Какие потенциальные опасности для пользователя таят в себе облачные технологии кратко

Обновлено: 08.07.2024

Многие компании все еще не вернулись в докарантинный офлайн-режим работы и оставили сотрудников на удаленке. Как обеспечить безопасный доступ к данным в домашней сети? Один из способов — облачные сервисы. Однако исследования показывают, что не все спешат хранить там бизнес-информацию.

Директор по информационной безопасности ИТ-холдинга ТalentТech Иван Дмитриев объяснил, как избежать рисков и безболезненно перейти на облачные сервисы.

  • 61% — никто не застрахован от прекращения работы провайдера,
  • 49% — отсутствие вменяемой финансовой ответственности поставщика решения за ненадлежащую работу,
  • 60% — перспектива передачи ответственных приложений и данных внешним дата-центрам.

Последний пункт логичен, но безоснователен. Утечки происходят и во внутренних системах. Просто часто они не получают большой огласки.

Облачные провайдеры вкладывают больше ресурсов в информационную безопасность, чем их потенциальные заказчики, потому что это основа их бизнеса. На 1,5-2 тысячи сотрудников в компании-клиенте приходится один специалист по ИБ.

  • Проверьте, инвестирует ли компания в облачные решения, как обеспечивает безопасность, работает ли в России, есть ли успешные клиентские кейсы и репутация бренда. Например, мы предоставляем изоляцию и криптографическое преобразование данных. Они помогают защитить информацию TalentTech и клиентов компании от несанкционированного доступа со стороны персонала. Проверить это можно только экспертно – за это отвечают специалисты по инфобезопасности и ИТ.
  • Оцените уровень сервиса (SLA): гарантированное время доступности, порядок резервного копирования, обязанность обеспечения доступности информации при форс-мажоре. Опять же, оценивать это должен эксперт по инфобезопасности. Обычно на стороне потребителя есть некий опросник и понимание уровня сервиса, который хочется получить, а также, насколько приобретаемое решение впишется в систему.
  • Проанализируйте риски конфиденциальности и доступности данных при переезде на облачный сервис, а также предложенные провайдером меры управления.
  • Проверьте, соответствуют ли правила провайдера вашим требованиям к ИБ. Поставщик должен обеспечить контроль рисков целостности, конфиденциальности и доступности принадлежащей вам информации. Например, в TalentTech для анализа защищенности используют Qualys, Nessus, App Screener, Supply chain security. Также мы выстраиваем процесс безопасной разработки и CI/CD-процессы.
  • Убедитесь, что ЦОД сервиса находится в России и соответствует уровню защищенности, указанном в ФЗ-152 и приказе ФСТЭК № 2. Для подтверждения у компании должен быть свой аттестат или заключение от лицензиата ФСТЭК.

При работе в офисе достаточно было настроить правила на уровне корпоративной сети. Теперь, когда все дома, нужно искать другие способы защитить данные, потому что информация хранится у сотрудников.

Пока еще нет универсальных советов или способов защитить устройства персонала от киберугроз. Но есть несколько правил, которые помогут снизить шансы отдать данные злоумышленникам.

Организуйте с сотрудниками встречу или напишите подробный мануал по основам информационной безопасности, где расскажете:

  • о возможных угрозах,
  • почему нельзя вводить рабочие данные на сторонних сайтах,
  • как выглядят фишинговые письма,
  • почему нельзя скачивать антивирус из первой ссылки поиска,
  • зачем нужен антивирус, сложные пароли и двухфакторная авторизация.

С помощью технологий адаптивного тестирования можно проверить уровень владения цифровыми навыками и основами кибербезопасности. Например, сеть “Магнит” во время карантина 2020 использовала решение TalentTech.Обучение для оценки знаний команды. Помимо основ кибербезопасности, оценивалось владение статистическим аппаратом, Excel и удаленной коммуникацией.

