NAUJIENOS

Visos kategorijos
  / BNS (Josvydo Elinsko)/„Rinkos aikštės“ archyvo nuotr.
  • NAUJIENOS
  • Verslo pulsas
  • 4 IT eksperto taisyklės, kurios padės apsaugoti verslą nuo potencialių piktavalių

4 IT eksperto taisyklės, kurios padės apsaugoti verslą nuo potencialių piktavalių

RinkosAikste.lt - 10:43 Vasario 19d. 2021

Duomenys ir jų saugumas debesų kompiuterijos eroje yra vienas sudėtingiausių uždavinių ne tik verslui, bet ir IT specialistams. Vis dažniau verslo kompanijos IT sprendimus patiki debesijos sprendimams. Tačiau organizacijos yra tam ne visada pasiruošusios ir gerai susipažinusios su iššūkiais, kurie laukia transformuojant savo IT organizaciją veiklai debesų kompiuterijoje.

JAV programavimo paslaugų įmonės „Devbridge“ DevOps praktikų vadovo M. Guobio teigimu, ypač svarbu yra užtikrinti duomenų saugumą, kai dirbame su debesų kompiuterijos sprendimais.

Nors mums gali atrodyti, kad viską kontroliuojame, tačiau niekada negalime būti visu šimtu procentų tikri, kad atidavus visą IT ūkį į debesų sprendimų kūrėjų rankas, mūsų visos problemos magiškai išnyks.

„Yra gajus mitas, kad debesų kompiuterijos sprendimai išsprendžia visas jūsų problemas ir nereikės niekuo rūpintis, ar tai daug mažiau kainuos įmonei. Tai yra labai klaidingas ir pavojingas požiūris, kuris priveda prie įvairiausių problemų, kaip serverių nulaužimai, duomenų praradimai ar net finansiniai nuostoliai.

Ypatingai reikia nepamiršti, kad naudojant debesų sprendimus nebūtinai sutaupysi pinigų, o kartais toks taupymas priveda ir prie liūdnų pasekmių, kaip duomenų vagystės“, – tikina M. Guobys ir dalijasi praktiniais patarimais, kokių saugumo reikalavimų, taisyklių bei standartų būtina laikytis, norint išvengti nemalonių incidentų ir vartotojų duomenų nutekėjimo.

1 taisyklė. Surenkamų duomenų stiprus šifravimas

Anot IT eksperto, vien tai, kad perkėlėme duomenis iš fizinio duomenų centro į vieną iš debesų paslaugos teikėjo kaip AWS, Azure ar GCP, dar neišsprendžia prieš tai egzistavusių problemų.

„Jeigu mes laikėme vartotojų slaptažodžius pilno teksto pavidalu, tai juos perkėlus į debesiją, jie stebuklingai netaps saugesniais. Jei neturime susiformavusios praktikos atlikti atsarginių duomenų kopijų griežtai nustatytu laiku, debesyje niekas to už mus nepadarys, nebent mes konkrečiai nurodysime, jog tokiospaslaugos norime. Tuo pačiu, kai keliame atsargines kopijas, mes turime jas patalpinti į saugią ir sunkiai prieinamą vietą, kuri reikalautų ir vartotojų autentifikacijos, ir priėjimo kontrolės/audito, kopijos turėtų būti šifruojamos taip pat“, – akcentuoja „Devbridge“ darbuotojas.

2 taisyklė. Griežtai laikytis duomenų saugumo tvarkos taisyklių

M. Guobys pabrėžia, kad nors ir kiekviena IT organizacija turi vienokį ar kitokį įsivaizdavimą apie IT saugumą,jis tikrai nėra ir neturi būti visur vienodas, kadangi daugeliui tenka dirbti su skirtingo pobūdžio sistemomis, duomenimis ir klientais. Tačiau kiekvienu atveju organizacijos viduje derėtų nusistatyti griežtus reikalavimus ir tvarkas, kuriais visi galėtų aiškiai vadovautis.

„Jeigu kuriame tiesiog interneto puslapį apie mezgimą – mūsų reikalavimai tikrai gali pasirodyti minimalūs. Turbūt visi norėtume, kad niekas negalėtų be mūsų sutikimo prisijungti ir valdyti turinio puslapyje, tuo pačiu apsaugome ir serverį, kuriame guli puslapis, jog jis nebūtų nulaužtas.

Pats kuriamas puslapis turi atitikti tam tikrus gerosios praktikos pavyzdžius, kurie yra viešai prieinami ir turėtų būti suprantami kiekvienam IT specialistui, kaip, pavyzdžiui, kiekvienais metais skelbiamas OWASP Top 10 sąrašas“, – pataria specialistas.

3 taisyklė. Paisyti visų duomenų apsaugos standartų ir reglamentų

M. Guobys pabrėžia, kai yra pradedama dirbti ir kurti sistemas, kurios renka daug jautresnius duomenis, kaip, pavyzdžiui, žmonių adresai, ID ar kreditinių kortelių numeriai, atsiranda įvairūs standartai, kuriuos būtina atitikti.

