Bezpieczeństwo danych w chmurze

Poznaj Power Cloud od Comarch!

POWER Cloud to redukcja i kontrola kosztów. Płać za to, czego używasz

Bez względu na to, jaki rodzaj usługi chmurowej wybierze klient, może być pewien, że jego dane będą na niej solidnie zabezpieczone.

– Bezpieczeństwo w przypadku chmury to przede wszystkim trzy czynniki, czyli sieć, infrastruktura i system operacyjny. Comarch w każdym z tych obszarów spełnia wszystkie normy bezpieczeństwa i stosuje najlepsze praktyki – mówi Jacek Bednarek.

Podstawą bezpiecznej sieci jest wysokiej klasy sprzęt, który posiada Comarch, oraz obsługujący go specjaliści. Bezpieczna infrastruktura to przede wszystkim własne data center. – W Comarch to my jesteśmy właścicielem data center, w którym znajdują się rozwiązania chmurowe. Nie kolokujemy naszej chmury, cały sprzęt znajduje się w naszym centrum danych, co też daje nam przewagę nad pozostałymi graczami na rynku. Pozwala nam to przede wszystkim eliminować obecność osób postronnych i zezwalać na fizyczny dostęp do infrastruktury jedynie osobom do tego upoważnionym i tylko w sytuacjach, które naprawdę wymagają takiej interwencji. I to jest najważniejsze, bo od nieautoryzowanych dostępów często zaczynają się problemy. Nawet jeżeli zabezpieczymy wszystko od strony sieciowej i systemu operacyjnego, to zawsze jest możliwość, że ktoś postronny będzie w stanie fizycznie dotknąć sprzętu i w jakiś sposób go uszkodzić lub spróbować się do niego włamać. Natomiast w Comarch to ryzyko jest zminimalizowane – tłumaczy Jacek Bednarek.

Jeżeli chodzi o bezpieczeństwo systemu operacyjnego, jego gwarantem jest doświadczenie ekspertów Comarch i jakość rozwiązań IBM. Serwery IBM Power Systems, a w szczególności systemy operacyjne działające na nich jak IBM i i AIX są jednymi z najlepiej zabezpieczonych na rynku.

Klient, który zdecyduje się skorzystać z rozwiązania POWER Cloud, może liczyć także na kompleksową pomoc inżynierów Comarch, ponieważ oni zabezpieczą system przeniesiony do chmury. – To, że nikt tego systemu nie złamał, nie oznacza, że spoczywamy na laurach. Nasze rozwiązania przygotowujemy na ewentualne ataki, dlatego m.in. zgodnie z procesem Patch Management instalujemy odpowiednie poprawki na wszystkie ujawnione podatności. Po drugie szyfrujemy dane na macierzach dyskowych oraz kopiach bezpieczeństwa, które są realizowane również na klasycznych rozwiązaniach, jakimi są taśmy. Dodam, że taśma magnetyczna to w tej chwili jedyny odporny na ransomware sposób zabezpieczenia danych. Oprócz tego staramy się szyfrować wszystkie połączenia w ramach naszego rozwiązania. Na bezpieczeństwo rozwiązań chmurowych kładziemy bardzo duży nacisk – mówi Jacek Bednarek.

Dowiedz się

jakie rozwiązania będą odpowiednie dla Twojej firmy

White Paper przygotowali eksperci