  • Пропишите порядок доступа к информации.
  • Используйте облачные сервисы в enterprise-версии. В ней гораздо больше механизмов ИБ.
  • Купите сертификат удостоверения подлинности соединения и установите доверенные сертификаты на все сервисы, которыми сотрудники пользуются удаленно. Объясните им, что если соединение предупредит о недостоверности, то его нужно немедленно разорвать.
  • Настройте контроли с максимальной прозрачностью. У вас должна быть возможность в любой момент узнать, кто и откуда подключился, с помощью чего и легитимно ли работает.
  • Организуйте дежурство специалистов по информационной безопасности и перераспределите зоны ответственности и мониторинга.
  • Требуйте, чтобы сотрудники регистрировались на корпоративных облачных ресурсах только с помощью рабочих имейлов. Исключите личные электронные адреса и телефоны. Иначе рискуете потерять доступ к собственной информации.
  • Следите за настроиками облачных сервисов. Доступ всегда должен быть только по белым спискам.
  • Разработайте минимально необходимый и достаточный чек-лист требований для используемых удаленно сервисов. Это позволит не потерять оперативность при внедрении и контролировать большинство рисков.

Невозможно быть уверенным на 100% в защищенности. Но даже эти небольшие правила помогут снизить риски утечки, кражи и потери данных.

content/ru-ru/images/repository/isc/2020/cloud-security-issues-challenges-cover.jpg

Учитывая, сколько времени мы проводим онлайн, это неудивительно. Деятельность киберпреступников в последнее время продемонстрировала немало уязвимостей в облачных технологиях, и это не могло остаться без внимания IT-служб в разных странах. И хотя всплеск киберпреступной активности во время пандемии наблюдается во всех областях цифрового пространства, IT-специалистов все больше беспокоит именно безопасность облачных сред.

Вот часть самых распространенных проблем облачной безопасности.

Проблемы безопасности в облаке

Безопасность облачных вычислений уже давно вызывает опасения. Надежность сервисов для хранения личных данных, таких как Apple iCloud, всегда была под сомнением. Но сейчас на первый план вышла защита крупных предприятий и правительственных учреждений.

К сожалению, стремительное распространение COVID-19 внесло свои коррективы, и компаниям пришлось переводить своих сотрудников на работу из дома в срочном порядке. Инфраструктура для такой работы строилась хаотично, часто без полноценных комплексных политик безопасности – например, в отношении доступа к облачным серверам. Широкое использование облачных платформ для совместной работы и видеоконференций также усложнило жизнь IT-специалистам.

По данным опроса компании Fugue, у 3 из 4 команд, работавших с облачными системами, случалось более 10 инцидентов в день просто из-за их неправильной настройки. Утечки данных из облачных хранилищ, слишком мягкие политики доступа к инфраструктуре и другие факторы заставляют 84% IT-отделов подозревать, что сети их компаний уже скомпрометированы, хотя точных сведений об этом и нет. Более того, решать проблемы безопасности облачных сред приходится вручную, что, во-первых, неэффективно, а во-вторых, повышает риск ошибок, вызванных человеческим фактором.

Тем временем злоумышленники активно пользуются всеобщим переходом в облако и атакуют самые разные компании, от больниц до онлайн-служб по управлению персоналом. И к уже существующим проблемам добавляются ошибки сотрудников. IT-специалистам и конечным пользователям приходится непрерывно быть настороже, из-за чего внимание притупляется, и люди все чаще пропускают важные уведомления и принимают неудачные решения.

Угрозы для безопасности в облаке

Рассмотрим разные угрозы безопасности облачных вычислений.

  • Уязвимости систем – это техническая сторона, которой IT-отдел должен уделять особое внимание.
  • Ошибки или халатность со стороны пользователей конечных устройств – это человеческий фактор, для борьбы с которым нужно постоянно обучать сотрудников правилам безопасности.
  • Злоумышленники – их возможности полностью зависят от бдительности пользователей и защищенности облачной системы. Однако умение манипулировать людьми и пользоваться уязвимостями дает киберпреступникам значительное преимущество.

