Artikel top billede

Taber du kontrollen med dine data i skyen?

Det er en udbredt frygt, at man mister kontrol over data, når man lægger den ud i skyen. Men det er måske ikke hele sandheden.

Computerworld News Service: Selv om de fleste amerikanske virksomheder stadig nævner kundeoplysninger og andre forretningsinformationer som deres vigtigste aktiv, er der flere og flere, der skubber den slags oplysninger langt væk fra virksomhedens eget datacenter.

De er endda klar til at give det endnu et skub i den retning.

Cloud computing og virtualiseringen af intern storage, interne servere og klient-hardware gør det nemlig muligt at designe systemer i forhold til brugernes behov frem for til den fysiske beliggenhed og de tilhørende begrænsninger.

En almindelig frygt i forbindelse med cloud computing er, hvad der sker med data, når de forlader bygningen.

Vil miste en del kontrol

Slutbruger-virksomheder vil nok ikke miste deres data helt ud af syne i skyen, mener Chris Wolf, der er analytiker på området for infrastruktur og virtualisering i analysehusehuset Burton Group.

Men de vil stadig miste en del kontrol over ikke bare hvem der får adgang til data, men også hvornår og af hvilke grunde, siger han.

Virksomhederne bør desuden have muligheden for at overvåge brugen af sensitive data, ligesom de bør have mulighed for at beholde vigtige oplysninger inden for eksempelvis Europas grænser eller andre steder, hvor lovgivningen er stram og passer sammen med alle reglerne om anvendelse af virksomhedsdata.

Det er ikke en katastrofe, der venter på at ske, men kontrol-spørgsmålet vil afholde mange virksomheder fra at bruge cloud-teknologier, eller bare avancerede storage-teknologier, på den bedst mulige måde, mener Chris Wolf.

Virksomhedens private sky

Der har endnu ikke været mange problemer med virksomheder, der har tabt kritisk data i skyen.

Det handler nok om, at de fleste virksomheder vælger at beholde data, der er mere kritisk end en gmail-konto, på den private sky eller beholde hele skyen inden for murene, vurderer Bill Gillis, der er eHealth technical director ved Beth Israel Deaconess Medical Center i Boston.

"Vi valgte en tilgang til skyen på baggrund af, at vi ikke kunne vurdere, hvor stort det ville blive, og så fik vi desuden et miljø, der kunne udvides eller formindskes i forhold til vores behov," siger Bill Gillis, som har bygget en virtuel infrastruktur designet til nemt at give de forskellige lægers kontorer adgang til BIDMC's patientjournaler og betalingssystemer.

"Data går direkte fra lægens kontor til vores servere. Selv hvis det er inden i en sky, så forlader det aldrig vores servere eller lægens, og det er godt for både sikkerhed og privacy," siger han.

Derfor lægger få kritiske data i skyen

Få virksomheder lægger kritiske oplysninger i skyen på nuværende tidspunkt, blandt andet fordi de er nervøse ved tanken om, at hverken deres strukturerede eller ustrukturerede data er blevet konverteret til at kunne fungere i service-orienterede miljøer som skyen, mener Mark Bowker, der er analytiker ved Enterprise Strategy Group.

Skyens potentiale for at skabe besparelser vil øge presset på slutbruger-virksomhederne for at konvertere til mere SOA-venlige formater, forudser Mark Bowker.

[b]En løsning til sporing og sikring af data[7b]

Teknologi, der giver centraliseret kontrol, er ikke under udvikling, fortæller Chris Wolf.

Han har sammen med sine kolleger på Burton foreslået udvikling af en infrastrukturs-autoritet, eller en IA— en database, et register og en sikkerhedsapplikation i et, designet til at skabe sikkerhed, der kan rejse sammen med specifikke datadele og hjælpe ejerne med at beholde kontrollen over det, hvor end det befinder sig.

I skyen kan data fra forskellige steder 'sidde' ved siden af hinanden, dele brugeradgang, sporing og sikkerhedspolitik, men rent faktisk være lagret i virksomhedens eget datacenters co-location-faciliteter eller i offentligt tilgængelige datacentre.

Uden et sæt af metadata, der kan spore både den virkelige og virtuelle placering af informationerne, såvel som sikkerhedsinformationer, orkestrering og føderation vil kontrol over denne data være i bedste fald yderst besværlig, siger Cris Wolf.

"Hvis et værktøj gerne vil placere et objekt inden for cloud-infrastrukturen, så er der behov for et centralt sted, hvor den kan tjekke for at se, om den fysiske placering tilbyder de nødvendige ressourcer (computer, hukommelse, netværk og storage I/O), for at sikre at sikkerhedspolitikken ikke bliver overtrådt og så videre. Vi skal ikke opfinde hjulet igen.

I stedet vil vi tage de eksisterende databaser til håndtering af virtuel infrastruktur og udvikle dem, så de kan bruges som central autoritet for alle beslutninger inden for infrastrukturen," skrev Chris Wolf i et blogindlæg om emnet.

Burton Group planlægger sammen med sine nye ejere, Gartner Group, en serie rapporter, der skal forklare og udbrede ideen om IA senere dette forår, fortæller Chris Wolf. Brancheorganisationer som DMTF, Cloud Security Alliance og Storage Networking Industry Association's Cloud Storage Initiative arbejder sammen om forskellige aspekter ved problemet, men har ikke løst det endnu, fortæller Chris Wolf.

Oversat af Marie Dyekjær Eriksen




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Konica Minolta Business Solutions Denmark A/S
Salg af kopimaskiner, digitale produktionssystemer og it-services.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyber Threats 2024: Sådan arbejder de it-kriminelle – og sådan beskytter du dig

De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation. Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.

06. november 2024 | Læs mere


Cyber Threats 2024: Sådan arbejder de it-kriminelle – og sådan beskytter du dig

De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation. Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.

12. november 2024 | Læs mere


Fremtidens digitale kraftværk: Tag styringen med dit ERP-system

I dag ligger moderne ERP-platforme i skyen og opdateres adskillige gange årligt. Samtidig får man nærmest pr. automatik adgang til en omfattende portefølje af integrationer, add-ons, 3. partsmoduler, BI og avancerede funktioner til AI/ML-understøttelse af forretningsprocesser. På denne dag går vi derfor i dybden med, hvad det betyder for din virksomhed. Uanset om I har migreret til en cloudbaseret platform eller planlægger at gøre det indenfor en overskuelig fremtid.

13. november 2024 | Læs mere