Realizowanie obietnic związanych z Cloud Computing: Novell Cloud Security Service



Podobne dokumenty
Novell Cloud Security Service

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)

Przetwarzanie danych w chmurze

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Procesy dynamiczne BPM+SOA+CLOUD. Mariusz Maciejczak

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

B2BCloud simple way to Scale Sale

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Przetwarzanie danych w chmurze

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

CSA STAR czy można ufać dostawcy

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości

Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia

Wprowadzenie do Oracle COREid Access and Identity

Kielce, dnia roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / Kielce

OCHRONA SIECI DLA KAŻDEJ CHMURY

Firma Informatyczna ASDER. Prezentacja. Serwer danych zdalnych. Przemysław Kroczak ASDER

Systemy obiegu informacji i Protokół SWAP "CC"

integration networking development

HP Service Anywhere Uproszczenie zarządzania usługami IT

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak

System Kancelaris. Zdalny dostęp do danych

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

SIŁA PROSTOTY. Business Suite

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

Red Hat Network Satellite Server

Zapytanie ofertowe na: Zakup wartości niematerialnej i prawnej w postaci nowoczesnego systemu B2B wraz ze szkoleniem z obsługi ww.

Bezpieczeństwo danych w Kancelarii Prawnej

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

VIBcare ZDALNE MONITOROWANIE STANU MASZYN.

możliwości analizy i optymalizacji działalności kancelarii weryfikacja wydajności pracowników i rentowności spraw

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

TWÓJ BIZNES. Nasz Obieg Dokumentów

firmy produkty intranet handel B2B projekty raporty notatki

Architektury usług internetowych. Tomasz Boiński Mariusz Matuszek

Platforma Usług dla Obywateli - Microsoft Citizen Service Platform

Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

Serwery LDAP w środowisku produktów w Oracle

Azure, czyli chmura od Microsoft.

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

W książce omówiono: SAP zostań ekspertem w 24 godziny!

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

2016 Proget MDM jest częścią PROGET Sp. z o.o.

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany?

Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting

Aurea BPM Dokumenty pod kontrolą

Zarządzanie cyklem życia bezpieczeństwa danych

JMK-CRM. System zarządzania przedsiębiorstwem.

Założenia projektowe dla zapytania ofertowego EAK_ZA_01/2015

Hosting aplikacji on-line

Sprawozdanie nr 4. Ewa Wojtanowska

Bringing privacy back

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Case Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A.

BCC Software Factory. Oferta: Tworzenie, rozwój i utrzymanie oprogramowania. Tytuł prezentacji 1

Protokoły zdalnego logowania Telnet i SSH

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

CHMURA OBLICZENIOWA (CLOUD COMPUTING)

Wprowadzenie do modelu Software as a Service

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

Szczegółowy opis przedmiotu zamówienia:

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

AUMS Digital. aums.asseco.com

TWÓJ MARKETING BEZPOŚREDNI

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok

NASK SA Data Center besmartpzp Bezpieczny Portal Zamówień Publicznych

Polityka Bezpieczeństwa ochrony danych osobowych

Zapewnienie dostępu do Chmury

Serwer komunikacyjny SIP dla firm

Opis Przedmiotu Zamówienia

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel support@so.com.pl

Instrukcja aktywacji tokena w usłudze BPTP

Zdobywanie fortecy bez wyważania drzwi.

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

MAINFRAME WWW. Chmura 1970 & 80. Dziś

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Zintegrowana Platforma SWD

bo od menedżera wymaga się perfekcji ANKIETY ONLINE W SYSTEMIE BUSINESS NAVIGATOR

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

Apple dla biznesu. JCommerce Apple Device Management Services

DOTACJE NA INNOWACJE

Dane Klienta: PHP Maritex. ul. Rdestowa 53D Gdynia.

Analiza kosztów stosowania bilingu

Arkadiusz Rajs Agnieszka Goździewska-Nowicka Agnieszka Banaszak-Piechowska Mariusz Aleksiewicz. Nałęczów, 20lutego 2014

USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM. Juliusz Pukacki,PCSS

Nowoczesne narzędzia HR. Waldemar Lipiński DMZ-CHEMAK sp. z o.o.