Конфигурация облака

Многим организациям раньше не приходилось сталкиваться с удаленной работой. Из-за этого многие облачные системы сейчас настроены неправильно. Серверная часть облачной инфраструктуры должна быть надежно защищена, чтобы снизить риски от онлайн-атак. Тщательная настройка облачной системы требует времени, а в условиях экстренного перехода на удаленную работу IT-отделам пришлось выполнять ее в спешке.

Компания Fugue в отчете за апрель 2020 года называет одной из главных причин неэффективности защиты от угроз отсутствие у сотрудников необходимых знаний о правилах безопасности. Кроме того, у IT-отделов зачастую нет готовых правил и средств мониторинга для API многочисленных программ, взаимодействующих с облачными службами. Раньше IT-специалистам не требовались многие из разрешений и элементов управления, ставших критически важными сейчас, поэтому неудивительно, что они оказались не готовы к новой реальности.

Еще одна важная проблема при переходе на удаленную работу – отсутствие стресс-тестов. Систему облачных серверов для обслуживания целого офиса – а то и десятков или даже сотен офисов – необходимо несколько раз протестировать при высокой нагрузке. Без этого невозможно гарантировать ее стабильность – более того, вполне защищенная инфраструктура при перегрузке может преподнести неприятные сюрпризы.

В таких условиях новые рабочие процессы приходится использовать, не дождавшись внедрения и тестирования, одновременно устраняя неполадки и корректируя стратегию. Из-за этого IT-специалистам приходится работать с перегрузкой, что негативно сказывается на эффективности их действий. Каждая из этих проблем может помочь злоумышленникам проникнуть в вашу систему.

Политики удаленной работы на личных устройствах

Некоторые организации разрешают сотрудникам работать на личных устройствах – так проще обеспечить гибкость, необходимую для удаленной работы. С одной стороны, это позволяет перенести расходы на оборудование и ответственность за его обслуживание с технических специалистов на самих сотрудников. С другой, в корпоративной инфраструктуре появляется больше лазеек для несанкционированного доступа.

Если одно и то же устройство используется в рабочих и личных целях, злоумышленникам проще через него добраться до облачной системы. В большинстве организаций использование корпоративных устройств в личных целях не допускается. Так снижается риск атаки на инфраструктуру через незащищенные файлы или учетные записи сотрудников.

В пределах компании локальная сеть защищена сетевым экраном, Wi-Fi-роутеры стоят в защищенном помещении. Корпоративные мобильные телефоны тоже находятся в ведении IT-отдела. Его сотрудники снижают поверхность атаки, используя самые свежие протоколы безопасности и устанавливая последние обновления ПО.

Без четких процедур проверки безопасности домашней сети каждого пользователя все труды ИБ-специалистов, направленные на защиту локальной инфраструктуры, теряют смысл.

Социальная инженерия и другие виды киберугроз

Даже в это непростое время киберпреступники ищут незащищенные звенья облачной архитектуры, чтобы нажиться или нарушить работу организаций.

Во время фишинговых атак злоумышленники пытаются выдать себя за представителей власти или людей, которым сотрудник доверяет, чтобы выманить у него нужную им информацию или получить доступ к закрытым ресурсам. О фишинге обычно говорят в контексте кражи учетных данных или денег через интернет. Методы социальной инженерии, похожие на описанный выше, активно используют как против сотрудников компаний, так и против частных лиц в надежде добраться до облачных систем.

Для получения доступа к облачным средам преступники могут прибегнуть к брутфорс-атаке, в ходе которой они вводят украденные учетные данные на разных сервисах, пока не найдут нужную комбинацию. Пароли и логины, используемые на нескольких разных аккаунтах, – находка для злоумышленников. Как правило, логины и пароли для таких атак покупают в даркнете, куда они попадают в результате утечек данных с разных сервисов. Признаком такой атаки служат многократные попытки войти в систему с разных IP-адресов.

