Olyan felhőszolgáltató, mint amilyen az AWS, glóbuszunkon nem sok van, ezért megszívlelendő, amit egyik vezetője mond - még akkor is, ha értékesítéssel foglalkozik. A számítási felhő technológiájának elterjedését még napjainkban is főleg az lassítja, hogy az ügyfelek féltik adataikat, nem szívesen engedik át azokat olyanok szervereire, akik nem a vállalatuk, intézményük alkalmazottai, ráadásul egészen másutt működnek, más városban, más országban vagy esetleg más földrészen.
Ráadásul a hatalmas adatközpontokban mások dolgait is vigyázzák a felhőszolgáltatók. Óhatatlanul felmerül a kérdés, vajon miként lehet ilyen bonyolultságú környezetben úgy gondoskodni az IT-biztonságról, hogy abból minden ügyfélnek, minden ügyfél ott működő rendszerének egyaránt, egyformán jusson.
Fel kell hagynunk annak a reményével, hogy minket nem törnek fel, mi megússzuk majd. Nem ússzuk meg. Teljes és tökéletes védelem nincs. Aszimmetrikus a küzdelem, amelyben a védekező minden lehetséges támadásra igyekszik felkészülni, de erre természetesen képtelen, a támadó pedig nagy nyugalommal fedi fel a gyenge pontunkat (az mindig van, marad vagy lesz), és ott csap le ránk, pontosabban a rendszerünkre, az adatainkra.
Amikor felfegyverkezünk, hogy megvédjük magunkat a rosszfiúktól, akcióhősökhöz válunk hasonlatossá. Úgy nézünk ki, mint mondjuk Rambo, aki amikor harcba indul, magához vesz mindenféle öldöklésre alkalmas eszközt a gyorstüzelő kézifegyvertől a gránátokon és hercig robbantó eszközökön át a késekig. Mindenre felkészülünk, különféle fenyegetések ellen való, különféle gyártóktól származó nagyszerű megoldásokkal vesszük körül és tűzdeljük meg a rendszereinket. Önmagában egyik sem garantálja a védettség elfogadható szintjét, ezért kellenek a mindenféle megoldások, amelyekről aztán hamar kiderül, hogy egymással nem képesek kommunikálni. Silókként végzik védelmi munkájukat, és vagy sikerül velük megvédeni az adatokat, az alkalmazást, a rendszert, vagy nem.
Ebben a különös, mondjuk így, elosztott, vagy még inkább egymástól elkülönített egységekből álló védelmi struktúrában meg kell teremteni az együttműködés alapjait, különben a védelem nem lesz hatékony és hatásos.
Új IT-védelmi architektúrára van szükség. Olyasmire, amelybe becsatlakoztatható az összes IT-védelmi eszköz, megoldás, rendszer, mégpedig úgy, hogy képesekké váljanak az érdemi együttműködésre és menedzselhetők legyenek az együttműködés szintjén is.
A hatalmas adatmennyiségeket mozgató központok biztonságát csak újfajta megközelítésű technológiával lehet fokozni. A nyers adatok, adatcsomagok egyenkénti megvizsgálása, elemzése időbe telik, így nem fedezhető fel azonnal, hogy incidens történt, az, hogy a dolgok nem úgy történnek, ahogyan nekik történniük kellene. Ez minden IT-biztonsági megoldás problémája, amikor hatalmas mennyiségű adatok védelme a feladat. Ha viszont megoldjuk, hogy az adatokat metaadatok kísérjék, amelyek az adatokat leírják, az adatokról és kontextusokról szólnak, akkor az adatforgalom követése, menedzselése egyszerűbbé válik, és a gyanús fejlemények, rendellenes viselkedések minden korábbinál hamarabb fedezhetők fel.
Amikor Mike Clayville a bevezetőmben emlegetett videóban a biztonság fontosságát emlegette, szerintem arra is gondolhatott, hogy nekik már egy kicsit könnyebb a dolguk, mert használnak egy platformot, amellyel nagyobb biztonságban tudják adatközpontjaikat, mint korábban.
Elárulom: a videó a Gigamon YouTube csatornáján található - nem véletlenül: ez az az IT-biztonsági cég, amely egészen új megközelítéssel oldja meg az adatközpontok, hálózatok iT-biztonsági feladatait, és amelynek a platformját az AWS is alkalmazza.