Wyzwania. Rozwiązanie

Wyspecjalizowani w ochronie urządzeń mobilnych

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Sieci VPN SSL czy IPSec?

Transkrypt:

Realizowanie obietnic związanych z Cloud Computing: Novell Cloud Security Service mgr Dariusz Leonarski starszy konsultant i inżynier systemowy firmy Novell Wprowadzenie Novell Cloud Security Service jest opartym na sieci rozwiązaniem do bezpiecznego zarządzania zasobami oraz dostępem, dzięki któremu dostawcy rozwiązań cloud wraz z usługami SaaS (software as a service), PaaS (platform as a service) i IaaS (infrastructure as a service) mogą zapewnić wyższy poziom bezpieczeństwa swoim klientom. Rozwiązania cloud umożliwiają łatwe poszerzenie posiadanego centrum danych do przestrzeni typu cloud, co wpływa na lepsze wykorzystanie zasobów oraz obniżenie kosztów związanych z IT. Choć wiele przedsiębiorstw potwierdza zalety korzystania z cloud computing, to jednak niechętnie przenoszą przetwarzanie czy przechowywanie danych do przestrzeni typu cloud nie mając gwarancji, że procesy te będą odpowiednio zabezpieczone przez dostawcę tych usług. Podczas ostatniej konferencji RSA John Chambers, dyrektor generalny Cisco Systems, przyznał, że posunięcie przemysłu IT w stronę sprzedaży pay-as-you-go, usługi dostępnej w Internecie, pod względem bezpieczeństwa okazało się koszmarem, którego nie da się rozwiązać w tradycyjny sposób [1] Upraszczając, bezpieczeństwo danych w środowisku typu cloud jest dla przedsiębiorstw rzeczą najważniejszą, co zostało potwierdzone w licznych ankietach dotyczących rozwiązań cloud computing (na przykład: Survey By IEEE and Cloud Security Alliance Details Importance and Urgency of Cloud Computing Security Standards) 1 W ankietach bezpieczeństwo jest wielokrotnie wymieniane jako najważniejszy powód, dla którego przedsiębiorstwa nie decydują się na przetwarzanie czy przechowywanie danych w przestrzeni cloud. Przedsiębiorcy wyrażają również obawy co do braku umiejętności przydzielania i zarządzania dostępem do zasobów znajdujących się w przestrzeni cloud. 1 http://www.businesswire.com/portal/site/home/permalink/?ndmviewid=news_view&newsid=20100301005978& /newslang=en, [lub wygodniej http://bit.ly/dg5c5l, przyp. red.]

48 mgr Dariusz Leonarski Rys 1 Novell Cloud Security Service w przestrzeni cloud Oprogramowanie Novell Cloud Security Service podchodzi do problemu z perspektywy dostawcy rozwiązań cloud. Cloud Security Service odgrywa rolę zaufanego pośrednika pomiędzy przedsiębiorstwem a dostawcą rozwiązań cloud, pozwalając przedsiębiorcom na bezpieczne korzystanie z zasobów informatycznych w przestrzeni cloud. Cloud Security Service wprowadza bezpieczeństwo w środowisku cloud w unikalny sposób, zwany inkorporacją (ang. annexing), czyli poprzez rozciągnięcie zakresu praktyk, reguł biznesowych i działań przedsiębiorstwa do przestrzeni cloud. Inkorporacja umożliwia ujednolicony wgląd do zasobów cloud, umożliwiając jednolity dostęp oraz zarządzanie niezależnie od miejsca, z którego użytkownik korzysta z przestrzeni cloud. Takie podejście zapewnia, że działania biznesowe i operacyjne przedsiębiorstwa mogą być jednolite dla środowiska cloud oraz dla centrum danych. Novell Cloud Security Service umożliwia również integrację obciążeń (rozumianych jako usługi działające na serwerach) w obrębie przestrzeni objętej wzmożoną ochroną dzięki opatentowanej technologii przekazującej informacje dotyczące tożsamości oraz audytu pomiędzy obciążeniami, bez potrzeby wprowadzania do nich jakichkolwiek zmian. Ponadto Cloud Security Service zarządza kluczami kryptograficznymi w celu zapewnienia bezpieczeństwa informacji, zarówno przechowywanych, jak i przenoszonych z oraz do przestrzeni cloud. Klucze kryptograficzne są lepiej zabezpieczone, ponieważ nie przechowuje się ich w przestrzeni cloud. Generowanie, wymiana i przechowywanie kluczy kontrolowane jest przez przedsiębiorstwo, a w przestrzeni cloud nie mogą być przechowywane żadne informacje bez zgody przedsiębiorstwa ( nic o nas bez nas ). Novell Cloud Security Service stanowi brakujący element zabezpieczeń i pozwala rozwiązaniom typu cloud na zaistnienie w przedsiębiorstwach na całym świecie.

Jak działa Novell Cloud Security Service Novell Cloud Security Service 49 Przedsiębiorstwo (Klient A) chce skorzystać z usług dostawcy SaaS2 posiadającego rozwiązanie Novell Cloud Security Service. W tym przypadku użytkownik u Klienta A może zalogować się do Cloud Security Service bezpośrednio lub poprzez system zarządzający tożsamością użytkowników, jeżeli takowy jest posiadany przez przedsiębiorcę. Na wstępie Cloud Security Broker weryfikuje tożsamość użytkownika z przedsiębiorstwem. Jeżeli użytkownik jest uprawniony, pośrednik (broker) generuje i podaje token uwierzytelniający w formacie wybranym przez dostawcę rozwiązań cloud. Kluczowe komponenty Novell Cloud Security Service oraz ich działanie zostały opisane poniżej. Komunikacja z dostawcami usług SaaS i PaaS Novell udostępnia usługi Platform as a Service (PaaS)3 i Software as a Service (SaaS) wraz z powiązanym konektorem tożsamości i konektorem zdarzeń. Konektory te są charakterystyczne dla danej platformy lub infrastruktury do świadczenia usług udostępnionych przez sprzedawcę. W przypadku braku konektora, Novell we współpracy z dostawcą rozwiązań udzieli pomocy w tworzeniu powiązanego konektora tożsamości oraz konektora zdarzeń dla każdej platformy PaaS lub SaaS. Novell posiada już gotowe konektory dla popularnych usług jak Salesforce.com, Google Apps, narzędzi do budowy aplikacji, jak Spring czy aplikacji jak Microsoft SharePoint. W większości przypadków sama platforma udostępniona przez dostawców usług PaaS jest już wystarczająco wszechstronna, aby dostarczyć mechanizmy obsługi tożsamości, audytu i zapewnienia zgodności i tym samym umożliwia inkorporację PaaS. Środowisko SaaS może różnić się od środowiska PaaS z powodu braku Rys 2 Konektory tożsamości i konektory wszechstronnej platformy. Jeżeli platforma nie jest wyeksponowana przez dostawcę usług SaaS, Cloud Security Service udostępniani wyspecjalizowane konektory dla usług SaaS. Kolejną opcją jest modyfikacja aplikacji w środowisku SaaS w celu bezpośredniego korzystania z interfejsu API dla Cloud Security Service, co wpłynie na zwiększenie wydajności. Novell Cloud Security Service traktuje obydwie opcje jako konieczne do wspierania użytkowników zdarzeń SaaS. Łączność z przedsiębiorstwem Novell zbudował gotowe do użycia konektory dla większości dostawców systemów do obsługi tożsamości, w tym firm IBM, Microsoft, CA, Oracle, Sun, Novell i innych.

4A mgr Dariusz Leonarski Zajmujący mało miejsca moduł wspierający stanowi bezpieczny, wdrożony lokalnie łącznik ze środowiskiem cloud, którym zarządza się z centrum danych (za zaporą). Łącznik ten udostępnia protokół proxy, agenta polityk, agenta audytu, menedżera bezpiecznej komunikacji oraz agenta kluczy. Protokół proxy jest protokołem o wielu zastosowaniach, który zezwala na agregację wielu protokołów do przyjaznych dla zapory pakietów (takich jak wysłane na port 443). Agent polityk i agent audytu pozwalają na dostarczenie informacji o zdarzeniach do wdrożonych lokalnie narzędzi do audytu i monitoringu. Z kolei agent polityk zapewnia bezpieczny dostęp do polityk przedsiębiorstwa z poziomu brokera (Cloud Security Broker), o ile przedsiębiorstwo nie posiada infrastruktury tożsamości, audytu, polityk oraz kluczy. Magazyny te mogą z łatwością być przechowywane w przestrzeni cloud w obrębie Cloud Security Service. Novell Cloud Security Service pełni również funkcję administracyjną. Funkcja ta umożliwia jednolity podgląd wszystkich zasobów, które zostały udostępnione przez centrum danych jako część Cloud Security Service albo środowisko PaaS lub SaaS. Ponadto, Cloud Security Service zawiera funkcję zarządzania kluczami, która obsługuje klucze kryptograficzne (statyczne lub generowane dynamicznie) niezbędne przy komunikacji pomiędzy różnymi komponentami. Przy użyciu odpowiedniej technologii kluczy, łącznik zapewnia bezpieczną komunikację i dba o to, aby cały ruch był przenoszony prawidłowo Rys 3 Po stronie przedsiębiorstwa i bezpiecznie przez wiele protokołów proxy. Bezpieczny, niewielkich rozmiarów łącznik znajduje się w centrum danych i jest przyjazny dla zapory, gdyż używa standardowych portów i protokołów dla całej komunikacji pomiędzy przedsiębiorstwem a zasobami cloud. Większość przedsiębiorstw nie będzie więc musiało wprowadzać żadnych zmian do ustawień zapory. W każdym przypadku podczas komunikacji z zasobami cloud używane są w pełni zakodowane kanały komunikacji.

Novell Cloud Security Service 4B Rys 4 Cloud Security Broker znajduje się w przestrzeni cloud. Cloud Security Broker Gdy konektory do dostawcy usług SaaS/PaaS oraz do przedsiębiorstwa są w stanie gotowości, cała praca związana z kontrolą tożsamości i zapewnieniem bezpieczeństwa zostaje przeniesiona do Cloud Security Service, w sercu którego znajduje się Cloud Security Broker. Cloud Security Broker jest umiejscowiony w przestrzeni cloud, która zazwyczaj znajduje się w miejscu, gdzie dostawca SaaS przechowuje swoją aplikację. Może być również przechowywany przez firmę Novell wraz z jednym z partnerów od hostingu lub u któregoś z dostawców usług IaaS (Infrastructure as a Service). Cloud Security Broker jest obsługiwany przez takich dostawców IaaS jak Amazon EC2, GoGrid, XEN, Eucalyptus oraz dowolną usługę IaaS wykorzystującą VMware ESX. Cloud Security Broker obsługuje bezpieczny łącznik, który komunikuje się z przedsiębiorstwem i utrzymuje połączenie z każdym konektorem usług SaaS lub PaaS. Cloud Security Broker jest zbiorem elementów przestrzeni cloud działających razem w celu zapewnienia bezpiecznej przestrzeni dla obciążeń cloud i danych przechowywanych w środowisku cloud. Ilustracja 5 pokazuje schemat modułu Cloud Security Broker. W centrum diagramu znajdują się chronione obciążenia. Obciążenie to dowolna usługa działająca na komputerze, np. serwer sieci Web, serwer poczty email lub systemy ERP, np. SAP. Obciążenia te mogą być przypisane do przedsiębiorstwa (jak w przypadku obciążeń przenoszonych z centrum danych do przestrzeni cloud), jak również mogą być procesami pomocniczymi wymaganymi przez Cloud Security Broker.