Как защитить данные в облаке

Если вы планируете укрепить защиту облачных данных, стоит обратить внимание на несколько аспектов. Один из самых важных среди них – шифрование. Зашифрованные данные без ваших ключей будут бесполезным набором символов, и никто не сможет ими воспользоваться. Вот несколько советов, которые могут вам пригодиться.

Если вы хотите защитить личные данные на домашних устройствах.

  • Используйте безопасное соединение. Виртуальная частная сеть защитит ваши данные при передаче между устройством и облаком.Шифрование – это базовая функция большинства сервисов, предоставляющих соединение по безопасному каналу, защищающая трафик от посторонних глаз.
  • Проверьте, есть ли у вас данные, которые стоит зашифровать. Не все данные нужно шифровать, но для защиты конфиденциальной информации этот метод незаменим. Его советуют использовать, например, для защиты личных документов, а также того, чем вы не готовы делиться. А вот файлы в открытом доступе шифровать необязательно. Однако будьте осторожны: потеряв ключи шифрования, вы навсегда лишитесь доступа к своим файлам.
  • При шифровании будьте бдительны. Если ваш поставщик услуг не хранит ключи у себя, вам нужно будет самостоятельно найти для них надежное место. Встроенная память того же компьютера, где лежат зашифрованные данные, – не лучший выбор.
  • Используйте защитное решение с функцией мониторинга личных данных. Некоторые решения, такие как Kaspersky Security Cloud, предупредят вас, если данные, которые вы храните в облаке, будут скомпрометированы.В случае взлома одного из ваших зашифрованных хранилищ решение оповестит об инциденте и предложит эффективный план защиты.

Для защиты корпоративных сетей.

Как повысить безопасность облачных служб

Защиту облачных служб можно начать с надежных инструментов и методов для защиты конечных устройств. Эти советы помогут вам обезопасить ваши облачные сервисы независимо от того, используете ли вы их дома или в корпоративной среде.

Другие продукты

Больше информации по теме:

Какие опасности подстерегают в облачных сервисах

Сегодня количество проблем, связанных с безопасностью облачных сред, растет в геометрической прогрессии.



Сегодня поговорим об угрозах облачной безопасности, рассмотрев ТОП-12, с которыми сталкиваются те или иные организации, использующие облачные сервисы. Как известно, количество облачных миграций с каждым годом растет, а вопрос безопасности по-прежнему остается серьезной темой.

Первым шагом к минимизации рисков в облаке является своевременное определение ключевых угроз безопасности. На конференции RSA , прошедшей в марте этого года, CSA (Cloud Security Alliance) представила список 12 угроз облачной безопасности, с которыми сталкиваются организации. Рассмотрим их более подробно.


Напомним, что CSA — некоммерческая организация, лидер в области стандартов, рекомендаций и инициатив, направленных на повышение безопасности и защищенности использования облачных вычислений.

Угроза 1: утечка данных

Облако подвергается тем же угрозам, что и традиционные инфраструктуры. Из-за большого количества данных, которые сегодня часто переносятся в облака, площадки облачных хостинг-провайдеров становятся привлекательной целью для злоумышленников. При этом серьезность потенциальных угроз напрямую зависит от важности и значимости хранимых данных.

Раскрытие персональной пользовательской информации, как правило, получает меньшую огласку, нежели раскрытие медицинских заключений, коммерческих тайн, объектов интеллектуальной собственности, что наносит значительный ущерб репутации отдельно взятой компании. При утечке данных организацию ожидают штрафы, иски или уголовные обвинения, а также косвенные составляющие в виде ущерба для бренда и убытков для бизнеса, которые приводят к необратимым последствиям и затяжным процедурам восстановления имиджа компании. Поэтому облачные поставщики стараются обеспечивать должный контроль и защиту данных в облачном окружении. Чтобы минимизировать риски и угрозы утечки данных, CSA рекомендует использовать многофакторную аутентификацию и шифрование.

