Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.01.2018

Infrastruktura konwergentna

NFLEX firm Fujitsu i NetApp
19.01.2018

Wysoka gęstość

D-Link DGS-3630
16.01.2018

Odporne na korozję

Kamery Panasonic WV-X6531NS i WV-S1531LNS
12.01.2018

Bezpieczny AP

Ubiquiti UAP-AC-SHD
09.01.2018

Zarządzanie i dostępność

Veeam Availability Suite 9.5 U3
04.01.2018

Usługi w chmurze

Citrix XenApp i XenDesktop
27.12.2017

Nowe macierze All-Flash

Dell EMC SC All-Flash SC5020F/SC7020F
21.12.2017

Jak cyberzagrożenia zmieniły...

Na pytanie odpowiada Mukul Chopra, Director, Digital Transformation Centre, COMPAREX
21.12.2017

Rekord świata w SPEC CPU

HPE ProLiant DL385

Szyfrowanie w usługach cloudowych

Data publikacji: 27-10-2017 Autor: Marek Krupa
Autor: Rys. K. Kanoniak

Za kilka miesięcy zacznie obowiązywać General Data Protection Regulation, czyli rozporządzenie o ochronie danych osobowych (rodo), które zastąpi obecnie obowiązującą dyrektywę 95/46/WE Parlamentu Europejskiego i Rady WE z 1995 r. Zastąpi dokładnie 28 dotychczasowych regulacji obowiązujących w poszczególnych państwach członkowskich, w tym polską ustawę o ochronie danych osobowych.

W  kontekście nadchodzących nowych przepisów niejedna firma na pewno zastanawiała się, czy może przenieść swoją infrastrukturę do chmury publicznej. Zanim jednak zajmiemy się chmurą Microsoft Azure i jej możliwościami związanymi z ochroną danych, przyjrzyjmy się przez moment wytycznym rodo. Bezpieczeństwu przetwarzania danych poświęcono art. 32 rozporządzenia. W artykule tym wśród wymienionych środków technicznych znalazły się między innymi: szyfrowanie, zdolność do zapewnienia poufności, integralności i dostępności oraz zdolność do szybkiego przywrócenia dostępności danych osobowych. W świetle tych zapisów wydaje się, że najprostszą i najbardziej skuteczną metodą ochrony danych osobowych jest ich szyfrowanie.

> CHMURA AZURE A SZYFROWANIE DANYCH

Dane przechowywane i przetwarzane w chmurze Azure mogą być szyfrowane na różne sposoby w zależności od usługi, jaką będziemy wykorzystywać do ich przetwarzania. Dyski maszyn wirtualnych, bazy danych i dane aplikacji można szyfrować za pomocą usług dostarczanych przez Azure lub za pomocą aplikacji lub usług dostępnych w Azure Marketplace. Rozwiązań jest wiele, a to, które wybierzemy, zależy wyłącznie od potrzeb i wymagań bezpieczeństwa.

Usługa Key Vault

Obojętnie, czy dane przetwarzane są w sieci lokalnej czy w chmurze, istotne jest posiadanie właściwego systemu do zarządzania kluczami. W chmurze Azure do tego celu służy Key Vault. Usługa ta pozwala w bezpieczny sposób przechowywać poufne dane, takie jak: klucze wykorzystywane do szyfrowania danych w chmurze, klucze stosowane w kontach Azure Storage czy hasła kont administracyjnych systemów Windows lub Linux, zainstalowanych w maszynach wirtualnych. Ochrona kluczy oraz haseł odbywa się z zastosowaniem sprzętowych modułów zabezpieczeń HSM (Hardware Security Module). Moduły te mają zweryfikowaną zgodność ze standardem FIPS 140-2 Poziom 2.

Poufne dane to małe paczki danych o wielkości około 10 kB, do których dostęp mogą uzyskać wyłącznie autoryzowani użytkownicy lub aplikacje. W celu zabezpieczenia dostępu do poufnych danych należy w Azure Active Directory (AAD) utworzyć odpowiednie obiekty reprezentujące użytkowników oraz aplikacje, które będą miały korzystać z poufnych danych.

Każdy poufny obiekt znajdujący się w Azure Key Vault ma unikatowy identyfikator, którego należy użyć podczas próby dostępu lub uzyskania poufnej informacji. Oprócz identyfikatora obiekty poufne posiadają dodatkowo trzy atrybuty, za pomocą których można kontrolować wykorzystanie obiektów:

 

  • Exp – pozwala określić datę wygaśnięcia poufnych danych. Po tej dacie użytkownicy i aplikacje nie będą mogły uzyskać dostępu do poufnej danej;
  • Nbf – pozwala określić datę, od której poufna dana będzie dostępna;
  • enabled atrybut typu boolean określający, czy poufna dana jest w obecnej chwili dostępna;
  • ponadto poufny obiekt posiada atrybut typZawartości (contentType) w postaci łańcucha o długości 255 znaków, w którym można umieścić opis dla obiektu.


[...]

Certyfikowany trener i konsultant, m.in. technologii firmy Microsoft, od ponad 15 lat profesjonalnie zajmujący się zarządzaniem systemami informatycznymi. Autor publikacji zamieszczanych m.in. na stronach TechNet. Nagrodzony tytułem MVP w kategorii Enterprise Client Management. Posiadacz certyfikatów MCT, MCSE, MCSA oraz MCTS.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"