Как мы ранее писали в статье "Что нового в Microsoft Azure", компания Microsoft полностью нацелена на «aaS» – настолько, что даже не собирается впредь разрабатывать решения, предназначенные только для локального развертывания. Впредь ИТ-администраторам придется на повседневной основе управлять облаками, нравится им это или нет.
Облачные сервисы имеют массу достоинств: значительное сокращение или вообще отсутствие капитальных расходов (за счет использования инфраструктуры провайдера), облегчение развертывания, повышение масштабируемости, независимость от конкретного оборудования, отсутствие географических привязок.
Но в то же время облачные технологии связаны с большим риском, что вызывает серьезное беспокойство у многих ИТ-профессионалов. Использовать облака – значит передать корпоративные данные (самое ценное, что есть у компании) в чьи-то чужие руки, пусть даже это и руки Microsoft. В недолгой пока истории облачных технологий уже были крупные взломы и сбои известных сервисов. Компании Microsoft в 2013 году удалось избежать таких серьезных проблем, но даже ей пришлось столкнуться с перебоями в работе сервисов из-за устаревшего сертификата SSL и хакерской атаки.
В Microsoft понимают беспокойство клиентов, поэтому создали специальный сайт Office 365 Trust Center, разъясняющий, как именно в Office 365 обеспечиваются безопасность, конфиденциальность, соответствие всем стандартам и прозрачность операций. Если вы пользуетесь (или собираетесь пользоваться) облачными сервисами Microsoft, обязательно изучите информацию на этом сайте.
Другой ключ к безопасности – мультифакторная случайная аутентификация для доступа к облачным сервисам. Логина и пароля недостаточно, особенно сегодня, когда статические данные регулярно крадут – вспомните, сколько уже раз то один, то другой сервис призывали нас срочно поменять пароли из-за очередного взлома. Один из способов борьбы с кражей паролей – двухфакторная аутентификация, например с использованием случайных цифровых кодов в SMS или посредством автоматизированного голосового вызова для подтверждения личности пользователя.
Microsoft обеспечила поддержку двухфакторной аутентификации в своих сервисах около года назад, а теперь похожие технологии для защиты доступа используют также Google, Facebook, Twitter и другие сервисы. В идеале каждая сеть должна поддерживать мультифакторную аутентификацию – хоть облачная, хоть стационарная. Если бы американские кредитные организации, банки и торговые сети использовали многофакторную аутентификацию для подтверждения платежей (что широко практикуется по всему миру), катастроф вроде недавнего взлома сети Target удалось бы избежать.
Сегодня все что угодно предлагается «как услуга», но вот методы обеспечения безопасности пока еще только эволюционируют. Сочетание надежных технологий безопасности с мультифакторной аутентификацией (и обучением пользователей) поможет в будущем обеспечить более эффективную защиту. Microsoft слишком много ставит на Azure и Office 365, чтобы пренебрегать безопасностью.