Угроза 2: компрометация учетных записей и обход аутентификации


Утечка данных зачастую является результатом небрежного отношения к механизмам организации проверки подлинности, когда используются слабые пароли, а управление ключами шифрования и сертификатами происходит ненадлежащим образом. Кроме того, организации сталкиваются с проблемами управления правами и разрешениями, когда конечным пользователям назначаются гораздо б о льшие полномочия, чем в действительности необходимо. Проблема встречается и тогда, когда пользователь переводится на другую позицию или увольняется. Мало кто торопится актуализировать полномочия согласно новым ролям пользователя. В результате учетная запись содержит гораздо б о льшие возможности, чем требуется. А это узкое место в вопросе безопасности.


Немного фактов: крупнейшей утечкой данных в первой половине 2015 года стала атака с целью хищения идентификационных данных клиентов Anthem Insurance. Атаку оценили в 10 баллов по Индексу критичности, где было скомпрометировано более 80 миллионов учетных записей, что составило одну треть от общего числа данных, похищенных за первое полугодие 2015 года.
CSA рекомендует использовать механизмы многофакторной аутентификации, включая одноразовые пароли, токены, смарт-карты, USB-ключи. Это позволит защитить облачные сервисы, поскольку применение озвученных методов усложняет процесс компрометации паролей.

Угроза 3: взлом интерфейсов и API


Сегодня облачные сервисы и приложения немыслимы без удобного пользовательского интерфейса. От того, насколько хорошо проработаны механизмы контроля доступа, шифрования в API, зависит безопасность и доступность облачных сервисов. При взаимодействии с третьей стороной, использующей собственные интерфейсы API, риски значительно возрастают. Почему? Потому что требуется предоставлять дополнительную информацию, вплоть до логина и пароля пользователя. Слабые с точки зрения безопасности интерфейсы становятся узким местом в вопросах доступности, конфиденциальности, целостности и безопасности.

CSA рекомендует организовать адекватный контроль доступа, использовать инструменты защиты и раннего обнаружения угроз. Умение моделировать угрозы и находить решения по их отражению — достойная профилактика от взломов. Кроме того, CSA рекомендует выполнять проверку безопасности кода и запускать тесты на проникновение.

Угроза 4: уязвимость используемых систем

Распространена ошибка, когда при использовании облачных решений в модели IaaS компании уделяют недостаточно внимания безопасности своих приложений, которые размещены в защищенной инфраструктуре облачного провайдера . И уязвимость самих приложений становится узким местом в безопасности корпоративной инфраструктуры.

Угроза 5: кража учетных записей

Угроза 6: инсайдеры-злоумышленники

Инсайдерская угроза может исходить от нынешних или бывших сотрудников, системных администраторов, подрядчиков или партнеров по бизнесу. Инсайдеры-злоумышленники преследуют разные цели, начиная от кражи данных до желания просто отомстить. В случае с облаком цель может заключаться в полном или частичном разрушении инфраструктуры, получении доступа к данным и прочем. Системы, напрямую зависящие от средств безопасности облачного поставщика, — большой риск. CSA рекомендует позаботиться о механизмах шифрования и взять под собственный контроль управление ключами шифрования. Не стоит забывать про логирование, мониторинг и аудит событий по отдельно взятым учетным записям.

Угроза 7: целевые кибератаки


Развитая устойчивая угроза, или целевая кибератака, — в наше время не редкость. Обладая достаточными знаниями и набором соответствующих инструментов, можно добиться результата. Злоумышленника, задавшегося целью установить и закрепить собственное присутствие в целевой инфраструктуре, не так легко обнаружить. Для минимизации рисков и профилактики подобных угроз поставщики облачных услуг используют продвинутые средства безопасности. Но помимо современных решений, требуется понимание сущности и природы такого вида атак.

CSA рекомендует проводить специализированное обучение сотрудников по распознаванию техник злоумышленника, использовать расширенные инструменты безопасности, уметь правильно управлять процессами, знать о плановых ответных действиях на инциденты, применять профилактические методы, повышающие уровень безопасности инфраструктуры.

