Chmura to zewnętrzne przechowywanie danych na serwerze. W przeciwieństwie do przechowywania na komputerze lokalnym lub na nośniku danych, dostęp do danych przechowywanych w chmurze można uzyskać z różnych urządzeń końcowych za pośrednictwem Internetu. Ponadto dostawcy chmury profesjonalnie zabezpieczają swoje systemy przed utratą danych i atakami hakerów z zewnątrz. Z tego powodu właściwie nie ma powodu, aby ponownie tworzyć kopie zapasowe danych i dokumentów przechowywanych w środowisku chmurowym.
Pomimo najwyższych środków bezpieczeństwa dostawców nadal nie ma pełnego zabezpieczenia przed chwilową awarią systemów lub przed atakami hakerów na dostawcę chmury. Niewłaściwe wykorzystanie danych w takim przypadku może mieć poważne konsekwencje, w tym szkody finansowe, utratę danych i kradzież tożsamości.Widać to na przykładzie szkody, która przyczyniła się do znacznej utraty wizerunku u znanego dostawcy Dropbox w 2012 roku. Ogółem szacuje się, że Dropbox poniósł straty w wysokości ponad 500 milionów dolarów, ponieważ w wyniku tego włamania skradziono ponad 68 milionów rekordów danych osobowych. W 2021 r. w samych Niemczech zgłoszono prawie 125 000 przypadków cyberprzestępczości, więc niektórzy użytkownicy usługi przechowywania w chmurze chcieliby „grać bezpiecznie”.
W indywidualnych przypadkach sensowne może być zatem zapisywanie na dysku twardym wrażliwych lub osobistych danych i dokumentów, których nie można odzyskać lokalnie, oraz regularne aktualizowanie poszczególnych folderów lub plików z chmury. W przypadku bardzo dużych ilości danych sensowne jest wybranie dokładnie tych danych, które wymagają szczególnej ochrony. W przypadku tworzenia kopii zapasowej na dysku twardym lub nośniku danych kopie zapasowe plików muszą być również szyfrowane i przechowywane w bezpieczny sposób, aby zapewnić bezpieczeństwo danych.
Jak utworzyć kopię zapasową z chmury?
Istnieją co najmniej trzy sposoby tworzenia kopii zapasowych danych zapisanych w chmurze:
- Tworzenie kopii danych 1:1 w innym magazynie w chmurze. Można to zrobić ręcznie lub automatycznie.
- Tworzenie kopii zapasowej danych. Obraz pamięci lub nośnika danych jest tworzony jako identyczna kopia i zapisywany lokalnie. Obrazy kopii zapasowych są szczególnie przydatne, gdy dane w chmurze zostaną uszkodzone lub usunięte.
- Tworzenie archiwum kopii zapasowej. Można to zrobić lokalnie lub w innym środowisku chmurowym. Archiwa kopii zapasowych mogą być ważne dla użytkowników, którzy chcą zachować starsze wersje swoich danych.
Specjalne oprogramowanie do tworzenia kopii zapasowych, takie jak Norton 360 Advanced, AOMEI Backupper, Acronis Cyber Protect lub Ashampoo Backup Pro 16, może lokalnie tworzyć kopie zapasowe danych z chmury lub zapisywać dokumenty w środowisku chmurowym.
Bezpieczeństwo danych u dostawców chmury – co usługi storage obiecują swoim klientom?
Jeśli zapisujesz swoje dane w chmurze z wybraną usługą przechowywania, nie musisz się martwić o bezpieczeństwo danych, ponieważ różni dostawcy wdrożyli różne systemy bezpieczeństwa, aby zapewnić najlepszą możliwą ochronę.
OneDrive, rozwiązanie do przechowywania w chmurze firmy Microsoft, jest przykładem tego, jak bezpiecznie można chronić dane przed nieautoryzowanym dostępem. Następujące środki bezpieczeństwa dostawcy koncentrują się wyłącznie na bezpieczeństwie danych:
- Systemy kontroli dostępu,
- Systemy monitorowania i automatyzacji bezpieczeństwa,
- Ochrona danych w centrach danych,
- Położenie geograficzne centrów danych,
- Sprawdzanie wirusów i złośliwego oprogramowania,
- Osobiste środki ostrożności użytkownika.
