Rambler's Top100
 
Статьи
25 июня 2018

Для обеспечения безопасности нужны облака

Так  считает Мурад МУСТАФАЕВ, заместитель руководителя службы информационной безопасности компании «ОНЛАНТА» (группа компаний ЛАНИТ).

Мурад МУСТАФАЕВ– Какие угрозы безопасности наиболее актуальны сейчас для ЦОДов?

– Угрозы физического проникновения с целью вывода из строя или перехвата оборудования отошли на второй план благодаря "жесткому" контролю (пропускному контролю, видеонаблюдению и т.д.). Сейчас актуальная угроза – киберпреступники, способные изменить конфигурации на программном уровне через различные уязвимости ОС и ПО и таким образом нанести серьезный ущерб заказчикам ЦОДа.

Если провайдер предоставляет сервис сolocation и IaaS, то он не будет отвечать за безопасность на уровне ОС и ПО, а лишь возьмет на себя ответственность за безопасность на физическом уровне (сохранность оборудования и предотвращение несанкционированного доступа к нему) и защиту входящего интернет-трафика.

Если говорить о SaaS и PaaS, то провайдер берет на себя ответственность не только за физическую безопасность оборудования, но и за  безопасность на уровне ОС и ПО (защиту сети, сканирование ОС и ПО на наличие уязвимостей с последующим их устранением, мониторинг информационных систем с целью противостоять попыткам взлома, обеспечение антивирусной защиты и т.д.).

Для мини- и микроЦОДов актуальны угрозы как физического, так и программного уровня. Как правило, подобные ЦОДы редко используют системы гарантированного бесперебойного энергоснабжения, автоматического газового пожаротушения, отказоустойчивую сетевую инфраструктуру, круглосуточную охрану с пропускным режимом и видеонаблюдением и системы мониторинга, чтобы предотвратить попытки вмешательства в функционирование инфраструктуры.

– Какие функции обеспечения безопасности организаций целесообразно отдать в облако?

– Лучше передавать все функции обеспечения безопасности в облако, так как при передаче части функций могут появиться проблемы в решении инцидентов информационной безопасности. Приведем простейший пример: на компанию "А" возложили функцию защиты сети, а на компанию "Б" – защиты от DDoS. Компания "Б" фиксирует атаку, но для того чтобы моментально на нее отреагировать, ей необходимо обратиться к компании "А", которая, в свою очередь, должна произвести блокировку IP-адресов. Пока компании согласовывают между собой различные вопросы, злоумышленники добиваются своей цели и наносят материальный ущерб конечному заказчику.

Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!