4C mgr Dariusz Leonarski Obciążenia te mogą łączyć się z zasobami przedsiębiorstwa przez integrację tradycyjnych protokołów lub za pomocą interfejsu API dla oprogramowania Cloud Security Broker. Integracja tradycyjnych protokołów nawiązuje do powszechnych sposobów komunikacji pomiędzy sieciami poprzez wykorzystanie protokołów HTTP, HTTPS oraz LDAP. Na przykład typowe obciążenie (korzystające z LDAP do pozyskiwania określonych atrybutów tożsamości oraz dokonania uwierzytelnienia) może działać dalej bez żadnej modyfikacji za pomocą oprogramowania Cloud Security Broker oraz przy użyciu proxy LDAP. Proxy LDAP współdziała z elementami spoza brokera przy pomocy bezpiecznego Rys 5 Cloud Security Broker łącznika. W innym przypadku obciążenie może uzyskiwać dostęp do atrybutów tożsamości lub dokonywać uwierzytelniania poprzez platformę/api dla oprogramowania Cloud Security Broker, co zdecydowanie zwiększa funkcjonalność rozwiązania. Integracja tradycyjnych protokołów umożliwia również integrację tożsamości oraz integrację rozwiązań GRC (Governance, Risk i Compliance), co jest potrzebne do zapewnienia odpowiedniej funkcjonalności obsługi tożsamości, przeprowadzania audytu i zapewniania zgodności z przepisami. W przypadku dostępu do tożsamości (gdy korzysta się z platformy/api oprogramowania Cloud Security Broker) integracja tożsamości i integracja GRC zostają znacznie usprawnione. Novell Cloud Security Service zapewnia bezpieczną inkorporację zasobów cloud, gdyż dostęp do nich może odbywać się za pomocą rozwiązania Cloud Security Broker lub z poziomu konektorów znajdujących się w środowiskach SaaS lub PaaS. Bezpieczna inkorporacja możliwa jest dzięki interakcji pomiędzy obciążeniami, platformą/api, rozwiązaniami do integracji tradycyjnych protokołów, integracji tożsamości oraz integracji GRC. Równolegle mamy bezpieczny dostęp do zasobów przy pomocy bezpiecznego łącznika. Ponadto bezpieczeństwo zostaje zwiększone poprzez użycie kluczy kryptograficznych przechowywanych w centrum danych przedsiębiorstwa lub lokalnych środowiskach i wysłanych do rozwiązania Cloud Security Broker poprzez bezpieczny łącznik. Zalety modelu inkorporacji bezpieczeństwa Inkorporacja obejmuje następujące zagadnienia biznesowe: Ochrona tożsamości. Inni dostawcy tożsamości w przestrzeni cloud synchronizują informacje o tożsamości (lub dane uwierzytelniające z tokenów) pomiędzy przedsiębiorstwem i środowiskiem cloud lub też wykorzystują technologię proxy