Угроза 8: перманентная потеря данных

Поскольку облака стали достаточно зрелыми, случаи с потерей данных без возможности восстановления по причине поставщика услуг крайне редки. При этом злоумышленники, зная о последствиях перманентного удаления данных, ставят целью совершение подобных деструктивных действий. Облачные хостинг-провайдеры для соблюдения мер безопасности рекомендуют отделять пользовательские данные от данных приложений, сохраняя их в различных локациях. Не стоит забывать и про эффективные методы резервного копирования. Ежедневный бэкап и хранение резервных копий на внешних альтернативных защищенных площадках особенно важны для облачных сред.

Кроме того, если клиент шифрует данные до размещения в облаке, стоит заранее позаботиться о безопасности хранения ключей шифрования. Как только они попадают в руки злоумышленнику, с ними становятся доступны и сами данные, потеря которых может быть причиной серьезных последствий.

Угроза 9: недостаточная осведомленность


Организации, которые переходят в облако без понимания облачных возможностей, сталкиваются с рисками. Если, к примеру, команда разработчиков со стороны клиента недостаточно знакома с особенностями облачных технологий и принципами развертывания облачных приложений, возникают операционные и архитектурные проблемы.
CSA напоминает о необходимости понимать функционирование облачных сервисов, предоставляемых поставщиком услуг. Это поможет ответить на вопрос, какие риски берет на себя компания, заключая договор с хостинг-провайдером.

Угроза 10: злоупотребление облачными сервисами

Облака могут использоваться легитимными и нелегитимными организациями. Цель последних — использовать облачные ресурсы для совершения злонамеренных действий: запуска DDoS-атак, отправки спама, распространения вредоносного контента и т. д. Поставщикам услуг крайне важно уметь распознавать таких участников, для чего рекомендуется детально изучать трафик и использовать инструменты мониторинга облачных сред.

Угроза 11: DDoS-атаки

Несмотря на то что DoS-атаки имеют давнюю историю, развитие облачных технологий сделало их более распространенными. В результате DoS-атак может сильно замедлиться или вовсе прекратиться работа значимых для бизнеса компании сервисов. Известно, что DoS-атаки расходуют большое количество вычислительных мощностей, за использование которых будет платить клиент. Несмотря на то что принципы DoS-атак, на первый взгляд, просты, необходимо понимать их особенности на прикладном уровне: они нацелены на уязвимости веб-серверов и баз данных. Облачные поставщики, безусловно, лучше справляются с DoS-атаками, чем отдельно взятые клиенты. Главное — иметь план смягчения атаки до того, как она произойдет.

Угроза 12: совместные технологии, общие риски

Приглашаем посетить наш блог !

Один хакер может причинить столько же вреда, сколько 10 000 солдат! Боитесь что ANONYMOUS опустошат ваши счета ? Хакеры объявили Кибервойну России! Узнай первым , как выжить в цифровом кошмаре!

Облачные технологии: преимущества, риски, будущее

Небольшие компании ценят возможность хранения документов в облаке и удобного управления ими, крупные игроки бизнеса – возможность экономии средств на приобретении и обслуживании собственной инфраструктуры по хранению данных.


Нет сомнений в том, что облачные технологии меняют бизнес. Небольшие компании ценят возможность хранения документов в облаке и удобного управления ими, крупные игроки бизнеса – возможность экономии средств на приобретении и обслуживании собственной инфраструктуры по хранению данных.

Что нам предлагают облака

Самое важное – облачное хранение. Цифровые документы всегда доступны из любой точки мира и не занимают пространства в офисе в виде файлов. Некоторые облачные сервисы позволяют хранить файлы и документы без ограничений по размеру. Также есть сервисы, обеспечивающие доступ к разным облакам через один портал, т.е. при обращении к данным вы не заметите, что переходите с сервера на сервер.

