Bezpieczeństwo w chmurze obliczeniowej będzie wymagać od firm rosnącego zaangażowania i elastyczności
Zapewnienie bezpieczeństwa firmie w chmurze obliczeniowej wymaga kompleksowej strategii, utrzymywania maksymalnej higieny cyfrowej i gotowości do mierzenia się z wciąż nowymi, doskonalszymi metodami stosowanymi przez cyberprzestępców. W tym wszystkim klientowi biznesowemu może pomóc wybór odpowiedniego dostawcy usług chmurowych i backupowych, jednak odpowiedzialność za każdym razem spoczywa na obu stronach.
Z TEGO ARTYKUŁU DOWIESZ SIĘ:
|
Chmura obliczeniowa pozostaje atrakcyjna dla polskich firm
Według analizy ekspertów PMR Market Experts, rynek chmury obliczeniowej w Polsce rośnie dynamicznie: jego wartość osiągnęła w zeszłym roku 4,7 mld zł, co oznacza wzrost o 24 proc. względem 2023 roku[1]. Zaś do końca tej dekady może przekroczyć pułap 13 mld zł. Jak wynika z badania, już 88 proc. dużych firm oraz 53 proc. MŚP wdrożyło chmurę obliczeniową, a rosnąca cyfryzacja sprawia, że rozwiązania chmurowe stają się nieodłącznym elementem infrastruktury IT, dającym szansę na rozwój i optymalizację kosztów.
Zmieniło się jednak podejście biznesu do chmury, który przeszedł na dużo bardziej przemyślane, odpowiedzialne pozycje. Jeszcze kilka lat temu wiele decyzji dotyczących migracji do chmury podejmowanych było impulsywnie i często bez odpowiedniego namysłu i przygotowania — taki był wszak trend rynkowy, a żadne przedsiębiorstwo nie chciało pozostać w tyle tego „technologicznego peletonu”.
Dziś firmy są bogatsze o doświadczenia i rozumieją, że rozwiązania Cloud to nie tylko ogrom bezdyskusyjnych korzyści, ale także wyzwania i wydatki wpływające na ich długofalowe strategie biznesowe.
Sprawdź: Chłodna kalkulacja zamiast pochopności: tak dziś firmy przygotowują się do migracji do chmury
Czy to decyzji o migracji do chmury, czy też prawidłowemu jej funkcjonowaniu, towarzyszyć musi nieustanna troska o zapewnienie swojej firmie bezpieczeństwa oraz zachowania ciągłości działania biznesu.
Klient i dostawca grają w jednej drużynie
Migracja do chmury z perspektywy bezpieczeństwa jest procesem złożonym, wymagającym przemyślanej strategii i uwzględniania aspektu cyfrowej odporności na każdym etapie: poczynając od najwcześniejszego. Oznacza to konieczność definiowania i projektowania bezpieczeństwa z różnych perspektyw: biznesowej, organizacyjnej, technicznej, prawnej. Zwłaszcza, że finalnie nie zawsze okazują się one kompatybilne, co powinno zostać dostrzeżone już na etapie planowania migracji.
„Ważne jest, abyśmy pamiętali o cyberbezpieczeństwie w kontekście każdego etapu tego procesu, a nie traktowali je jako dodatek, który możemy odłożyć na później. Ten aspekt dotyczy między innymi danych czy aplikacji, które powinniśmy chronić już podczas migracji. Po zakończeniu planowania ważne jest to, żeby przetestować, czy to, co zaplanowaliśmy, jest realne i spełnia odpowiednie standardy ochrony”
– przekonuje Miłosz Jankowski z T-Mobile Polska Business Solutions
Ekspert dodaje, że warto też zwrócić uwagę na to, czy aplikacja, którą migrujemy, będzie odpowiednio (czyli zgodnie z przyjętymi założeniami) funkcjonowała w nowym środowisku.
W tym wszystkim pomóc może współpraca z doświadczonym, odpowiedzialnym dostawcą i partnerem technologicznym. Jednak, co istotne, oferuje on wsparcie, doradztwo oraz know-how, jednak nie zwalnia całkowicie klienta biznesowego od odpowiedzialności i zaangażowania w cały proces.
„Chodzi o, opartą na zaufaniu i partnerstwie, współodpowiedzialności między dostawcą a klientem. Pamiętajmy, że nawet 95 proc. cyberwyzwań czy cyberproblemów w przypadku rozwiązań chmurowych dotyczy złej konfiguracji, złego administrowania lub jest związane z tzw. czynnikiem ludzkim. Dlatego kluczową kwestią jest dokładne przeczytanie zawartej umowy, aby podział obowiązków był sprecyzowany i zrozumiały”
– doradza Damian Kozłowski z T-Mobile Polska
Klasyczny model współodpowiedzialności zakłada, że dostawca i operator data center zapewniają „bezpieczeństwo fizyczne”, czyli całą infrastrukturą zabezpieczoną zgodnie z najwyższymi standardami potwierdzonymi odpowiednimi certyfikatami. Reszta jest jednak kwestią zakresu i konkretnych zapisów umowy, mogących np. kwestię bezpieczeństwa czy konfiguracji regulować indywidualnie.
Nieporozumienia w kwestii cyfrowej ochrony danych otwierają zaś wrota coraz bardziej aktywnym i sięgającym po nowe narzędzia cyberprzestępcom, co wprost zagraża tak cennym danym, jak i zachowaniu ciągłości biznesu.
Sprawdź: Wojna, hakerzy, dyrektywa NIS2 – ciągłość działania biznesu staje się podstawą jego prowadzenia
AI jako narzędzie i ataku, i obrony
Ocenia się, że mimo powszechnego przekonania, że środowisko chmurowe jest bardzo odporne i bezpieczne, to jednak ponad 25 proc. wszystkich cyberataków związanych jest właśnie z chmurą. Aby ich uniknąć, należy nieustannie skupiać się na analizie ryzyka, monitorowaniu konfiguracji, aktualizowaniu dostępnych na rynku zabezpieczeń oraz budowaniu świadomości pracowników na temat zagrożeń.
„Kiedyś cyberprzestępcy wykorzystywali przede wszystkim metody analogowe, ale
dziś mierzymy się z phishingiem, smishingiem, sięganiem po zaawansowane
narzędzia socjotechniczne. Natomiast, według Microsoft, w ubiegłym roku 67 proc.
kampanii socjotechnicznych opierało się o funkcje sztucznej inteligencji”
– wyjaśnia Miłosz Jankowski.
Warto zaznaczyć, że klienci, wspierani przez firmy technologicznie, nie są w tej batalii bezbronni.
„Również firmy i instytucje broniące się przed atakami mogą korzystać z AI i machine learning. Dzięki analizie ogromnej ilości danych, rozwiązaniach EDR jesteśmy w stanie wychwytywać różnego rodzaju anomalie występujące na poziomie np. jakiegoś pojedynczego wątkuaby móc zatrzymać atak lub szyfrowanie już na jego wczesnym etapie”
– dodaje Damian Kozłowski.
Zachowanie ciągłości działania: bezcenne także w chmurze
Dostawcy chmury i operatorzy data center dysponują również odpowiednimi zasobami i know-how, aby wspólnie z daną firmą maksymalnie zabezpieczyć się przed najbardziej „wysublimowanymi” atakami. Bezcenne okazać się mogą usługi audytowe, testowanie odporności zabezpieczeń organizacji oraz monitoring i zarządzanie incydentami.
> Sprawdź: Stały monitoring bezpieczeństwa z usługą Security Operations Center (SOC)
W takim otoczeniu kluczowe dla utrzymania biznesu okazują się rozwiązania DRaaS (Disaster Recovery as a Service), czyli model usług chmurowych pozwalający stworzyć kopię infrastruktury IT organizacji w środowisku cloud przygotowanym przez dostawcę. Umożliwiają one nie tylko zadbanie o odpowiednie zabezpieczenie i przywrócenie danych w razie awarii, ale również, nawet na niezauważalne dla użytkownika, przełączanie się między centrami danych.
„Odpowiednio przygotowana usługa DRaaS umożliwia uruchomienie bliźniaczego środowiska w bardzo krótkim czasie – co jest niezwykle istotne w przypadku firm, dla których ciągłość biznesu jest wartością krytyczną. Zaawansowane usługi T‑Mobile w tym zakresie zakładają maksymalny czas niedostępności systemów nie dłuższy niż 15 minut”
– przekonuje Miłosz Jankowski.
Sprawdź: Jak często myślisz o backupie?
Równie efektywnym rozwiązaniem, pozwalającym utrzymać pełną ciągłość funkcjonowania biznesu, jest usługa MetroCluster oferowana w modelu IaaS (Infrastructure as a Service). Pozwala ona na natychmiastowe i pełne zduplikowanie wszystkich krytycznych danych z ośrodka głównego do zapasowego. Dla klienta oznacza to, że ma nieprzerwany dostęp do aplikacji danych i firmy, nawet jeżeli jedna z lokacji ulegnie awarii. Ta technologia jest szczególnie polecana dla sklepów, firm produkcyjnych i organizacji świadczących usługi 24/7.
Pozostaje jeszcze jeden, istotny aspekt związany z prawem, m.in. implementacją unijnej dyrektywy NIS2. Zdaniem ekspertów, kwestia ta została zdominowana przed temat cyberbezpieczeństwa, podczas gdy często firmy zapominają o innych, wynikających z niej obowiązkach, związanym z zapewnieniem ciągłości działania.
„Możemy wyobrazić sobie przedsiębiorstwo, które doskonale zabezpieczy się przed różnymi cyberzagrożeniami, ale wciąż posiada swoje dane w jednej lokalizacji, nie mając ich zdywersyfikowanych. Trudno wówczas mówić o odporności z prawdziwego zdarzenia czy spełnianiu wymogów stawianych aktualnie przez prawo”
– konkluduje Damian Kozłowski.
[1] Rynek przetwarzania danych w chmurze w Polsce

Data publikacji: 30.07.2025