Az új fejlesztésű adatátjáró használati forgatókönyve: 1.	Adatmaszkolás: A kényes vállalati adatok biztonságos külső továbbítása  2.	Biztonságos logikai migrálás és végrehajtás: Szolgáltatások igénybevétele az adatok külső továbbítása nélkül  3.	Adatkövetés: A felhőben használt adatok átláthatóságának biztosításaAz új fejlesztésű adatátjáró használati forgatókönyve: 1. Adatmaszkolás: A kényes vállalati adatok biztonságos külső továbbítása 2. Biztonságos logikai migrálás és végrehajtás: Szolgáltatások igénybevétele az adatok külső továbbítása nélkül 3. Adatkövetés: A felhőben használt adatok átláthatóságának biztosítása 

A számítási felhő terjedésével, a külső szolgáltatások igénybevétele miatt egyre inkább elmosódik a határvonal a belső és külső adatok között. Ezért az adatszivárgás megelőzésére és a kényes adatok felhőn belüli védelméhez új biztonsági technológiára van szükség.

Az új fejlesztésű adatátjáró használati forgatókönyve: 1.	Adatmaszkolás: A kényes vállalati adatok biztonságos külső továbbítása  2.	Biztonságos logikai migrálás és végrehajtás: Szolgáltatások igénybevétele az adatok külső továbbítása nélkül  3.	Adatkövetés: A felhőben használt adatok átláthatóságának biztosításaAz új fejlesztésű adatátjáró használati forgatókönyve: 1. Adatmaszkolás: A kényes vállalati adatok biztonságos külső továbbítása 2. Biztonságos logikai migrálás és végrehajtás: Szolgáltatások igénybevétele az adatok külső továbbítása nélkül 3. Adatkövetés: A felhőben használt adatok átláthatóságának biztosítása 

A számítási felhő terjedésével, a külső szolgáltatások igénybevétele miatt egyre inkább elmosódik a határvonal a belső és külső adatok között. Ezért az adatszivárgás megelőzésére és a kényes adatok felhőn belüli védelméhez új biztonsági technológiára van szükség.

A Fujitsu számítási felhőhöz kidolgozott, új átjáró-technológiája a felhőben történő feldolgozás előtt maszkolja az adatokon belüli kényes információkat, és a felhőből a vállalaton belülre továbbítja az alkalmazásokat a belső feldolgozáshoz – ily módon lehetővé teszi, hogy a vállalat tényleges adattovábbítás nélkül élvezze a felhőszolgáltatások előnyeit. Ezzel a technológiával a felhasználók biztonságosan használhatják a felhőn belül a kényes adatokat és új területeken – pl. iparági szintű együttműködésre és speciális ágazati alkalmazásokra – is igénybe vehetik a számítási felhőt.

A technológia részletes bemutatására a japán Okayama prefektúrában október 19-én tartott Számítógépbiztonsági szimpóziumon (CSS2010) került sor.

Háttér

A számítási felhőre épülő szolgáltatások gyors terjedésével várhatóan egyre több felhasználó éri majd el a felhőből a kényes adatokat az iparági együttműködés során. Jelenleg ezeknek a felhasználóknak választaniuk kell a magánhálózatok biztonsága és a felhő nyújtotta kényelem között, ám előbb vagy utóbb kénytelen lesznek rábízni a felhőre kényes adataikat.

A Fujitsu Laboratories eddig a különféle adatok véletlen közlésének, valamint a papíralapú és az USB-memórián tárolt adatok kiszivárgásának megelőzésére fejlesztett technológiákat. A számítási felhő korszakára készülve azonban új technológiára van szükség az információszivárgás megelőzésére.

Műszaki kihívások

Az információszivárgást megelőző eddigi technikák közé tartozik a titkosítás és a kényes adatok kiáramlásának letiltása még azelőtt, hogy azok elérnék a vállalati infrastruktúra külső határát. A számítási felhő korában azonban a külső szolgáltatások igénybe vétele miatt egyre jobban elmosódik a határvonal a belső és külső adatok között. Ezért az adatok felhasználó általi letiltása vagy titkosítása gátolja a szolgáltatások használatát. Ráadásul ezek a módszerek azt is megakadályozzák, hogy több cég használja biztonságosan egymás adatait a felhőn belül.

A Fujitsu új fejlesztésű technológiája

A Fujitsu Laboratories a fenti kihívásokra reagálva fejlesztette ki új információs átjáró-technológiáját, amellyel rugalmasan szabályozhatók a vállalaton belülről a felhőbe kerülő illetve a több felhő között mozgó adatok és adattartalom. A kényes adatok elérésének letiltása mellett az adatátjáró az alábbi három jellemzőt is biztosítja.

