​Fem steg mot säkra molntjänster

För att skydda all data måste samtliga delar i en molnlösning genomsyras av säkerhet – från fysisk åtkomstkontroll till minsta lilla kabel och kodsträng. Med hjälp av fem steg som leder till ökad molnsäkerhet kan du fokusera på kärnverksamheten i lugn och ro.

Säkerhetsrisken för hyrd programvara är inte nödvändigtvis högre än för andra leveransformer. Skillnaderna ligger främst i hur man går tillväga för att isolera data, säkra försändelser och styra åtkomster och identiteter.

Genom åren har SAP byggt upp en gedigen erfarenhet av detta genom att erbjuda skyddstjänster till miljontals användare på ett säkert och kostnadseffektivt sätt. Det bästa djupförsvaret får man genom att kombinera de bästa säkerhetstjänsterna med skräddarsydd teknik och trygga processer i fem steg:

  • Datacentret. För att hindra att systemet ligger nere av olika anledningar krävs först och främst ett fysiskt skydd. Eftersom det kan vara kostsamt att sköta på egen hand är det allt fler som väljer att köpa in tjänsten från specialister. Förutom säkerhet och trygghet bör man tänka på att välja leverantörer med både miljöfokus och bra åtkomstkontroll. Datacentret ska dels säkras från utsidan, dels ha ett antal fysiska skydd som blir mer och mer svåra att forcera ju närmare man kommer själva maskinparken.
  • Databasen. Oavsett om databasmiljön är isolerad eller används av många användare ska informationen säkras under hela sin livstid, samtidigt som åtkomsten detaljstyrs efter användarnas roll och rättighetsnivå. En viktig del är att använda en avancerad metod för dynamisk data och kodad sessionsidentifiering. Andra verktyg är lastbalansering, inbrottsskydd, åtkomstkontroll, databaskontroll, informationsklassificering, datakryptering, säkerhetskopiering och bra rutiner för återställning.
  • Mellanprogrammen. Eftersom arkitekturen kring både maskin- och programvara skiljer sig åt mellan olika leverantörer krävs det att man sätter sig in i den teknik som använts. SAP:s molnlösningar har verktyg för autentisering, auktorisering, single sign-on och en rad andra funktioner som styr åtkomst och identitet.
  • Applikationerna. Programvaran ska ha säkerhetsmekanismer som skyddar mot förlorad data, missbruk och otillåten dataåtkomst. Den ska också skydda programmen mot interna hot, riskabel kringutrustning, nedladdningsfel, nätfiske och andra typer av elektroniska hot.
  • Nätverket och kommunikationen. Rätt balans mellan säkerhet och tillgänglighet är viktigast när man ska säkra ett nätverk. Varje komponent från början till slut måste finkonfigureras och testas för att säkerställa den bästa prestandan. Man behöver funktioner som skärper säkerheten hos flera internetoperatörer och samtidigt begränsar mängden intern nätverkstrafik. På så vis säkras att all data från applikationen prioriteras samtidigt som inkommande trafik kontrolleras mot fördefinierade regler.

Är man trygg med att verksamheten skyddas av ett djupförsvar är det enklare att i stället rikta hela sitt fokus på att ta vara på alla fördelarna med att använda molntjänster.

Läs gärna mer här: SAP Cloud: Focusing on security, so you can focus on business.

Lars Sönnerberg, ansvarig för SAP Services i Sverige