W jaki sposób systemy kontroli dostępu zapewniają bezpieczeństwo danych w chmurze?
Technicy firmy Microsoft zarządzają usługą OneDrive za pośrednictwem tak zwanej konsoli Windows Power Shell. Jest to interfejs wiersza poleceń systemu Windows, który umożliwia użytkownikom szybkie i łatwe uruchamianie poleceń oraz tworzenie zautomatyzowanych zadań. Dostęp jest możliwy tylko na żądanie przy użyciu uwierzytelniania dwuskładnikowego zarządzanego przez zasady dostępu zerowego. Oznacza to, że technicy nie mają dostępu do sprzętu OneDrive, dopóki nie zostanie ustalony wyraźny cel. Obowiązuje również zasada najmniejszych możliwych praw, dzięki której kontrola dostępu uniemożliwia hakerom lub osobom nieupoważnionym powodowanie ukierunkowanych szkód na dużą skalę.
Jakie systemy monitorowania i automatyzacji bezpieczeństwa chronią chmurę?
Systemy monitorowania w czasie rzeczywistym zapobiegają usuwaniu nieautoryzowanych danych z usługi OneDrive. Systemy uruchamiają ostrzeżenia i uniemożliwiają dostęp w sytuacjach awaryjnych. Aby zapewnić najwyższy poziom bezpieczeństwa danych, wdrażane są zautomatyzowane rozwiązania, które rejestrują dostęp w czasie rzeczywistym, wykrywają problemy i interweniują samodzielnie, bez ingerencji człowieka. Oprócz automatyzacji i kompleksowego monitoringu bezpieczeństwa w centrach danych regularnie przeprowadzane są „ćwiczenia czerwonych drużyn”, w których symulowany jest atak na infrastrukturę. Ponadto pracownicy centrów danych są stale i profesjonalnie informowani o przepisach dotyczących ochrony danych i przepisów administracyjnych oraz proaktywnie szkoleni. Standardowe procedury operacyjne (SOP) zapewniają, że w każdym obszarze roboczym przebiegają identyczne procesy robocze i obowiązują te same przepisy.
W jaki sposób dostawcy zapewniają praktyczną ochronę danych w centrach danych?
W celu ochrony danych podczas transmisji od klientów oraz pomiędzy centrami bez wyjątku stosowane jest bezpieczne połączenie z szyfrowaniem TLS (Transport Layer Security), przy czym automatycznie wykorzystywany jest bezpieczny protokół https://.
Dostęp do data center i pełna autoryzacja procesów jest przyznawana tylko ograniczonej liczbie certyfikowanych pracowników. Ich tożsamość jest weryfikowana przy użyciu wielu czynników uwierzytelniających, w tym kart inteligentnych i danych biometrycznych, takich jak odciski palców lub skany rozpoznawania twarzy. Kompleksowy monitoring wizyjny zapewnia również pełną rejestrację ruchu w centrum danych. Pozwala to na wykrycie nieprawidłowej aktywności, zanim stanie się problemem. Dodatkowo sieci dla chmury działają w izolacji, a każdy plik przechowywany w chmurze jest zabezpieczony metodą szyfrowania AES256.
Info: AES256 to symetryczna metoda szyfrowania blokowego z kluczem o długości 256 bitów. Została znormalizowana jako pierwsza metoda szyfrowania AES w 2001 roku i od tego czasu jest uważana za kryptograficznie bezpieczną metodę szyfrowania i ochrony danych. AES256 oferuje wysoki poziom bezpieczeństwa i ochrony wrażliwych danych i jest jedną z najbezpieczniejszych metod szyfrowania na rynku.
W jaki sposób położenie geograficzne centrów danych zabezpiecza dane użytkowników?
