Page 21 - ITReseller_czerwiec 2015
P. 21

przybycia danych powinny nabrać wagi zgodnej z poziomem przyznanym zbio- rowi. W przeciwnym razie powstaje lu- ka bezpieczeństwa i zwiększa się ryzyko niepożądanego zdarzenia.
Producenci baz danych oraz softwa- re’u klasy BI/Big Data zwracają wielką uwagę na kwestie poufności. – Stan- dardem jest ochrona za pomocą ha- seł i protokołów, np. SSL 128 bit. Ha- sła muszą być znane jedynie klientom, nie mogą być przechowywane na dys- kach. Dane powinny być szyfrowane na komputerze użytkownika za pomo- cą wygenerowanego wcześniej klucza szyfrującego, który jest przechowywa- ny lokalnie u klienta – mówi Piotr Po- lański z iBard24/Comarch.
Ważne jest również maskowanie da- nych, czyli ukrywanie wartości poszcze- gólnych pól podczas np. analiz, testów systemowych, przenoszenia danych między zbiorami. Użytkownik widzi wtedy jedynie ostateczny wynik anali- zy. – Na przykład: sprzedawca otrzymu- je informację, że karta kredytowa klienta jest ważna, nie ma natomiast dostępu do danych poufnych. Podobne rozwią- zanie stosuje obecnie niemiecki Czer- wony Krzyż, gdzie wrażliwe dane pa- cjentów są udostępniane tylko w przy- padkach niezbędnych do określenia za- kresu właściwej opieki – prezentuje Pa- weł Korczak z IBM Polska.
Przechowywanie danych
– Awarie, przestoje i utraty danych kosztują firmy miliony dolarów rocz- nie. Łatwo więc pokazać konkretne korzyści z inwestycji w szybkie i bez- błędne narzędzia backup & recovery, które zwiększają dostępność danych
dla użytkowników – twierdzi Tomasz Krajewski z Veeam Software. Wdrożenia analityki biznesowej BI/Big Data często zawierają w sobie warstwę storage’ową. Inżynierowie dobierają od- powiednie macierze dyskowe i kontrole- ry, by zapewnić przestrzeń o pożądanych parametrach (pojemność, szybkość) po ustalonym koszcie użytkowania. Już wte- dy ważne jest pomyślenie nad systemem ochrony. – System do zarządzania dany- mi pozwoli klientowi ograniczyć wydat- ki na sprzęt, optymalizując wykorzystanie posiadanej przestrzeni. Dodajmy możli- wość szybkiego przeszukiwania zbiorów w poszukiwaniu potrzebnych danych oraz krótki czas ich odzyskiwania, a uzy- skamy narzędzie wnoszące dodatkową wartość – radzi Przemysław Mazurkie- wicz z CommVault.
Bezpieczeństwo to również elemen- ty niematerialne, czyli takie decyzje, jak: gdzie znajduje się zapasowa kopia da- nych, jak często tworzone są backupy, jakie są procedury reagowania na skaso- wanie określonego rodzaju/zbioru da- nych, jak bezpiecznie pozbywać się da- nych uznanych za przestarzałe i niepo- trzebne. Konieczne jest stworzenie cało- ściowego procesu, który zapewnia bez-
pieczeństwo od momentu powstania zbioru danych po moment jego skaso- wania oraz utylizacji nośnika. Nieraz sły- szymy, że na śmietniku zostały znalezio- ne poufne dane instytucji lub firm – dys- ki twarde lub wydruki papierowe. Wska- zuje to na brak dobrego Data Governan- ce w tych instytucjach.
Świat biznesu staje się coraz bardziej skomplikowany i taką drogą podążają również rozwiązania zapewniające bez- pieczeństwo danych. – Dobre rozwią- zanie zarządza dostępem do systemów prowadzi automatyczne audyty zmian, powiadamia o podejrzanej aktywno- ści użytkowników, włącznie z informa- cją, z której stacji roboczej czy też adre- su IP nastąpiła. Dzięki temu możliwe jest ograniczenie szkód poprzez podjęcie szybkich i zdecydowanych działań na- prawczych – wskazuje Robert Głowac- ki z Quest Dystrybucja, firmy oferującej rozwiązania Dell Software.
Udana realizacja takiego projektu wyma- ga doświadczenia w wielu dziedzinach: IT, biznesie, prawie, zarządzaniu projekta- mi i procesami. To okazja dla resellerów, aby zbudować w swoim zespole wyróż- niającą kompetencję i świadczyć klien- tom dodatkowe, zyskowne usługi. w
Wyciek danych w 2014 roku na podstawie raportu Identity Theft Resource Center (informacja dotyczy USA)
RODZAJ ORGANIZACJI
ILOŚĆ WYKRYTYCH ATAKÓW
ILOŚĆ DANYCH
Biznes
258
68 237 914
Placówki medyczne
333
8 277 991
Instytucje rządowe/armia
92
6 649 319
Edukacja
57
1 247 812
Instytucje finansowe
43
1 198 492
Ilość wykradzionych rekordów 85 611 528 Ilość incydentów 783
nr 9-10 (267–268) • czerwiec 2015
iT Reseller 21


































































































   19   20   21   22   23