- Tak jak elastyczność organizacji można poprawić, tak przetwarzanie w chmurze może zwiększyć elastyczność użytkowników poprzez ponowne wykorzystanie, dodanie lub rozbudowę zasobów infrastruktury technologicznej.
- Dostawcy usług przetwarzania w chmurze sygnalizują możliwe redukcje kosztów działania. Wiele badań dotyczących aspektów kosztów analizowanych w sposób bardziej szczegółowy, większość z nich stwierdza, że koszty oszczędności zależą od rodzaju wspieranych działań i rodzaju dostępnej infrastruktury.
- Uniwersalność urządzeń i lokalizacji umożliwia użytkownikom dostęp do systemu za pomocą przeglądarki internetowej, niezależnie od ich lokalizacji lub rodzaju urządzenia z jakiego korzystają (na przykład komputer, telefon komórkowy). Ponieważ infrastruktura jest poza siedzibą firmy (zwykle dostarczona przez strony trzecie) i udostępniana za pośrednictwem Internetu, użytkownicy mogą połączyć się z nią z dowolnego miejsca
- Utrzymanie aplikacji w chmurze jest łatwiejsze, ponieważ nie muszą być instalowane na każdym komputerze użytkownika i mogą być dostępne z różnych miejsc (na przykład różnych miejscach pracy, w czasie podróży, etc.)
ISO/IEC 27017
ISO / IEC 27017 zawiera wytyczne dotyczące stosowania zabezpieczeń w bezpieczeństwie informacji, mających zastosowanie do dostarczania i korzystania z usług typu cloud, zapewniając:
- Dodatkowe wytyczne dotyczące wdrażania odpowiednich zabezpieczeń określonych w normie ISO / IEC 27002
- Dodatkowe zabezpieczenia wraz z instrukcjami wdrożenia, które są specyficzne dla usług typu cloud
Zapewnia zabezpieczenia i wskazówki dotyczące wdrożenia zarówno dla dostawców usług w chmurze, jak i klientów usług cloud.
Jeśli organizacja wykorzystuje lub świadczy usługi w chmurze, które są coraz powszechniejsze, powinna rozważyć zabezpieczenia i wytyczne dotyczące zabezpieczeń z ISO / IEC 27017, szczególnie jeżeli organizacja posiada certyfikat ISO 27001.
Korzyści
Współdzielenie zasobów i kosztów dla dużej ilości użytkowników pozwala na:
- Centralizację infrastruktury w miejscach o niższych kosztach (takich jak nieruchomości, energia elektryczna, itp)
- Zwiększenie mocy szczytowej obciążenia (użytkownicy nie muszą projektować i płacić za zasoby i sprzęt do ich najwyższych poziomów obciążenia)
- Optymalizację wykorzystanie i wydajności dla systemów, które są często wykorzystywane tylko 10-20%
Wyniki są monitorowane przez ekspertów IT od usługodawcy a spójność poszczególnych elementów architektury są zapewniane przez użycie usług sieciowych jako interfejsu systemu
Wydajność może być zwiększona, gdy wielu użytkowników może pracować na tych samych danych jednocześnie, zamiast czekać ich zapisanie i wysłanie. Oszczędność czasu może być związana z jednokrotnym wprowadzaniem informacji do systemów, a także z faktem, że użytkownicy nie muszą instalować aktualizacji oprogramowania na swoich komputerach
Niezawodność poprawia się z wykorzystaniem zwielokrotnionych zasobów, co sprawia, że dobrze zaprojektowane usługi w chmurze poprawiają ciągłość biznesow działania i usuwanie skutków awarii
Skalowalność i elastyczność poprzez dynamiczne (na żądanie) zapewnienie zasobów w czasie zbliżonym do rzeczywistego. Takie rozwiązanie daje możliwość skalowania w górę gdy wrasta obciążenie, lub w dół, jeśli nie są używane zasoby
Bezpieczeństwo może zostać poprawione z powodu centralizacji danych, koncentracji zwiększonych środków bezpieczeństwa itp. ale potencjalne zagrożenia mogą byż związane z utratą kontroli nad np. danymi wrażliwymi, a także brakiem wystarczających zabezpieczeń. Bezpieczeństwo usług w chmurze jest często tak dobre, jak, (lub lepsze) od innych tradycyjnych systemów, po części dlatego usługodawcy są w stanie poświęcić większe zasoby do rozwiązywania problemów z bezpieczeństwem, a także dlatego że wielu klientów nie może sobie pozwolić na problemy, lub brakuje im umiejętności technicznych, którym muszą sprostać. Jednak złożoność zagadnienia bezpieczeństwa w chmurze jest znacznie brdziej skomplikowana, gdy dane są rozlokowane na większym obszarze lub na większą liczbę urządzeń, a także w współdzielonych systemach. Ponadto dostęp użytkowników do zapisów w dziennikach i logach bezpieczeństwa może być trudne lub nawet niemożliwe. Tworzenie prywatnych chmur jest częściowo motywowane chęcią użytkowników, aby zachować kontrolę nad infrastrukturą i uniknąć utraty kontroli nad bezpieczeństwem informacji.
Waldemar Gełzakowski, Trener BSI i Auditor Systemów Zarządzania Bezpieczeństwem Informacji, BSI Group Polska.