Wprowadzenie
Przejście do chmury budzi obawy: utrata kontroli, koszty, zgodność z RODO. W praktyce to najczęściej nie technologia jest ryzykiem, ale brak procesu bezpieczeństwa. Oto mity, fakty i minimalny zestaw zabezpieczeń dla aplikacji biznesowych.
1. Mit: "Na własnym serwerze jest bezpieczniej"
Lokalne serwery rzadko mają 24/7 monitoring, automatyczne łatki firmware i segmentację sieci. Dostawcy chmury oferują fizyczne zabezpieczenia klasy data center, certyfikacje (ISO 27001, SOC 2) i ciągłe testy bezpieczeństwa.
Fakt: odpowiedzialność jest współdzielona. Dostawca odpowiada za warstwę fizyczną i infrastrukturę, Ty — za konfigurację i kod aplikacji.
2. Szyfrowanie danych
- Szyfrowanie w spoczynku (AES-256) – włączone na bazie danych i storage.
- Szyfrowanie w tranzycie (TLS 1.2+) – wymuszaj HTTPS, HSTS, certyfikaty automatyczne.
- Zarządzanie kluczami (KMS) – klucze rotowane automatycznie, dostęp na zasadzie least privilege.
3. Dostępy i tożsamość
Najczęstsze incydenty wynikają z nadanych zbyt szerokich uprawnień lub używania współdzielonych haseł.
- IAM per rola, nie per osoba; dostęp czasowy na żądanie (just-in-time).
- MFA obowiązkowe dla paneli administracyjnych i kont root.
- Oddzielne konta na produkcję i staging; brak konta root w CI/CD.
4. Kopie zapasowe i odtwarzanie
Backup bez testu odtworzenia to iluzja bezpieczeństwa. Planuj RPO/RTO i automatyzuj weryfikację kopii.
- Automatyczne snapshoty DB + retencja co najmniej 14–30 dni.
- Test restore raz w miesiącu na osobnym środowisku.
- Szyfrowanie backupów i oddzielny bucket/projekt na kopie.
5. Zgodność z RODO
Chmura nie zwalnia z obowiązków prawnych. Wybierz region EU, podpisz DPA i prowadź rejestr czynności przetwarzania.
- Data residency: region Frankfurt/Warsaw, brak transferów poza EOG bez podstawy prawnej.
- Minimalizacja danych: anonimizuj logi, ogranicz retencję.
- Reagowanie na incydenty: procedura zgłoszenia w 72h, właściciel procesu bezpieczeństwa.
6. Monitoring i reagowanie
Bez stałej obserwacji najlepsze konfiguracje staną się przeterminowane.
- Alerty na publiczne buckety, otwarte porty, nieudane logowania.
- Logowanie audytu: kto zmienił reguły firewall, kto pobrał backup.
- Regularne skany zależności (brakeman, bundler-audit) i testy penetracyjne.
Podsumowanie
Chmura jest bezpieczna, jeśli konfiguracja jest świadoma. Ustal model współodpowiedzialności, szyfruj dane, ogranicz uprawnienia, testuj backupy i monitoruj odchylenia. To prostsze i tańsze niż utrzymywanie własnej serwerowni na podobnym poziomie.