użytkownikach dobrych praktyk
Bezpieczeństwo danych w chmurze – technologia, która wspiera biznes
Warto powiedzieć to już na początku: przechowywanie danych w chmurze jest bezpieczne. Takie rozwiązanie jest nie tylko wygodne, bo przy ładowaniu plików często towarzyszy przyjazny interfejs i usprawnienia katalogowania i przeglądania dokumentów, ale przede wszystkim wyjątkowo dobrze chroni firmowe dane. Kwestie bezpieczeństwa danych w chmurze podnoszone są nieustannie – i dobrze, bo ostatecznie to nie przedsiębiorcy, a usługodawcy mają fizyczny dostęp do serwerów. Przed wyborem dostawcy, warto upewnić się, że nasze dane będą przetwarzane zgodnie z RODO/UODO. Przechowywanie dokumentacji spółki na serwerze, który nie stosuje tych regulacji może nieść ze sobą zagrożenie jej naruszenia. Zawsze istnieje też ryzyko włamania, awarii czy katastrofy naturalnej. Ale to samo może spotkać przecież również nasz firmowy hardware. Różnica polega na tym, że dostawcy chmur stosują o wiele bardziej wyszukane metody ochrony, ścisłe procedury postępowania w przypadku zaistnienia sytuacji grożących utratą danych i posiadają zazwyczaj kilka oddalonych od siebie o setki kilometrów serwerowni, na których przechowywane są kopie plików, na wypadek ingerencji siły wyższej. Pliki chronione są więc w stopniu maksymalnym. Firmowy pecet zwyczajnie nie może się pochwalić takim asortymentem środków zapobiegawczych. Ważne, by nasz dostawca był zaufany i sprawdzony. Lepiej wybrać droższą ofertę i mieć pewność, że naszym danym nic nie grozi.
Co jeszcze? Na dedykowanych serwerach stosowane są firewalle, które mogą monitorować przesyłane pakiety, ich nadawcę, adresata, a te lepsze – również integralność poszczególnych pakietów, mapując ich zawartość pod kątem znanych zagrożeń. Prowadzony jest również dokładny rejestr zdarzeń, który daje pole do analiz ruchu w sieci. Pozwalają one przewidzieć sytuacje stanowiące potencjalne zagrożenie. Można również ustanowić limity i ograniczenie wglądu do konkretnych danych, aby uniemożliwić pełen dostęp, gdy jakieś konto zostanie zhakowane. Serwerownie mają poza tym ochronę czysto fizyczną: strażników, monitoring, poziomy dostępu, czytniki siatkówki i systemy zabezpieczeń, które laikowi mogą skojarzyć się z planem filmowym „Mission Impossible”. Na straży danych stoją w końcu także instytucje audytowe, międzynarodowe regulacje prawne oraz klienci, których opinia znacząco wpływa na decyzję zainteresowanych.
Chrońmy nasze hasła!
Konto w chmurze zazwyczaj posiada narzędzia do monitorowania ruchu i podejrzanych zdarzeń przez administratorów, co ma na celu zapobieganie i zebranie informacji o naruszeniu prywatności, awarii, błędach i innych zagrożeniach. Dochodzi do tego jeszcze jeden, kluczowy, element – szyfrowanie. Szyfrowanie danych przez dostawców dysków-chmur zakłada użycie wyspecjalizowanych i złożonych algorytmów, które utajniają przechowywane na nich informacje użytkowników. Aby móc je odczytać, uprawniona osoba musi posiadać klucz. Bez klucza, próba rozszyfrowania danych w chmurze wymagałaby użycia specjalistycznych narzędzi, ogromnej mocy obliczeniowej i bardzo dużo czasu – mowa tu o setkach lat, wliczając postęp technologiczny i zaangażowanie komputerów kwantowych. Gra jest zwyczajnie niewarta świeczki. Aby zwiększyć bezpieczeństwo danych w chmurze, proces szyfrowania często odbywa się już na poziomie komputera użytkownika lub poprzez szyfrowane połączenie z serwerem dostawcy. To jedno z najlepszych rozwiązań stosowanych do ochrony, jakie mamy do dyspozycji. Plik zostaje zaszyfrowany przed załadowaniem do chmury, użytkownikowi „wręcza się” natomiast klucz do jego odczytania, który ma postać hasła.
