cloud ucРаздумываете над миграцией из локальной среды в “облако”? Тогда самое время оценить сопутствующие риски и пути для их нейтрализации. Ведь, по некоторым данным, именно безопасность и конфиденциальность данных является ключевым вопросом как минимум для трети компаний, виртуализирующих свою коммуникационную инфраструктуру.

В этой статье мы постараемся предложить своеобразную “дорожную карту” для грамотного анализа рисков и выработки механизмов защиты.

Сразу отметим, что “облако” придает унифицированным коммуникациям большую гибкость, которая, в свою очередь, повышает эффективность защиты таких систем естественным путем. Поэтому опасаться миграции не стоит, ведь так можно лишить себя очевидных преимуществ и отстать от конкурентов.

  1. Анализ “облачной” инфраструктуры

Тем не менее, чтобы выстроить надежную защиту, предстоит досконально разобраться в “облачной” инфраструктуре бизнеса. Ведь именно динамичность “облака”, как правило, создает дополнительные сложности при адаптации средств защиты к росту компании и изменению платформы.

  1. “Калибровка” уровня сложности инфраструктуры

Неоднородность и масштабируемость унифицированных коммуникаций, – пожалуй, второй по значимости фактор, который следует учитывать на этапе оценки рисков. Здесь не обойтись без определенного алгоритма, который поможет расставить акценты и задать последовательность действий. К примеру, в некоторых компаниях “облачная” миграция может затрагивать только приложения, а в других – охватывать целые аппаратные комплексы.

  1. Выработка стратегии и тактических приемов

Любая накладка или нестыковка на этапе миграции в “облако” может отразиться на эффективности вашей коммуникации, поэтому организовать переезд нужно так, чтобы свести риск простоев к минимуму. Предугадать и оперативно устранить “узкие” места поможет добротная стратегия, а продуманный тактический план позволит обойтись при этом минимальными затратами. Для эффективного управления важно также обеспечить непрерывный мониторинг платформы.

  1. Выбор “облачной” архитектуры

Обычно различают две архитектуры, от которых зависит специфика защиты “облачных” систем унифицированных коммуникаций.

В первом случае речь идет о многопользовательской (Single-Instance) архитектуре. В этой конфигурации каждому клиенту выделяется отдельный виртуальный экземпляр, встраиваемый в локальные приложения. Во втором случае подразумевается т. н. мультитенантная архитектура, в которой виртуальный экземпляр приложения совместно используется несколькими клиентами.

Считается, что многопользовательская архитектура более безопасна, хотя, например, в мультитенантной конфигурации предусмотрен механизм защиты от несанкционированного доступа к данным тех или иных клиентов. Архитектура Single-Instance, в свою очередь, более предпочтительна в условиях действия жестких политик безопасности и строгих требований к обеспечению нормативного соответствия.

  1. Понимание специфики угроз

Каких же угроз стоить опасаться интеграторам “облачных” унифицированных коммуникаций?

Среди наиболее типичных рисков обычно упоминают:

– взлом и кражу данных;

– утерю данных;

– перехват трафика;

– незащищенные интерфейсы и API;

– отказ от обслуживания;

– внутренние угрозы;

– недостаточную благонадежность.

При выборе и внедрении механизмов защиты важно понимать специфику каждой из этих угроз и осознавать потенциальные (в т. ч. юридические) последствия.