Így védje aktívan adatait a felhőben!
Haladó tippek a fokozott digitális biztonsághoz

Budapest, 2021. május 28.

Az elmúlt másfél évben újabb lendületet vett a szervezetek digitális átalakulása, ezért az új normalitásban minden eddiginél több vállalat épít majd még nagyobb mértékben a cloud technológiára, ahol a legfejlettebb digitális képességekhez is gyorsan hozzáférhet. A felhőben kialakított biztonság azonban nem csak a szolgáltató, hanem a felhasználó felelőssége is. A biztonságos hálózati infrastruktúra és a kapcsolat kialakításához adunk most szakértői tippeket.

A felhőmegoldások bárhonnét, bármikor elérhetők és gyorsan, rugalmasan méretezhetők, így rengeteg vállalkozás életét könnyítették meg már a COVID-19 pandémia előtt is, a járványhelyzetben azonban egyenesen létfontosságúvá váltak az üzlet számára az online kiszolgálás és a távmunka támogatásában. Kulcsszerephez jut ezért a felhő az üzlet versenyképességének fokozásában, egyáltalán megőrzésében is – amit a vállalatvezetők ma már tisztán látnak. A digitális gazdaságban ugyanakkor a szervezetek egyik legértékesebb vagyonelemét alkotó adatok biztonsága minden eddiginél fontosabb kérdéssé vált.

A nyilvános felhőszolgáltatásokat működtető adatközpontok a házon belüli, vállalati adatközpontoknál, szerverszobáknál lényegesen biztonságosabb és megbízhatóbb környezetnek minősülnek, napjainkban ez is meglehetősen széles körben ismert tény. A szolgáltatók üzleti érdekei ugyanis megkövetelik a felhők informatikai és fizikai környezetének legmagasabb szintű védelmét, és a méretgazdaságosságnál fogva annak kiépítésére és működtetésére is sokkal többet költhetnek, mint felhasználói oldalon egy-egy vállalat. A felhasználóknak persze nem kell erre hagyatkozniuk, mert a szolgáltatók a nemzetközi szabványok és a törvényi megfelelés követelményei szerint is tanúsíttatják adatközpontjaikat, és részletesen tájékoztatják ügyfeleiket arról, hogy mi mindent tesznek – és vállalnak szerződésben – az adatok védelméért és rendelkezésre állásáért.

Az interneten elérhető felhőszolgáltatások biztonsága azonban a felhasználón is múlik, mert a hozzáféréshez használt végponti eszköz és a hálózati kapcsolat megfelelő védelme nélkül az adatközpont erődítménye nehezebben tudná visszaverni a kibertámadásokat. Éppen ezért a következőkben hálózati infrastruktúra és kapcsolat védelmére, a fokozott biztonság lehetőségeire összpontosítottunk.

Mi az SSH kapcsolat, és hogyan hozzuk létre?

Bár a megbízható vállalati weboldalak ma már széles körben a HTTPS (Hypertext Transfer Protocol Secure) technológiát alkalmazzák a biztonságos internetes kommunikációhoz – amely az SSL-t váltó TLS protokollt használja a kapcsolat titkosításához –, a felhőben lévő adatok és alkalmazások eléréséhez az üzletnek ennél fokozottabb védelemre lesz szüksége.

Erre ad megoldást a Secure Shell – rövidebb és ismertebb nevén az SSH – titkosító hálózati protokoll, amellyel nem védett hálózatokon is biztonságos kapcsolat hozható létre. A szinte minden adatközpontban és nagyvállalati IT-osztályon használt SSH titkosítással biztosítja a kliens és a szerver közötti kapcsolatot, a felhasználók azonosításától kezdve, az utasításokon és válaszokon át a fájlátvitelig, így védelmet ad a hálózati támadásokkal szemben.

A világ legnépszerűbb SSH terminálprogramja, a PuTTY ingyenesen letölthető. Támogatja a nyilvános kulcsú titkosításon és a Kerberos SSO technológián alapuló egypontos bejelentkezést (single sign-on), ami nemcsak biztonságosabb a jelszavak beírásánál, hanem sokkal kényelmesebb is. A PuTTY alkalmazás nem tartalmaz SSH szervert, a Linux OpenSSH-val együtt használható – Windows és IBM z/OS nagygépes operációs rendszerhez pedig a Tectia SSH szerverrel –, de mellette más, újabb fejlesztésű SSH alkalmazások is elérhetők.

További megoldás a Microsoft Remote Desktop alkalmazás, amellyel a felhasználók a távoli PC-khez hasonlóan a virtuális alkalmazásokat is elérhetik, amelyekhez a rendszergazdáktól hozzáférést kapnak. Telepítéséhez a személyi számítógépet vagy más kliens eszközt egyszerűen távoli hozzáférésre kell állítani, és letölteni rá a Remote Desktop asszisztenst, amely elvégzi a munkát.

Eszközbeállítások, többfaktoros azonosítás és további lehetőségek

A felhőszolgáltatások elérésére használt hálózati és végponti eszközök gondos beállításával is fokozhatjuk a biztonságot. A tűzfalak, illetve az egységes fenyegetéskezelő (UTM) megoldások az internetes támadások széles spektrumát felismerik és feltartóztatják, vagy hatékonyan semlegesítik. Az útválasztók újabb nemzedékén pedig már gyakran alapértelmezett a nagyobb védelmet adó WPA-3-as titkosítás.

Baj azonban a legfejlettebb kibervédelem ellenére is sokszor adódik abból, hogy a felhasználók felelőtlenül kezelik a jelszavakat – a könnyebb felidézés érdekében felírják vagy újrahasznosítják őket. Egyszerűen, mégis érezhetően javíthatnak ezen a helyzeten a vállalatok, ha házirendjükben előírják a jelszavak gyakori, akár kétheti megváltoztatását.

Határozottan növeli a felhőszolgáltatások biztonságát a többfaktoros azonosítás, amely a jelszó mellett egy további azonosítót is kér a belépéshez. Ilyen kétlépcsős azonosítást vezetnek be többek között a bankok is online szolgáltatásaikhoz. Kétlépcsős azonosításhoz a szolgáltató a jelszó megadását követően jellemzően sms-ben küld egy azonosító kódot a belépéshez a felhasználó telefonjára, de a szolgáltatáshoz tartozó mobil alkalmazás is generálhat ilyen egyedi kódot. 

A kibervédelem újabb vonalát hozhatja létre a vállalat továbbá a felhőben működő virtuális szerverekhez elérhető monitorozó és értesítő funkciók használatával is, mivel így azonnal értesül róla, ha egy kiszolgáló működésében valamilyen okból szokatlan minta jelentkezik.

Tudjon meg többet a felhőszolgáltatások eléréshez szükséges internetkapcsolat védelméről, tekintse meg a webináriumot felvételről!

 

 

 

vissza a főoldalra