Jest przykrym faktem, że cyberprzestępcy mogą uzyskać dostęp do plików odgadując hasło, pytanie pomocnicze, czy włamując się na skrzynkę email tylko dlatego, że jego właściciel zbagatelizował wagę problemu. Niemniej jednak stosowane obecnie zabezpieczenia pomagają nam dbać o higienę informacji i ułatwiają proces. Wiele najpopularniejszych serwisów, jak Google, Microsoft czy Amazon posiada najwyższej jakości zabezpieczenia dla potrzeb konsumenckich lub do przetwarzania niewrażliwych danych firmowych. Spełniają one swoje zadanie, pod warunkiem, że użytkownik wie jak zadbać o bezpieczeństwo danych logowania i utworzy silne hasło, na przykład przy pomocy aplikacji KeePass. Na szczęście dostawcy powszechnie stosują politykę silnych haseł. Prostego i krótkiego hasła system po prostu nie pozwoli nam ustawić. Konto jest dodatkowo chronione na przykład poprzez autoryzację dwuskładnikową, stosowanie odcisku palca, automatyczną zmianę haseł, klucze typu seed, pozwalające odtworzyć usunięte konto, odzyskać hasło i inne.
Dane w chmurze chronione do maksimum – wiele zależy od użytkownika
Jeśli nasza firma korzysta z usług przechowywania danych w chmurze, musimy zawsze pamiętać o stosowaniu właściwych procedur postępowania z plikami, co ma szczególne znaczenie w przypadku danych wrażliwych. Dla dodatkowej ochrony zalecane jest na przykład samodzielne szyfrowanie plików przez pracowników z wykorzystaniem własnego oprogramowania GPG przed załadowaniem ich do chmury. O bezpiecznym szyfrowaniu poufnych danych pisaliśmy już na naszym blogu. Pamiętajmy też, by upewnić się co do poziomu bezpieczeństwa naszego połączenia z internetem oraz zjawisku phishingu – podszywania się cyberprzestępców pod zaufany serwis. To właśnie ono, a nie sama usługa dyskowa, jest najczęstszą przyczyną utraty danych logowania do naszego konta. Warto pokusić się o przeprowadzenie audytu i szkoleń w zakresie bezpiecznego przetwarzania danych w firmie.
Utrata danych – jak się zabezpieczyć?
Zadbaj, by pracownicy Twojej firmy:
- Stosowali silne hasła i dodatkowe metody ochrony dostępu
- Nie przechowywali haseł w widocznych miejscach (casus słynnej „karteczki na monitorze”)
- Uświadomili sobie istnienie phishingu – to najpopularniejszy typ ataku cybernetycznego!
Alternatywą są również rozwiązania Virtual Data Room. Te, obok stosowania zabezpieczeń na poziomie bankowości elektronicznej, oddają do dyspozycji dedykowany serwis wsparcia, który wspomaga pracę z plikami. To najlepsze biznesowe narzędzie stosowane do przesyłania i przeglądania poufnych dokumentów, zwłaszcza w sektorze M&A. VDR pozwala na łatwe nadawanie uprawnień poszczególnym użytkownikom, a dostęp jest możliwy tylko wtedy, gdy osoba otrzyma link do data room’u od administratora. Platforma posiada także zaawansowany system raportów z logowania, przeglądania plików, adresów IP i innych danych. Jako FORDATA oferujemy najwyższy poziom bezpieczeństwa danych, zgodny z ISO 27 001 i stosujemy rygorystyczne wewnętrzne standardy obchodzenia się z plikami. Więcej o naszej usłudze piszemy w artykule „Co to jest Virtual Data Room, czyli wszystko co powinieneś wiedzieć”.
Wiemy już, że z jednej strony konto chmurze oznacza wygodę i szerokie możliwości wykonywania operacji na plikach w firmie, z drugiej zaś chcemy wierzyć, że bezpieczeństwo danych w chmurze jest wysokie, a jego ewentualne naruszenie nie wpłynie diametralnie na bezpieczeństwo i funkcjonowanie przedsiębiorstwa. W takim krajobrazie to świadomość użytkowników ma największe znaczenie. Wciąż głównie od nas samych zależy, jak wykorzystamy niewątpliwe zalety przechowywania plików w chmurze i czy zapewnimy naszej firmie odpowiednią ochronę. O tę świadomość warto dbać.
Podobał Ci się artykuł?
Ile głów, tyle pomysłów. Właśnie dlatego każdy z nas dokłada swoją cegiełkę, by zamieszczone treści na naszym blogu były dla Ciebie atrakcyjne i niosły wartość. Odkryj źródło wiedzy i inspiracji dla Twojego biznesu z Fordata.
Chcesz wymienić się wiedzą, podyskutować, zadać pytanie?
Napisz do mnie : #FORDATAteam strona otworzy się w nowym oknie
Najbezpieczniejsze konto w chmurze! Testuj bezpłatnie przez 14 dni i poznaj funkcjonalność systemu FORDATA VDR
ZAŁÓŻ DARMOWE KONTO Testuj bezpłatnie przez 14 dni-
01 . Bezpieczna alternatywa dla Dropboxa do Due Diligence
„Po co mam płacić za VDR, skoro mogę użyć Dropbox”– to pytanie czasem pada z ust naszych klientów. Odpowiedź…
26.01.2024
-
02 . OneDrive kontra Google Drive? Czy mogą zastąpić VDR?
Na rynku oprogramowania dostępny jest ogrom aplikacji filesharingowych, wirtualnych dysków i narzędzi do współ…
29.12.2023
-
03 . Po co VDR w procesie Due Diligence?
Procesy fuzji i przejęć stanowią stały element świata gospodarczego. Ich celem jest osiągnięcie korzyści str…
27.05.2023
-
04 . Szyfrowanie danych w chmurze - co warto wiedzieć, zanim wybierzemy dostawcę?
Wysokiej jakości szyfrowanie danych w chmurze to nieodzowny standard dzisiejszych narzędzi. Czym jest i co nam ono gwarantuje?
22.08.2022
-
05 . Cyberbezpieczeństwo - na co powinien zwrócić uwagę przedsiębiorca?
Przedsiębiorcy patrzą dziś na pracę zdalną bez obaw, choć jeszcze w styczniu wielu nie wyobrażało s…
30.09.2020
-
06 . Czy załączniki w twoim emailu są bezpieczne?
Współczesne biuro nie potrafi funkcjonować bez poczty email. Według firmy Radicati Group, statystyczny pra…
02.03.2020
-
07 . Zaczernianie tekstu w dokumentach PDF - jak robić to dobrze?
Anonimizacja anonimizacji nierówna – może się okazać, że zaczernienie tekstu w naszym dokumencie, które na pi…
27.02.2020
-
08 . Bezpieczeństwo Dropboxa – co powinna wiedzieć Twoja firma?
Dropbox ułatwia współpracę na dokumentach i ich udostępnianie, ale czy jest to sposób wystarczająco bezpieczny…
18.10.2019
-
09 . Fałszywe porównywarki Virtual Data Room – jak je rozpoznać?
Fałszywe porównywarki oprogramowania to problem również branży Virtual Data Room. Jakie cechy mówią, że serwis rankingowy to zwyczajny fejk? Sprawdźcie!
14.08.2019
-
10 . Audyt Due diligence z wykorzystaniem Virtual Data Room czyli bezpieczeństwo w Twojej firmie
Każda firma wraz ze swoim rozwojem dochodzi do etapu, kiedy kontrole w postaci audytów (np. finansowych, po…
14.01.2019
-
11 . Co to jest elektroniczne repozytorium dokumentów?