„Jeigu jūsų kuriama sistema kaupia duomenis apie žmones ir jų ligos istorijas JAV, būtina atitikti HIPAA standartą. Tai itin aukšti JAV asmenų duomenų saugumo ir jautrių duomenų apsaugos reikalavimai (angl. k. HIPAA compliant – Health Insurance Portability and Accountability act), su kuriais teko susidurti „Devbridge“ programuotojams, kuriant technologinį įrankį JAV medikų veiklai administruoti.

Įvertinus šių duomenų svarbą ir jautrumą, reikėjo užtikrinti duomenų atsarginių kopijų kūrimą ir jų šifravimą. Pavyzdžiui, jeigu mes renkame duomenis apie pacientus JAV, tie duomenys negali būti kaupiami ir saugomi už šios šalies ribų“, – pavyzdį pateikia DevOps praktikų vadovas.

M. Guobys akcentuoja, kad, pavyzdžiui, saugant kreditinių kortelių duomenis ir dirbant su žmonių asmeniniais finansiniais duomenimis būtina atitikti PCI DSS standartą, kuris užtikrina, jog kaupiami duomenys yra saugūs, šifruoti, sunkiai prieinami, atitinkamai saugomi, daromos reikalingos atsarginės kopijos.

„Kai yra kaupiami žmonių vardai, pavardės, el. pašto adresai, ID numeriai ir pan., Europos Sąjungos šalysemes privalome vadovautis Bendruoju duomenų apsaugos reglamentu – GDPR. Tačiau GDPR paliečia ne tik piliečius, bet ir IT organizacijas. Jos turi pritaikyti esamas ir kuriamas sistemas, kad atitiktų GDPR reikalavimus, tai tampa ypač sudėtinga, kai reikia atnaujinti senas sistemas. Todėl dažnai pasitaiko atvejų, kaiį tai pažiūrima pro pirštus. Tai yra tik keletas GDPR gairių, kurių privalo laikytis organizacijos, plačiau apie tai galima pasiskaityti čia“, – pataria M. Guobys.

4 taisyklė. Reguliarus testavimas ir auditavimas

„Devbridge“ DevOps praktikų vadovas atkreipia dėmesį, kad patalpinus savo aplikaciją/programą į debesį irpaleidus ją į platųjį internetą galima ir nesusimąstyti, kad mes tuo pačiu metu galimai atversime skyles potencialiems piktavaliams, jeigu bus atlikti neteisingi nustatymai.

„Užtektų atverti netinkamą tinklo prievadą, vadinamąjį „port'ą“, po kuriuo slepiasi prisijungimas prie serverio ir mes iš karto pamatysime, kiek vadinamųjų „bot'ų“ pradeda laužti ir spėlioti slaptažodžius, norėdamiprisijungti.

Potencialios skylės mūsų naudojamose debesijos sprendimuose yra prieinamos visiems pasaulyje, kadangi serveris, kuriame nugula mūsų duomenys, jau yra nebe spintoje už sienos, bet duomenų centre Amsterdame, Londone, Niujorke ar dar kitame pasaulio gale. Tad jeigu mes pasilengviname sau kelią atverdami vieną ar kitą prieigą prie esamų sistemų, reikia suprasti, jog ta prieiga pasinaudosime ne tik mes“, – sako ekspertas.

Anot M. Guobio, neužtenka vien tik laikytis griežtų taisyklių. Taip pat būtina atlikti kasmetinius (rekomenduojama ir dažniau) saugumo auditus, pageidautina, kad šie auditai būtų atliekami trečiųjų šalių, kurios nėra jūsų kompanijos dalis, tokiu būdu bus užtikrinamas nešališkumas.

„Išorinis saugumo auditas leis įsivertinti, ar jūsų IT procesai atitinka geriausias praktikas versle, ar jūsų turimos sistemos yra saugios ir atitinka visus reikalavimus. Audito išvadas būtina ne tik perskaityti, bet ir atlikti reikiamus pakeitimus, esant būtinybei.

Tam tikrose industrijose ir dirbant su ypatingai jautriais vartotojų duomenimis, tokie auditai yra privalomi ir kontroliuojami industrijos. Jeigu auditai yra praleidžiami, nepraeinami, jums gali būti atimtos įmonių licencijos dirbti su vartotojų duomenimis“, – sako „Devbridge“ atstovas.

0 Skaityti komentarus / komentuoti

Komentuoti

Naujienų portalo www.rinkosaikste.lt redakcija neatsako už komentarus ir jų neredaguoja, tačiau rodo komentaro autoriaus IP adresą ir pasilieka teisę pašalinti tuos skaitytojų komentarus, kurie yra nekultūringi, pažeidžia įstatymus ar reklamuoja. Informuokite redaktorius apie netinkamus komentarus redakcija.ra@gmail.com. Už komentarus tiesiogiai ir individualiai atsako juos paskelbę skaitytojai, kurie gali būti patraukti baudžiamojon, administracinėn ar civilinėn atsakomybėn. Skelbdami savo nuomonę, jūs sutinkate su taisyklėmis.
Griežtai draudžiama www.rinkosaikste.lt paskelbtą informaciją panaudoti kitose interneto svetainėse, žiniasklaidos priemonėse ar kitur arba platinti mūsų medžiagą kuriuo nors pavidalu be sutikimo, o jei sutikimas gautas, būtina nurodyti www.rinkosaikste.lt kaip šaltinį.

SKELBIMAI

touched by digitouch!