Novell Cloud Security Service 4D do jednokrotnej autoryzacji (single sign-on) poprzez użycie mechanizmów wypełniania formularzy. Tymczasem Novell Cloud Security Service oprócz wyżej wymienionej funkcjonalności umożliwia znacznie więcej. Usługi stają się bezpieczne w przestrzeni cloud, gdyż dane uwierzytelniające nigdy nie zostają ujawnione, tylko stanowią podstawę dla list uwierzytelniających do ochrony obecności przedsiębiorstwa w przestrzeni cloud. Raportowanie zgodności z regulacjami. Inkorporacja zasobów przestrzeni cloud byłaby niekompletna, gdyby zakończona została na poziomie samej kontroli tożsamości. Reguły biznesowe muszą zostać przekazane do przestrzeni cloud oraz muszą być przestrzegane. Novell Cloud Security Service umożliwia przekazywanie informacji o zdarzeniach dotyczących zgodności z przepisami z przestrzeni cloud do centrum danych, wyszczególniając fakt użycia tożsamości, danych i procesów w przestrzeni cloud oraz działań użytkowników w tejże przestrzeni. Innymi słowy, przedsiębiorstwo bezpiecznie korzysta z przestrzeni cloud. Ochrona przechowywanych informacji. Problem dostępu do danych przechowywanych w przestrzeni cloud będzie stawał się coraz bardziej istotny w miarę rozwoju rozwiązań cloud. Novell jest jedynym dostawcą oferującym zintegrowany i bezpieczny dostęp do usług przechowywania w przestrzeni cloud. Jeżeli zezwoli na to dostawca usług SaaS, Cloud Security Service udostępnia oparte na kluczach szyfrowanie miejsc przechowywania danych w przestrzeni cloud. Klucz jest przechowywany pod osłoną zapory przedsiębiorstwa i bezpiecznie przenoszony przez Internet do miejsc przechowywania zasobów w przestrzeni cloud, dzięki czemu szyfrowanie i odszyfrowywanie będzie zachodziło bez ujawniania klucza i narażania się na działania hakerów. Novell Cloud Security Service monitoruje również miejsce przechowywania danych w przestrzeni cloud, aby zapewnić zgodność z mającymi zastosowanie regulacjami prawnymi. Rozszerzenia do procesu obiegu zadań (workflow). Koncepcja inkorporacji pozwala na przeniesienie obiegu pracy poza tradycyjną granicę przedsiębiorstwa, umożliwiając zarządzanie zasobami przestrzeni cloud na zasadach biznesowych tego przedsiębiorstwa. Wnioski Sukces rozwiązań opartych na cloud computing zależy od tego, czy przestaną one reprezentować odrębne i odmienne środowiska operacyjne. Z punktu widzenia firmy dodanie nowego środowiska operacyjnego i tym samym problemów dotyczących polityk i zgodności z przepisami w tym środowisku, oznacza zwiększenie stopnia skomplikowania IT, a w konsekwencji możliwość zakłóceń w pracy oraz kłopoty z zarządzaniem. Sposobem na uniknięcie tych problemów oraz na zapewnienie udanego wejścia w rozwiązania cloud computing i przechowywania danych w przestrzeni cloud jest uczynienie przestrzeni cloud naturalnym przedłużeniem posiadanego centrum danych. To właśnie jest zadanie dla Novell Cloud Security Service. Novell posługuje się procesem zwanym inkorporacją w celu rozciągnięcia posiadanej w firmie infrastruktury i miejsca do przechowywania informacji na przestrzeń cloud. Novell jednocześnie

4E mgr Dariusz Leonarski gwarantuje, że polityki biznesowe oraz praktyki operacyjne przedsiębiorstwa mogą być jednakowo egzekwowane zarówno w przestrzeni cloud, jak i w posiadanym centrum danych. Inkorporacja czyni usługi typu cloud bezpiecznymi dla przedsiębiorstw dzięki temu, że poufne dane są zawsze chronione znajdując się za firmową zaporą. Cloud Security Service zapewnia dostawcom rozwiązań cloud wiele korzyści oferując wbudowaną integrację z systemami przechowującymi informacje o tożsamości, gotowe systemy raportowania zgodności z przepisami oraz przyjazne dla użytkowników mechanizmy jednokrotnej autoryzacji. Cloud Security Service daje dostawcom rozwiązań cloud konkurencyjną przewagę, wnosząc ponad 20 lat doświadczenia firmy Novell w rozwoju wiodących na rynku produktów do obsługi tożsamości, kontroli dostępu oraz zapewnienia bezpieczeństwa. Ponadto samo rozwiązanie Novell Cloud Security Service jest również udostępniane w modelu cloud i oferuje usługę pay-asyou-go, która umożliwia redukcję kosztów ogólnych związanych z operacjami biznesowymi, zarówno u dostawców rozwiązań cloud, jak i w samych przedsiębiorstwach. Więcej informacji Szczegółowe informacje o oprogramowaniu firmy Novell dla środowiska typu cloud można znaleźć na stronie: www.novell.com/cloud Literatura [1] Computerworld: Rozwiązania typu cloud to koszmar pod względem bezpieczeństwa mówi dyrektor generalny Cisco Systems. Kwiecień 2009.