Elektroniczne repozytorium dokumentów, przez niektórych zwane też e-archiwum lub scentralizowanym repozytori…
04.12.2018
-
12 . Własność intelektualna w Life Science, a ochrona poufnych informacji
Life Science jest pojęciem szerokim i w biznesie obejmuje przedsiębiorstwa, których główna działalność…
16.11.2018
-
13 . Zasady Polityki Bezpieczeństwa w FORDATA VDR
Badania przeprowadzone przez amerykańskich ekspertów z zakresu bezpieczeństwa danych i systemów komputerowych wskazują iż ponad 80% zagroż…
21.09.2018
-
14 . RODO - dlaczego warto wybrać Data Room FORDATA?
O RODO pisaliśmy już wielokrotnie. Nie bez przyczyny, korzystając z Virtual Data Room, powierzają Państwo dostawcy…
22.08.2018
-
15 . RODO – co warto sprawdzić przed wyborem Virtual Data Room?
RODO: Rozporządzenie Ogólne o Ochronie Danych Osobowych, które weszło w życie we wszystkich państwach członkowskich UE dn…
12.07.2018
-
16 . Polityka i Organizacja InfoSec, czyli jak wdrożyliśmy normę ISO 27 001 w FORDATA
Jak nasza firma skutecznie wdrożyła politykę i organizację InfoSec zgodnie z normą ISO 27001? Odkryj tajniki naszego sukcesu w zarządzaniu bezpieczeństwem informacji.
30.11.2017
-
17 . Dlaczego nie powinieneś korzystać z systemów używających Flash?
Adobe Flash Player, pomimo wielu zasług w kwestii multimediów w Internecie, zasłużył sobie również na opinię technologii przestarza…
17.11.2017
-
18 . Co to jest Virtual Data Room czyli wszystko co powinieneś wiedzieć
Co to jest Virtual Data Room? Jak korzystać z systemu, który pozwala na efektywniejsze przeprowadzenie transakcji fuzji i przejęć?
25.10.2017
-
19 . ISO 27001:2013 audyt recertyfikacji bieżącej rejestracji
Celem audytu było przeprowadzenie audytu re-certyfikacji bieżącej rejestracji. W ramach audytu zweryfikowano, czy wszystkie elementy zakresu certyfikacji oraz wszystkie obszary normy są skutecznie
20.07.2017
-
20 . Przekazujesz dane osobowe do chmury?
Zobowiązanie RODO powinniśmy mieć zawsze z tyłu głowy. Jak zadbać o jego przestrzeganie i wybrać odpowiedniego dostawcę chmury?
24.02.2017
-
21 . Gwarancja bezpieczeństwa dla klientów ISO 27001:2013
FORDATA, od momentu podjęcia swojej działalności, dąży do zagwarantowania jak najwyższej ochrony danych powierzanych przez klientów.
13.01.2017
-
22 . Standard GPG, czyli o bezpiecznym szyfrowaniu
Rozwój technologii niesie ze sobą coraz większe zagrożenia związane z bezpieczeństwem informacji. Ochrona poufnych danych przed tzw. wyciekiem dotyczy już każdej firmy, która ceni bezpieczeństwo informacji.
13.07.2016
-
23 . BYOD jako nowe wyzwanie dla działów bezpieczeństwa firm
Wykorzystywanie prywatnych urządzeń podczas wykonywania obowiązków zawodowych powoli staje się regułą, która nie dziwi. W jakim kierunku zmierzać będzie trend BYOD?
15.02.2016
-
24 . Jak pomagamy w Due Diligence? Lista dokumentów.
Transakcje M&A to procesy, w których czas ma ogromne znaczenie. Każde, nawet najmniejsze wsparcie…
10.03.2014
-
25 . Przygotowanie spółki do debiutu giełdowego
Wiele spośród dobrze prosperujących firm decyduje się pozyskać środki finansowe na dalszy rozwój na giełdzie papierów wartościowych. Gdzie szukać zainteresowanych?
07.10.2013