Chmury danych – komfort i bezpieczeństwo?

Czy wyobrażamy sobie codzienne funkcjonowanie, szczególnie na polu zawodowym, bez korzystania z tzw. chmur? Dziś to pojęcie robi prawdziwą karierę. Tak naprawdę, z udogodnień, jakie „oferują” chmury, korzystamy od lat, choćby za pośrednictwem popularnego Gmaila. Do tego typu rozwiązań najbardziej przekonuje nas komfort. Z drugiej strony – jak każde rozwiązanie – tak również chmury, mogą generować pewne zagrożenia, o których nie myślimy, a warto mieć je na uwadze, choćby po to, żeby działać racjonalnie i nie dawać szansy cyberprzestępcom.

Liczba chmur sukcesywnie rośnie. Nie byłoby ich popularności, gdyby nie realne potrzeby. W coraz większym stopniu integrujemy funkcjonowanie (zarówno na polu zawodowym, jak i prywatnym) w dwóch porządkach – realnym i wirtualnym. Nie są to żadne światy rozłączne, jak twierdzą niektórzy. Nie można ich już przeciwstawiać, czy antagonizować.

Te dwie rzeczywistości wpływają na siebie i musimy się w tych nowych, nieco dualnych realiach, odnaleźć. Chmury w dużym stopniu nam to ułatwiają. Na co dzień posługujemy się coraz większą liczbą danych, informacji i innych treści „wirtualnych”. Przechowywanie ich jedynie na dysku komputera (prywatnego czy firmowego) byłoby dużą niedogodnością (w przypadku awarii sprzętu i możliwego utracenia danych).

Korzystając z chmur, możemy ten istotny problem znacznie zredukować. Zgodnie z ekonomicznymi prawami popytu i podaży przebiega wiele procesów społecznych. Nie inaczej jest z chmurami. Duże zapotrzebowanie generuje powstawanie kolejnych rozwiązań, które znajdują swoich nabywców. Dlatego dziś możemy korzystać z wielu chmur, nie tylko tych najpopularniejszych jak: OneDrive, Google Drive, iCloud, czy Dropbox.

Różne chmury – podobne zagrożenia?

Ile potrzeb – tyle chmur? W sieci funkcjonuje wiele bardzo dobrych rozwiązań – te najpopularniejsze to chmury publiczne (m.in. Google Drive i OneDrive). Warto jednak korzystać także z chmur prywatnych, które są bardziej „sprofilowane”, uznawane za bezpieczniejsze i dlatego cieszą się szczególnym uznaniem wśród dużych przedsiębiorstw.

Mogą się okazać bardzo dobrym rozwiązaniem również dla mniejszych firm i użytkowników indywidualnych. Przekonajmy się o tym, weryfikując możliwości jednej z najpopularniejszych obecnie chmur prywatnych – Snipcloud.

Na uwagę zasługują też chmury hybrydowe. Gwarantują wyższy stopień bezpieczeństwa i łatwy dostęp (dla uprawnionych podmiotów). Rozwiązanie to warto polecić przedsiębiorstwom i różnego rodzaju instytucjom posługującym się danymi „wrażliwymi”.

Niezależnie od rodzaju chmury, korzystając z niej (czyli magazynując dane na zewnętrznych serwerach) możemy z jednej strony być pewni, że w razie problemów z komputerem, szybko i skutecznie przeprowadzimy odzyskiwanie danych, z drugiej – zastanówmy się, gdzie tak naprawdę przesyłamy dane? Kto i gdzie je przechowuje?

Centra danych (w których są „zdeponowane” informacje pochodzące z naszych komputerów) zlokalizowane są na całym świecie, często w krajach, które z różnych względów uznajemy za egzotyczne. Zachodzi obawa, czy np. ze względów finansowych, podmiot, który prowadzi takie centrum, jest dostatecznie zdeterminowany, by zgodnie z kodeksem dobrych praktyk, rzeczywiście zrobić wszystko, by dane klientów były bezpieczne?

Dane gromadzone w chmurach są niezwykle atrakcyjnym „materiałem” dla coraz bardziej zdeterminowanych i wyspecjalizowanych cyberprzestępców. Jakikolwiek brak uwagi i nieszczelność procedur bezpieczeństwa ze strony dostawcy usług chmurowych, może się okazać poważnym zagrożeniem dla jego klientów.

Nie chcemy zniechęcać do posługiwania się chmurami, które naprawdę mogą ułatwić życie. Warto jednak apelować o racjonalne zachowania, które wbrew pozorom, mogą okazać się bardziej efektywne (w walce z cyberatakami) niż nawet najlepsze zapory techniczne.

Nic nie zwalnia nas od zaznajomienia się ze szczegółowymi warunkami umowy, na podstawie której dostawca świadczy swoje usługi. O wyborze chmury zawsze powinna decydować ocena możliwego ryzyka.

Siłą chmur jest m.in. to, że dane w nich zlokalizowane, są trudne do usunięcia – dzięki temu możemy je szybko i sprawnie odzyskać. Pamiętajmy jednak, że to również pewnego rodzaju „zachęta” dla podmiotów nieuprawnionych – jeśli będą w stanie przeprowadzić skuteczny cyberatak na chmurę, z której korzystamy, także dostęp do danych nie będzie dla nich żadnym problemem.

Nie ma powodów, żeby nie korzystać z nowoczesnych rozwiązań, które znacznie poprawiają komfort życia – co nie oznacza, że można się wykazywać ślepą wiarą w to, że przestrzeń Internetu jest nieskończona i jedynie „wędka” rzucona przez nas na te niezgłębione „wody”, szybko wyłowi z nich, to czego chcemy, szczególnie, jeśli „zguba” należy właśnie do nas.

Może się ona okazać przynętą, z której skorzystają także internetowi „kłusownicy”. To od nas zależy, co udostępnimy jako ewentualną „pożywkę”. Czy na pewno powinny to być szczególnie cenne „kąski”, czyli dane poufne?

Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas