14:24
14/1/2021

Na początek najważniejsze: 26 stycznia odbędzie się webinar poświęcony bezpieczeństwu chmury, prowadzony przez kilku ekspertów z różnych firm, którzy maja doświadczenie z technologiami Microsoftu. Webinar jest darmowy, ale liczba miejsc jest ograniczona. Link do rejestracji znajdziecie tutaj, a o tym dlaczego warto wziąć udział w tym webinarze dowiecie się z poniższego artykułu:

Chmura jak pizza

Modelowe wdrożenie chmury publicznej przypomina wizytę w ulubionej pizzerii z pięcioma gwiazdkami w przewodniku kulinarnym. Placek, który dostajemy na talerzu jest idealny w każdym detalu. Począwszy od grubości i chrupkości ciasta, poprzez kompozycję smaków i składników, przechowywanych wcześniej w odpowiednich warunkach, aż po przygotowanie. Za tym wszystkim stoją ludzie: ktoś, kto tę pizzę przygotował; ten, kto czuwa nad jakością i naszym zdrowiem, monitorując bezpieczeństwo procesu powstawania dania, czy człowiek, który pyta klientów o wrażenia kulinarne i zbiera informacje, aby doskonalić danie. Mamy poczucie opieki wtedy, gdy obsługują nas osoby, które zdobywały fach u specjalistów, według najlepszych rynkowych praktyk i standardów. Podobnie jest podczas migracji do chmury, niosącej ze sobą wiele wyzwań dla przedsiębiorców – wiedza i umiejętności są kluczowe. Trudno jest przecenić rolę partnera wdrażającego, który jest na bieżąco z praktyczną stroną technologii, czyli potrzebami biznesu, i chętnie dzieli się wiedzą. 

Z myślą o tych, którzy rozumieją, jak działa chmura, ale nie mają pewności, że ich zespół ma wystarczającą wiedzę i doświadczenie, aby samodzielnie sprostać migracji, powstał cykl bezpłatnych webinarów pt. “Przewodnik managera”. Pięciu specjalistów, z których każdy na co dzień pracuje w innym miejscu i pomaga rozmaitym organizacjom przejść przez proces wdrożenia Microsoft Azure, spotyka się, by porozmawiać i podzielić się doświadczeniami w obecności osób zarządzających spółkami oraz szefów i specjalistów IT.

Przewodnik managera: rekrutacja do programu bezpłatnego wsparcia

Spotkania są unikalną na rynku okazją do udziału w programie bezpłatnego wsparcia dla firm stojących na progu migracji do chmury. Za każdym razem prelegenci wybierają spośród grona uczestników kilkoro, którym poświęcają kilkadziesiąt godzin, pomagając przebrnąć przez nurtujące kwestie cloud computingu w ich firmie. Rekomendują odpowiednie rozwiązania i narzędzia, doradzają jak z nich korzystać i podpowiadają, na co zwrócić uwagę podczas migracji.

Już 26 stycznia odbędzie się drugie spotkanie w ramach “Przewodnika managera”, w trakcie którego pod lupą znajdzie się najbardziej oczekiwany temat migracji biznesu do chmury, jakim jest bezpieczeństwo. 

Bezpieczeństwo to jedno z kluczowych zagadnień, o które pytają specjaliści firm, planujących migrację do chmury. Jednak wybór i wdrożenie odpowiedniego rozwiązania w modelu chmury to dopiero początek drogi do bezpiecznego biznesu. 

Praktycy wdrożeniowi Microsoft Azure:

  • Michał Furmankiewicz (Chmurowisko)
  • Marek Grabarz (Protopia)
  • Sławomir Chodkiewicz (NordCloud)
  • Dawid Detko (Predica)
  • Michał Jankowski (Objectivity)

zapraszają wszystkie osoby znajdujące się na początku lub w trakcie chmurowej ścieżki, aby dołączyły do ich webinarium w ostatni wtorek stycznia. Będą wówczas rozmawiać o tym, jak zadbać o najważniejsze aspekty bezpieczeństwa biznesu w chmurowym środowisku IT. Odniosą się w dyskusji do organizacji o różnej specyfice, wielkości, typie czy sektorze. Opowiedzą o tym, jakie chmura daje możliwości i do czego zobowiązuje, przytaczając konkretne przykłady wdrożeń u swoich klientów.

Bezpieczna chmura od pierwszego wdrożenia

Choć za bezpieczeństwo chmury odpowiada dostawca, za bezpieczeństwo gromadzonych w chmurze danych firmy odpowiedzialność ponoszą już ludzie, którzy nimi zarządzają; ich wiedza i umiejętności oraz odpowiednie przygotowanie. W jaki sposób możemy zatem sprawować kontrolę nad danymi w Microsoft Azure? 

Microsoft jako dostawca, zapewnia szereg mechanizmów, które pozwalają na zabezpieczenie informacji w całym cyklu ich życia, począwszy od wytworzenia i przechowywania, poprzez przetwarzanie na odpowiednich urządzeniach oraz współdzielenie z określonymi użytkownikami, aż po archiwizację czy usunięcie. Bezpieczeństwo chmury sprowadza się do znajomości tych mechanizmów i umiejętnego zarządzenia w ramach siedmiu obszarów środowiska cloud computing, do których należą:

  • Governance, czyli chmurowa władza wykonawcza to temat bazowego zarządzania środowiskiem chmurowym. Konwencje nazewnicze, liczba subskrypcji kont i przypisane im uprawnienia.
  • Identity – a “dowodzik” jest?Jest to zagadnienie tożsamości wykorzystywanej do logowania do chmurowego środowiska aplikacji.
  • Architektura sieci, a wraz z nią wszystkie kwestie związane z połączeniem środowiska klienta ze środowiskiem chmurowym, środowiskiem wielu chmur oraz filtrowaniem ruchu sieciowego i jego enkrypcją – szyfrowaniem.
  • Składowanie danych i sposób ich przetwarzania.
  • Hardening usług, za którym kryje się wybór i konfiguracja usług wykorzystywanych w chmurze, modelowy pod kątem bezpieczeństwa.
  • Monitoring, czyli obserwacja i dystrybucja ruchu to zagadnienia co monitorować, za pomocą jakich narzędzi, w jaki sposób i jak powiadamiać o monitoringach.
  • Usługi bezpieczeństwa w pakiecie, to z kolei natywne usługi dostarczane przez dostawcę w trosce o bezpieczeństwo naszego biznesu.

Praktyczne aspekty siedmiu obszarów bezpieczeństwa zostaną omówione już 26 stycznia. Liczba miejsc jest ograniczona. Zapraszamy do rejestracji na webinarium! Kliknij tutaj aby się zarejestrować

Przeczytaj także:

7 komentarzy

Dodaj komentarz
  1. Narobiliście smaku… Mam nadzieję ze będzie pizza :-)

  2. Czy Microsoft ma dostęp do danych, które do tej “chmury” wrzucimy? Czy program szyfrujący nasze dane robi to PRZED wrzuceniem do “chmury” i czy jest otwartoźródłowy?
    Oto 2 najważniejsze pytania gdy mowa o bezpieczeństwie.

    • pyt. 1
      Nie, z pewnymi wyjątkami, które wymagają indywidualnego podejścia.

      Quote:
      “Access control systems: OneDrive and Office 365 maintain a “zero-standing access” policy, which means that engineers do not have access to the service unless it is explicitly granted in response to a specific incident that requires elevation of access. Whenever access is granted it is done under the principle of least privilege: permission granted for a specific request only allows for a minimal set of actions required to service that request. To do this, OneDrive and Office 365 maintain strict separation between “elevation roles,” with each role only allowing certain pre-defined actions to be taken. The “Access to Customer Data” role is distinct from other roles that are more commonly used to administer the service and is scrutinized most heavily before approval. Taken together, these investments in access control greatly reduce the likelihood that an engineer in OneDrive or Office 365 inappropriately accesses customer data.”

      pyt. 2
      Transfer oraz spoczynek danych odbywa się zawsze w formie zaszyfrowanej.

      Quote:
      “When data transits into the service from clients, and between datacenters, it’s protected using transport layer security (TLS) encryption. We only permit secure access. We won’t allow authenticated connections over HTTP, but instead redirect to HTTPS.”

      “Content protection: Each file is encrypted at rest with a unique AES256 key. These unique keys are encrypted with a set of master keys that are stored in Azure Key Vault.”

      +

      “Physical protection: Only a limited number of essential personnel can gain access to datacenters. Their identities are verified with multiple factors of authentication including smart cards and biometrics. There are on-premises security officers, motion sensors, and video surveillance. Intrusion detection alerts monitor anomalous activity.”

    • > engineers do not have access to the service unless it is explicitly granted in response to a specific incident that requires elevation of access

      Marketingowe mydlenie oczu. Przecież to tylko samoograniczenie.

      Jak widać, Microsoft dostęp do danych ma, “chmura” nie zapewnia E2E i gdy organy państwa mu nakażą, to dane udostępni.

  3. “(…)W trakcie spotkania Twoje dane: imię i nazwisko, adres e-mail i/lub numer telefonu mogą być widoczne dla innych uczestników sesji. (…)” – trochę to słabe, nie sądzicie?

  4. Osoby prywatne (postronne), zainteresowane tematem też zaproszone? Z prywatnym adresem mail i telefonu

  5. czy ktoś się orientuje czy możliwym jest rozwiązanie typu kontener veracrypt zamontowany w chmurze i otwierany lokalnie?

Odpowiadasz na komentarz Jack

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: