Dane publikowane w najnowszych raportach pokazują, że już 42 proc. przebadanych firm w Polsce korzysta z technologii w chmurze. O wielkiej ekspansji poza granicami kraju świadczą wyniki ankiety przeprowadzonej w 18 państwach, gdzie jak wynika z raportu, aż 83 proc. badanych firm zadeklarowała stosowanie infrastruktury IT opartej na chmurze.
Przyszłość rynku outsourcingu IT maluje się w jasnych barwach. Badania prognoz na kolejne 24 miesiące udowodniły, że już co trzecia badana firma określiła wprowadzanie modelu CC jako niezwykle istotnego elementu strategii informatycznej. Entuzjazm przedsiębiorców osłabia jednak najpoważniejsza z wątpliwości – prawie połowa respondentów wątpi w wystarczające bezpieczeństwo usług Cloud Computing. Obawy sceptyków są niesłuszne. Wystarczy kierować się kilkoma zasadami, aby zapewnić satysfakcjonujący poziom zabezpieczenia.
Wybierz bezpieczniej
Zagwarantowanie najwyższego poziomu zabezpieczeń nie należy do zadań łatwych. W przypadku danych o najwyższym stopniu poufności, klient podnieść może stopień zabezpieczeń, decydując się na rozbudowany model rozwiązań CC. Zwiększenie ochrony wiąże się z rezygnacją z Public Cloud Computingu, polegającego na współdzieleniu wirtualnego środowiska z wyodrębnionej części serwerowni. Wyższy stopień ochrony zapewnia kolokacja, polegająca na udostępnieniu klientowi miejsca w szafie serwerowej, wydzielonej powierzchni serwerowni lub całej sali kolokacyjnej. Ulokowana tam infrastruktura należy do klienta, a jedynie zarządzanie nią zlecane jest pracownikom serwerowni. Decydując się na usługę kolokacji wybrać musimy zaufany podmiot, posiadający własne, dobrze zabezpieczone Centrum Danych. Firmy posiadać mogą własne serwerownie, zapewniające najwyższy stopień zabezpieczeń, jak i dzierżawić powierzchnie, korzystając ze swojego bądź wypożyczonego sprzętu.
Dobry backup danych
Przede wszystkim jednak, klient wymagać powinien tworzenia ciągłych backupów, jedynego środka zabezpieczającego przed bezpowrotną stratą danych, a także posiadać nad nimi fizyczną kontrolę.
Stale przeprowadzany backup jest jedynym gwarantem zabezpieczającym odzyskanie powierzonych przez klienta danych. W przypadku błędu ludzkiego, spustoszeń wywołanych przez wirusa, a nawet pożaru, to kopie zapasowe pozwolą na odzyskanie pełnych i poprawnych informacji. Same kopie bezpieczeństwa ulokowane muszą zostać w innym budynku, na osobnym nośniku fizycznym, aby całkowicie wyeliminować możliwość straty lub uszkodzenia obu wersji - precyzuje Dariusz Łydziński z Unizeto Technologies SA.
W jaki sposób klient może przekonać się o poziomie zabezpieczeń?
Bezpiecznego usługodawcę poznać można już na pierwszy rzut oka, po określonych cechach, świadczących o zapewnionym poziomie ochrony. Podstawowe minimum stanowi szyfrowanie przy logowaniu (SSL), certyfikat ID lub VPN. O ciągłości usług świadczyć będzie korzystanie ze stałego monitoringu zawiadamiającego o awarii witryny w ciągu kilku sekund. Ważna jest także sama geolokalizacja firmy, determinująca dostępność 24/7. Zdobyte doświadczenie firmy, a więc bogate portfolio klientów i uzyskane referencje, także nie są bez znaczenia.
A jednak, wybór odpowiedniego usługodawcy nie jest prosty. Każda z firm deklaruje przecież najwyższą dbałość o kwestie zabezpieczenia. Nie puste słowa, lecz namacalne dowody powinny stanowić kluczowy argument. Żadne gwarancje i zapewnienia nie wygrają z mierzalnym, sprawdzalnym i certyfikowanym system zabezpieczeń.