Rambler's Top100
 
Статьи
Алексей КАРПИНСКИЙ  18 мая 2018

Цифровая трансформация невозможна без решения проблем безопасности

Основная проблема безопасности для ЦОДов – информационная.

В безопасности ЦОДа можно выделить три составляющие – физическую, информационную и регламентную. В российской практике инцидентов нарушения физической безопасности ЦОДов практически нет, и говорить о значительных рисках не приходится. Основная проблема – безопасность информационная. Например, согласно последним данным ДИТ Москвы, российские сервисы представляют большой интерес для злоумышленников. В основном атаки направлены на нарушение доступности инфраструктуры. Наиболее распространены DDoS-атаки с использованием сети ботов, которые ограничивают возможности защиты путем отключения пула IP-адресов. Осуществляются атаки на сетевое оборудование – коммутаторы и шлюзы ЦОДов – с целью получения доступа к каналам и виртуальным сетям. Больше всего атак на сайты Правительства Москвы идет из США, на втором месте – азиатские страны, не сильно отстает от них и Европа.

Можно ли противостоять внутренним угрозам?

Владельцы ЦОДов, телеком-операторы и облачные провайдеры активно борются с внешними угрозами, но не защитят пользователя от внутренних угроз. Тем более что поставщики услуг по моделям IaaS, PaaS и colocation не всегда знают, какие задачи решают их клиенты.

Не секрет, что в российском бизнесе, покупая сотрудника конкурентов, покупают и имеющуюся у него информацию. Люди скачивают архивы и уносят данные с собой, и только очень крупные компании занимаются этой проблемой. Такие случаи не входят в статистику нарушений безопасности, хотя по сути ими являются. Ситуация может измениться, когда пройдут первые судебные иски к бывшим сотрудникам за разглашение коммерческой тайны, но пока это проблема. Свежий пример, коллеги из «ВКонтакте» пытались судиться с Павлом Дуровым, так как Telegram разрабатывался в рамках работ в «ВКонтакте» и формально является интеллектуальной собственностью их организации. Но на практике Павел Дуров смог вывести этот проект за рамки сделки и унести его с собой.

Многие компании не имеют специалистов в области информационной безопасности и не умеют защищать свои данные. ЦОДы могут предлагать компаниям услуги в области ИБ, включая контроль записи данных на рабочие места и внешние носители, что дополнительно монетизирует их сервисы. Сильно повышает безопасность ИТ-инфраструктуры компании использование VDI. Виртуальные рабочие места помогают сосредоточить информацию на уровне ЦОДов и препятствуют физическому перемещению данных на компьютеры пользователей.

Кто обеспечит защиту от внешних угроз?

Классические платформы типа AWS и Google предоставляют сервисы защиты от DDoS-атак. Но на нашем рынке более популярны сторонние специализированные сервисы, которые уводят трафик на другие узлы и фильтруют его в облаке. Такой подход активно используется в интернет-банкинге, причем российские банки часто прибегают для защиты к зарубежным сервисам. В этом случае ЦОДы выступают в качестве посредников по продаже подобных услуг. Защита от DDoS-атак на стороне оператора выполняется гораздо эффективнее, чем на стороне клиента.

Специализированные компании лучше справятся и с антифродом. Такие системы дороги и с ними сложно работать. Для этого нужны высококвалифицированные специалисты, аналитики. Держать их в штате дорого даже для крупных банков.
С антивирусной защитой большая компания справится сама, но малому предприятию, имеющему корпоративные системы в облаке, целесообразнее переложить эти работы на провайдера.

Если ИТ-ифраструктура является важной частью бизнеса, то необходимо иметь стратегию резервного копирования и восстановления (disaster recovery plan, DRP). Не обязательно иметь свою площадку для резервного копирования, можно арендовать ее у провайдера, но она обязательно должна быть. К сожалению, многие этого не делают, например медицинские организации, у которых нередко есть проблемы и с основными площадками, в том числе с обеспечением физической безопасности серверных помещений.

Цифровая трансформация, развитие интернета вещей приводят к взрывному росту количества данных, что значительно повышает риски информационной безопасности. Без решения проблем информационной безопасности цифровой трансформацией лучше не заниматься. Компании зачастую не задумываются об угрозах безопасности, которые несут «умные» вещи.

Есть тенденция к переносу обработки данных ближе объекту автоматизации в edge-ЦОДы, которые более уязвимы, чем централизованные инфраструктуры. Для мини- и микроЦОДов актуальна и проблема физической безопасности, особенно когда они расположены на неохраняемых территориях.

Инженерной инфраструктуре тоже нужна информационная безопасность

Для инженерной инфраструктуры ЦОДов актуальна регламентная безопасность, а именно увязка регламентов обслуживания инженерной инфраструктуры с политикой обеспечения безопасности на предприятии. Когда анализируется каждый новый кейс и вносятся изменения в регламенты и процедуры обеспечения безопасности, все работает. Но так бывает далеко не всегда.

Информационная безопасность инженерной инфраструктуры тоже вызывает опасения. Она становится все более «умной» и начинает передавать массу информации вовне дата-центра. Однако инженерная инфраструктура ЦОДов в настоящий момент не подпадает под закон, запрещающий передачу технологической информации за рубеж. Западные вендоры могут, скажем, из Европы, осуществлять мониторинг своего оборудования. Появляются новые вопросы: какая информация передается вендору? Как вендор осуществляет техническую поддержку? И насколько владелец ЦОДа хочет, чтобы его «железо» управлялось из-за границы? Особенно это важно, когда в ЦОДе свое оборудование размещают госзаказчики, причем они о подобной передаче данных могут и не знать. Теоретически такие системы могут удаленно отключить. Перенос центров обслуживания систем для вендоров инженерного оборудования на территорию страны нам еще только предстоит.

Безопасны ли облака?

Многие вендоры переходят на облачную модель обслуживания. Это очень удобно, сокращает затраты и упрощает работу. С другой стороны, надо понимать появляющиеся риски. Недавно в прессе появились сообщения об отключении облачного сервиса SAP для компании «Силовые машины» в связи с введенными санкциями. Санкционные риски нужно учитывать не только государственным, но и коммерческим компаниям.

Веерные отключения IP-адресов Роскомнадзором – еще один источник угроз при использовании облачных сервисов. Недавние события подтолкнули коммерческие компании к переходу в отечественные облака. Они менее гибкие и, как правило, обходятся дороже, но разница в цене некритична с учетом существующих угроз.

Но и местный провайдер не всегда гарантирует доступность данных. Например, у медицинской организации одного региона закончился контракт с отечественным провайдером и он не был продлен. В итоге целая область лишилась доступа к электронным медицинским картам. Утечки информации нет. Но недоступность данных – тоже проблема информационной безопасности. Как минимум надо было организовать резервное копирование данных и держать их на другой площадке. А лучше создать гибридное облако и иметь на своей площадке резерв с меньшими вычислительными мощностями, но с полным объемом данных.

Несмотря на продолжающиеся попытки создать гособлако, объединяющее государственные органы, ведомствам нужно хранить данные у себя. Речь не идет об онлайн-репликациях, делать которые дорого и не всегда возможно. Сброс данных на резервную площадку может происходить раз в сутки, например, ночью. Главное – данные не будут потеряны совсем. Это недорогое решение. Здесь проблема не в деньгах, а в отсутствии плана действий в чрезвычайных ситуациях.

Алексей Карпинский, заместитель генерального директора ИТ-компании iCore
Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!