Centra danych usługi OneDrive są rozmieszczone w kraju lub regionie w taki sposób, że w przypadku awarii jednej farmy serwerów do akcji może wkroczyć inne centrum danych. Ponadto wszystkie dane są przechowywane w sposób nadmiarowy, dzięki czemu można wykonać kopię zapasową wszystkich danych w przypadku klęski żywiołowej lub powszechnej awarii zasilania. Centra danych posiadają również zasilanie awaryjne, które uruchamia się w przypadku nieprawidłowości w zasilaniu, aby zapobiec utracie danych.
W jaki sposób usługi pamięci masowej chronią swoje serwery przed wirusami lub złośliwym oprogramowaniem?
Na pierwszym etapie sprzęt w centrum danych jest stale sprawdzany pod kątem integralności i bezpieczeństwa. Obejmuje to między innymi regularne aktualizacje oprogramowania i ciągłą aktualizację oprogramowania antywirusowego. Eksperci ds. ataków i obrony wyszukują zagrożenia i proaktywnie identyfikują luki w zabezpieczeniach systemu. Ponadto każdy pobrany plik jest skanowany za pomocą modułu Windows Defender Anti-Malware. Sygnatura oprogramowania antywirusowego jest aktualizowana co godzinę. Podejrzane próby logowania są blokowane, a użytkownik jest informowany o konieczności sprawdzenia swoich danych.
W jaki sposób użytkownicy mogą osobiście zapewnić bezpieczeństwo swoich danych w chmurze?
Oprócz tworzenia kopii zapasowej systemu, użytkownicy mogą wiele zrobić, aby chronić swoje dane przed nieautoryzowanym dostępem. Bezpieczne hasło logowania do usługi przechowywania danych jest kluczowe dla bezpieczeństwa danych.
Info: Silne hasło to hasło trudne do odgadnięcia. Z tego powodu części imienia, daty urodzenia lub innych danych osobowych nie nadają się do haseł, których używasz do logowania się do usługi przechowywania.
Powinno składać się z co najmniej 8 znaków i zawierać zarówno małe, jak i duże litery, cyfry i znaki specjalne. Aby zapewnić bezpieczeństwo hasła, dobrą praktyką jest regularna zmiana hasła i unikanie używania tego samego hasła do wielu kont.
Ponadto sensowne jest dodanie informacji zabezpieczających do konta usługi przechowywania, za pomocą którego można bez wątpienia zweryfikować Twoją tożsamość. Wskazane jest również stosowanie uwierzytelniania dwuetapowego. Oprócz kodu bezpieczeństwa rejestrację w magazynie w chmurze należy w tym przypadku również sprawdzić za pomocą wiadomości SMS, rozmowy telefonicznej lub za pośrednictwem App Authenticator. Jeśli korzystasz również z usługi przechowywania w chmurze za pośrednictwem urządzenia mobilnego, powinieneś również zapewnić wystarczające szyfrowanie w podróży.
Zanim zdecydujesz się na dostawcę, powinieneś dowiedzieć się, jakie środki bezpieczeństwa stosują poszczególni dostawcy, gdzie znajduje się miejsce przechowywania Twoich danych oraz jak działa backup danych w poszczególnych przypadkach. Niemieckie firmy powinny również przestrzegać wymogów RODO (ogólnego rozporządzenia o ochronie danych) i rozważyć, czy pozaeuropejskie miejsce przechowywania danych, na przykład w USA, jest odpowiednie z punktu widzenia ochrony danych.
Podsumowując, profesjonalni dostawcy usług przechowywania oferują wysoki poziom bezpieczeństwa danych dla Twoich zdjęć, danych i dokumentów. Ze względu na redundantne i zaszyfrowane przechowywanie w różnych lokalizacjach, utrata danych jest trudna do wyobrażenia. Ponadto duzi dostawcy inwestują w nowoczesną infrastrukturę, najnowocześniejsze farmy serwerów i przeszkoloną kadrę, aby zapewnić ochronę i bezpieczeństwo danych. W indywidualnych przypadkach nadal celowe może być tworzenie kopii zapasowych bardzo wrażliwych dokumentów lub danych, których nie można odzyskać z zewnątrz.