Организация совместной работы с данными. Это один из важнейших аспектов работы в облаке. Доступ к сервисам может получить каждый сотрудник с любого устройства, что позволяет улучшить совместную работу над проектом, сокращая время на выполнение работы и бесконечную переписку по почте. Что касается безопасности данных, то документы можно защитить паролем или сделать так, чтобы они удалялись по истечении определенного времени (нескольких минут, часов или дней).

Новый тренд – облачные CRM, ERP и ECM-системы. Такого рода локальные системы используют почти в каждой компании вне зависимости от ее размера. Они обладают всеми преимуществами облачного хранения и организации совместной работы и имеют при этом единую структурированную базу данных для хранения информации. Преимущества развернутой в облаке системы заключаются в том, что вы всегда можете получить доступ к важным данным. При этом вы защищены от потери данных, если вдруг ваш внутренний сервер выйдет из строя.

Отсутствие необходимости располагать серверы прямо в офисе. Можно воспользоваться услугами сторонней компании, которая предоставит вам полноценную компьютерную инфраструктуру: серверы, системы хранения данных, сетевое оборудование, а также программное обеспечение для управления этими ресурсами. Контроль и управление инфраструктурой остается за провайдером, позволяя вам экономить деньги на содержание оборудования.

В случае выхода системы из строя, у вас всегда будет план аварийного восстановления данных. Компании, которые хранят свою информацию на сторонних ресурсах, могут не беспокоиться потерять эту информацию в случае возникновения пожара или природных катаклизмов (наводнение и т.д.), т.к. все необходимые данные можно будет получить через Интернет.

Оценивая возможности новых технологий, необходимо критично посмотреть и на потенциальные риски:

● Ваши данные находятся в руках третьих лиц, поэтому, прежде чем выбирать вендора, необходимо тщательно проверить вопрос безопасности.

● Провайдеры облачных сервисов быстро появляются и так же быстро исчезают. В этом случае есть риск потерять все данные. Вы избежите его, если имеете несколько резервных копий.

● Надежное и качественное интернет-соединение. При проблемах со связью придется работать с бумажными документами (или локальными копиями).

● Увеличение расходов тоже может стать неожиданностью, если процесс перехода на облачные технологии не был детально спланирован. Необходимо учесть возможности масштабируемости системы на будущее и при этом остаться в рамках бюджета.

● Также можно столкнуться с расхождением федеральных законов хранения данных, если облачное хранилище физически находится в другой стране. Необходимо знать, в какой стране находится ваша информация.

Недоверие к облакам в первую очередь связано с вопросом безопасности. Стоит отметить, что некоторые вендоры разрешают компаниям использовать свои ключи шифрования. Также вы можете зашифровывать файлы, прежде чем передать их в облачное хранилище. Шифрование позволит обеспечить доступ к конфиденциальной информации только авторизированным пользователям. Кроме того:

● Большинство провайдеров защищают информацию посредством AES с длиной ключей 128 или 256 бит.

● Облачные провайдеры всегда делают резервное копирование данных, что обеспечивает сохранность файлов, даже если к ним не обращались в течение какого-то времени.

● Облачные хранилища хорошо охраняются и обеспечивают сохранность данных, тогда как внешний жесткий диск или USB-накопители с информацией легко могут украсть.

Почему облака?

Ответ на этот вопрос прост: самым весомым фактором перехода на облачные технологии является простота использования инфраструктуры и экономия наличных средств*.

Гибридные облака и будущее

Гибридные облака обеспечивают стандартную функциональность для вашей ECM-системы, но предоставляют более быстрый доступ к данным для удаленных сотрудников и усиленную безопасность. Они имеют централизованное хранилище, к которому сотрудники обращаются в любое время, а также систему контроля версий и историю работы с объектами. Кроме того, конфиденциальная информация защищена от лишних глаз. Облака также предлагают возможности управления документооборотом и, что немаловажно, аварийное восстановление данных. В общем и целом: облака расширяют стандартную функциональность, но имеют упрощенный доступ и способы использования.

Читайте также: