Blog OChK

Bezpieczeństwo danych w chmurze, co warto wiedzieć przy współpracy z klientem?

Linkedin logoX logo
Bezpieczeństwo danych w chmurze, co warto wiedzieć przy współpracy z klientem?
Bezpieczeństwo danych w chmurze, co warto wiedzieć przy współpracy z klientem?

Podczas realizacji projektów wdrożeniowych często pojawia się potrzeba przekazania danych między klientem a dostawcą usługi: czy to na etapie przetargu, czy wdrożenia. Nie da się w pełni zrozumieć potrzeb klienta, bez zrozumienia struktury posiadanych przez niego danych, ich specyfiki i powiązań. Ale problemem bywa niefrasobliwe podejście do bezpieczeństwa danych. Dlatego w dzisiejszym wpisie radzimy jak bezpiecznie przekazywać dane w projekcie IT.

Poniższe zasady wynikają z praktyki stosowania regulacji i wytycznych dotyczących bezpieczeństwa danych:

Zasada 1: Jeśli nie wiesz co robić - zapytaj

Zanim prześlesz dane do dostawcy usług - zapytaj w jaki sposób bezpiecznie to zrobić. W Chmurze Krajowej bezpieczeństwo danych jest priorytetem: mamy odpowiednie procedury, regulacje i narzędzia IT, które je gwarantują. W realizowanych przez nas projektach pomagamy klientom przekazywać dane w bezpieczny sposób. Zawsze warto wcześniej ustalić które dane i w jaki sposób zostaną przekazane, niż zacząć współpracę od incydentu związanego z narażeniem danych na wyciek.

Zasada 2: Nie przesyłaj danych produkcyjnych

Jeśli tylko to możliwe nie przesyłaj danych, które pochodzą bezpośrednio z systemów produkcyjnych. Najlepiej byłoby, gdyby dane przed wysłaniem zostały zanonimizowane (aby usunięto z nich prawdziwe dane osobowe oraz inne dane wrażliwe z punktu widzenia przepisów prawa lub interesu przedsiębiorstwa). Przykładem może być sieć salonów samochodowych. Z punktu widzenia projektu IT nie jest istotne np.:

  • kto dokładnie pracuje w jakim salonie (imiona i nazwiska doradców, szefów sprzedaży - czyli ich dane osobowe);
  • jaki obrót generują (kwoty transakcji, rezerwacji, zaliczek, faktury wystawiane przez warsztat - czyli dane wrażliwe z punktu widzenia przedsiębiorstwa).

Najlepsze rozwiązanie: wygeneruj losowe dane, które tylko w swojej strukturze i schemacie (typach kolumn, zakresie, formie) będą przypominać dane produkcyjne. Dzięki temu dostawca usługi może na nich pracować, a pliki tego rodzaju nie będą musiały być poddane szczególnej ochronie, ponieważ informacje w nich zawarte będą danymi czysto testowymi. W takim wypadku wystarczy standardowy wachlarz technik i zabezpieczeń.

Rozwiązanie zapasowe: jeśli opisane powyżej rozwiązanie nie jest możliwe warto dane wrażliwe zamienić na inne ciągi znaków (lub losowe liczby w przypadku kwot), które będą reprezentować techniczną strukturę i schemat danych, ale stracą wartość biznesową. Ewentualny wyciek takiego pliku do konkurencji, innej sieci salonów samochodowych, będzie wówczas dostarczał tylko wniosków na temat liczby transakcji w danym okresie, ale nic poza tym, ponieważ ani nie dostarczy informacji o personaliach pracowników/klientów, ani o wolumenie sprzedażowym konkretnych salonów, czy całej sieci. Kwestię liczby transakcji również można ukryć, zostawiając tylko np. po 100 rekordów dotyczących każdego salonu (możesz pomyśleć też o agregacji). Im więcej danych zostanie poddane anonimizacji tym lepiej. Ważne jest, aby proces anonimizacji był niemożliwy do odwrócenia (czyli faktycznie spełniał podręcznikową definicję anonimizacji).

Zasada 3: Jeśli musisz przesłać dane produkcyjne - zapytaj

Jeżeli nie jesteś pewien jak prawidłowo zanonimizować dane, skontaktuj się z adresatem danych w projekcie. Warto ustalić wspólnie, czy na pewno potrzebne jest przesyłanie danych produkcyjnych. A jeżeli jest to nieuniknione, rzetelny dostawca usługi/adresat powinien podpowiedzieć, jak zrobić to szybko, bezpiecznie dla obu stron oraz po spełnieniu obowiązujących wymogów.

Nasi eksperci od bezpieczeństwa mają wieloletnie doświadczenie w zakresie ochrony danych poufnych i zapewniają klientom pełne wsparcie w tym zakresie.