 Az új fejlesztésű adatátjáró használati forgatókönyve

1.        Adatmaszkolás: A kényes vállalati adatok biztonságos külső továbbítása

2.        Biztonságos logikai migrálás és végrehajtás: Szolgáltatások igénybevétele az adatok külső továbbítása nélkül

3.        Adatkövetés: A felhőben használt adatok átláthatóságának biztosítása

1. Adatmaszkolási technológia

A maszkolási technológiával az adatok kényes részei az információs átjárón történő áthaladáskor – tehát még a külső felhőbe kerülés előtt – törölhetők vagy megváltoztathatók. A technológia felhasználható például egy orvosi lelet betegadatainak álnéven történő átmeneti elrejtésére azelőtt, hogy az adatokat külső ágazati felhőn keresztül szakorvosnak küldenék. Amikor a vizsgálat eredménye megérkezik, az adatok ismét visszaállíthatók eredeti formájukra.

Táblázatba foglalt bizalmas számadatok esetén (pl. az adott betegségben szenvedők regionális bontása) speciális műveleteket lehet végrehajtani az adatokon az eredeti számok maszkolására az adatok felhőbe küldése előtt. Ez lehetővé teszi több adatsor módosítás nélküli aggregálását (jelenleg szabadalmaztatás alatt álló képesség). A felhasználók eltérő részletezettségi szintű hozzáférést kaphatnak a végső adatokhoz a különféle hozzáférési szinteket nyújtó (megye, város, településrész stb.) dekódoló kulcsok segítségével. A feldolgozáshoz nincs szükség a tényleges adatok vagy kulcsok tárolására a felhőben, ráadásul a felhasználók többféle szinten férhetnek hozzá az adatokhoz egyazon adatsor alapján, ami megkönnyíti az adatbázis kezelését.

2. Biztonságos logikai migrálás és végrehajtás

Ha az adatoknak még úgy sem szabad kikerülniük a vállalaton kívülre, hogy bizonyos aspektusaikat biztonsági szintek szerint elfedik, az információs átjáró a házon belüli homokozóba(1) tudja továbbítani végrehajtásra a felhőalapú alkalmazást. A homokozó letiltja az előre engedélyezett hozzáféréssel nem rendelkező adatok vagy hálózatok elérését, így ebben a környezetben még a felhőből áthelyezett alkalmazások is biztonságosan végrehajthatók. Mivel a rendszer az alkalmazások végrehajtási státusát is rögzíti, az alkalmazásszállítók bármikor ellenőrizhetik az adatok megfelelő felhasználását.

3. Adatkövetési technológia

Az információs átjáró a felhőbe és a felhőből áramló összes információt követi, és az adatáramlás mellett a tartalom ellenőrzésére is képes. Az adatkövetési technológia az adatforgalomról készült naplókat, valamint a kapcsolódó szöveg tulajdonságait felhasználva láthatóvá teszi a felhőben használt adatokat. Egy közös fejlesztési projektben például ellenőrizni lehet a felhőben összegyűjtött szöveges adatok felhasználásának módját, az egyes adatrészek másolását is beleértve, ami megkönnyíti az esetleges visszaélések azonosítását.

Példa táblázatba foglalt statisztikai adatok maszkolt aggregálásáraPélda táblázatba foglalt statisztikai adatok maszkolt aggregálására

Eredmények

Az újonnan fejlesztett felhő-átjáróval a felhőben is biztonságosan kezelhetők a bizalmas adatok anélkül, hogy a felhasználóknak vagy az alkalmazásfejlesztőknek különleges óvintézkedéseket kellene tenniük az adatbiztonság megőrzésére. Az adott körülményektől függően lehetőség van az adatok maszkolására, vagy akár a felhőalapú feldolgozó alkalmazás házon belüli végrehajtására is, így a kényes adatokat egyáltalán nem kell fizikailag a felhőbe küldeni. Mivel az információs átjáró szabályozza a felhőbe és abból kiáramló adatokat, az átmenő forgalom adatmozgásai láthatóvá válnak, és le lehet tiltani az adatok nem kívánt helyre történő küldését vagy másolását. Ezek a funkciók nélkülözhetetlenek azokban az esetekben, amikor személyes adatokat kezelnek a felhőben, vagy amikor több szervezet működik együtt új termékek fejlesztésén.

Jövőbeni fejlesztések

A technológiát hamarosan ellenőrző vizsgálatoknak vetjük alá olyan környezetekben, ahol több felhő működik együtt. Kereskedelmi bevezetése 2012-ben várható.

Megjegyzés

1 Homokozó (sandbox): Védett programvégrehajtási környezet, amely megakadályozza az adatok illetéktelen manipulálását.

 http://jp.fujitsu.com/labs/en.

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük