Compute Engine to podstawowa usługa Google Cloud Platform (GCP) wykorzystywana do relokacji maszyn wirtualnych ze środowisk on-prem zainstalowanych u klienta do środowiska chmurowego GCP. Jedyny skuteczny sposób na kontrolę poufności i niepodważalności Twoich danych, które są wysłane i przetwarzane w środowisku chmurowym GCP to szyfrowanie. Separacja kluczy szyfrujących od środowiska chmurowego, pozwoli Ci na rzeczywiste i pełne panowanie nad dostępem do tych danych. Przechowywanie kluczy i zarządzanie procesem ich życia z poziomu środowiska lokalnego (on-prem) pozwoli na pełną kontrolę nad procesem szyfrowania, czyli de facto nad dostępem do danych.
Na rynku pracy zauważyć można spore braki specjalistów zajmujących się bezpieczeństwem IT, przez co coraz częściej organizacje outsource’ują swoją infrastrukturę do wyspecjalizowanych zespołów. Przesuwana jest też odpowiedzialność za bezpieczeństwo, razem z dostępami do krytycznych zasobów. Jak się zabezpieczyć? Jak prawidłowo szyfrować wirtualne maszyny nie będące w środowisku kontrolowanym przez nas w stu procentach?
Na te i inne pytania odpowiadaliśmy przy okazji kolejnej edycji CryptoPanel, na której w przystępnej formie rozmowy klient-specjalista postawiliśmy problemy i skutecznie się z nimi rozprawiliśmy.
Na spotkaniu poruszyliśmy temat skutecznego zabezpieczania (czyli szyfrowania!) danych przechowywanych w Azure Storage. Przedyskutowaliśmy jakie „problemy” możecie napotkać przy podejściu BYOK i jak je rozwiązać za pomocą HYOE. W obu podejściach niezbędny będzie centralny system zarządzenia kluczami szyfrującymi.
Na kolejnym spotkaniu poruszyliśmy zagadnienie integracji systemów pamięci masowych z zewnętrznym rozwiązaniem do zarządzenia kluczami szyfrującymi.
Temat prosty, coraz bardziej popularny, ale nie taki oczywisty w realizacji jakby mogło się wydawać.
Ruszyliśmy z naszą nową serią webinarów CryptoPanel!
Myśl przewodnia tej serii to pokazanie sprawdzonych zastosowań naszych rozwiązań.