Zasada 4: Jeśli nadal musisz przesłać dane produkcyjne - skorzystaj z szyfrowania PGP

Szyfrowanie PGP (Pretty Good Privacy) jest jednym ze standardów bezpiecznej wymiany informacji w internecie, między dwoma skomunikowanymi ze sobą wcześniej stronami. Aby skorzystać z tego rodzaju szyfrowania należy wygenerować parę kluczy PGP: klucz publiczny i prywatny. Następnie wystarczy poprosić adresata zaszyfrowanego pliku, aby ten podesłał swój klucz publiczny, którym będzie można zaszyfrować dane. Warto tylko pamiętać o weryfikacji odcisku klucza (fingerprint), który otrzymasz, korzystając z innego kanału komunikacji (np. telefonu komórkowego), by wykluczyć ryzyko, że dane zaszyfrujemy niewłaściwym kluczem.

Aby wyposażyć swój komputer w oprogramowanie zdolne do szyfrowania i odszyfrowywania informacji, wystarczy skorzystać z szeroko polecanego pakietu GPG Suite, dostępnego dla wszystkich popularnych systemów operacyjnych komputerów osobistych. Jeśli danych jest dużo lub z innego powodu będziesz chciał zaszyfrować je po stronie swoich serwerów, a nie własnego komputera - oczywiście również możesz to zrobić.

Zasada 5: Wybieraj zaufane medium komunikacji

Zaszyfrowany plik zawierający przykładowe kilka tys. rekordów można przesłać za pomocą poczty elektronicznej. Kiedy jednak trzeba przekazać pliki większe niż kilkanaście MB, warto skorzystać z następujących rozwiązań (opis czynności krok po kroku):

  1. Wybieram własną infrastrukturę i udostępniam plik przez SCP/SFTP działające za pośrednictwem VPN.

Adresat danych może też ewentualnie pobrać dane, wcześniej informując kiedy dokładnie będzie podejmował próbę oraz z jakiego adresu IP. Wówczas umożliwi to udostępnienie danych tylko na chwilę przed taką próbą, a dodatkowo będziesz mógł skorzystać z autoryzowanej listy adresów, z których pobranie będzie możliwe. Mile widziane będzie dodatkowe zaszyfrowanie plików (na wypadek, gdyby z jakiegoś powodu do tego samego katalogu miało dostęp szersze grono niż tylko adresaci).

  1. Wybieram własną chmurę plikową, z której korzystam w celach służbowych (Google Drive, OneDrive, Microsoft Teams, Google Cloud Storage, Azure Storage, Amazon S3, Dropbox, ownCloud, własny serwer SMB lub HTTP).

Za pośrednictwem jednego z wymienionych (lub analogicznego) narzędzia możesz zarządzać uprawnieniami i udostępnić pliki odbiorcy. Najlepiej też zrobić to wsposób, który wymaga od tej osoby, aby pobrała dane po zalogowaniu się do Twojego serwisu plikowego przez konto “gościa”, a przy okazji sam link działał tylko przez pierwsze 24 godziny od wysłania.

  1. Korzystam z rozwiązania wskazanego przez adresata/usługodawcę/podwykonawcę.

Profesjonalny dostawca usług IT powinien zapewniać różne możliwości udostępnienia przestrzeni dyskowej, storage’u blokowego, obiektowego, aby odbierać dane od klientów (w zasadzie dowolnego wolumenu).

  1. Korzystam z dużych, zaufanych dostawców chmur plikowych i rozwiązań do przekazywania danych (dla zaszyfrowanych plików nie przekraczających 2 GB możemy pokusić się o wskazanie np. WeTransfer).

Nie rekomendujemy tego rozwiązania. Traktujmy je jako ostateczność i oczywiście pamiętajmy o bezwzględnym zaszyfrowaniu plików.

Zasada 6: Jeśli nie możesz użyć PGP - spakuj plik w ZIP i zabezpiecz długim hasłem

Spakowanie pliku w ZIP z hasłem nie zapewnia takiego poziomu bezpieczeństwa jak szyfrowanie publicznym kluczem PGP adresata, jednak jest to zdecydowanie lepsze rozwiązanie niż przesyłanie danych w formie niezaszyfrowanej. Hasło powinno charakteryzować się odpowiednią długością oraz poziomem skomplikowania. Rekomendujemy, aby wykorzystywać hasła nie krótsze niż 12 znaków, zawierające co najmniej jedną dużą literę, jedną cyfrę oraz jeden znak specjalny. Ważne też, aby hasło nie było słownikowe i stanowiło zupełnie losowy ciąg znaków.

Co do samego procesu udostępnienia hasła - nie może być ono przesłane tym samym kanałem komunikacyjnym, którym przesyłamy pliki. Jeżeli np. przesyłasz plik e-mailem, hasło do jego odszyfrowanie można przesłać SMS‑em. Za każdym razem używaj też nowego hasła.

W Chmurze Krajowej dbamy o bezpieczeństwo danych naszych i naszych Klientów na każdym etapie projektu. Mamy nadzieję, że ten zbiór zasad pomoże zarówno w lepszej współpracy z Chmurą Krajową, ale również w każdym innym projekcie.

Opublikowane:

Autor:

Marek Glijer

Cloud Architect

Współautor:

Piotr Kamela

Senior Cybersecurity Architect

Linkedin logo

Powiązane lub podobne posty

Integralność danych jako fundament projektów informatycznych

Integralność danych jako fundament projektów informatycznych

Karol Szczepaniak

blog