Rambler's Top100
 
Статьи
Артем Гавриченков  29 июня 2018

Безопасность ЦОДа: отдать нельзя оставить

Внешние компании помогут ЦОДу в решении вопросов информационной безопасности. Но не стоит бездумно все отдавать в чужие руки.

Современный ЦОД предоставляет разнообразные услуги, включая физическое размещение серверов, хранение данных, виртуальные серверы и прочие услуги-как-сервис. Наиболее актуальными для ЦОДов являются распределенные атаки, нацеленные на прекращение предоставления услуг (отказ в обслуживании), а также угрозы взлома, кражи или изменения данных, содержащихся в виртуальной инфраструктуре или системах хранения.

Артем Гавриченков

В последние годы наметилась четкая тенденция к виртуализации сетевых функций и построению программно управляемых сетей передачи данных (SDN). Для ЦОДа это удобно, поскольку можно автоматизировать целый ряд операций, не полагаясь на медленный и ненадежный «человеческий фактор». Кроме того, удачно спроектированная инфраструктура позволяет реализовать в числе прочего bare metal provisioning – автоматическое выделение и развертывание физических серверов, а также управление ими без использования систем виртуализации и  гипервизоров. Подобная функциональность приветствуется различными компаниями, в том числе финансовыми организациями.

Проблема заключается в том, что такую инфраструктуру достаточно сложно построить и она предъявляет много требований к обеспечению доступности, целостности и конфиденциальности данных. Это провоцирует рост угроз информационной безопасности.

Подобные опасения в равной мере справедливы для любого дата-центра, вне зависимости от его размера, будь то мини-, микро- или большой ЦОД. Возникновение тех или иных угроз безопасности зависит исключительно от функциональности, реализованной на сети, а масштаб влияет на вероятность появления эксплуатационных проблем.

Атаки типа «отказ в обслуживании» сегодня в основном организуются либо в ходе конкурентной борьбы, либо с целью вымогательства у самого ЦОДа или его клиентов. Кража данных и их модификация вероятны в том случае, если в инфраструктуре дата-центра размещаются действительно важные данные. По мере развития центра обработки данных и увеличения разнообразия его клиентской базы подобные угрозы будут пропорционально расти в масштабах.

Где размещать системы безопасности?

Построение системы безопасности начинается с аудита инфраструктуры и текущего состояния сети, анализа угроз, наиболее вероятных для той или иной организации. Внешним провайдеров рекомендуется передавать прежде всего защиту от распределенных атак типа «отказ в обслуживании». Крупному ЦОДу самостоятельно довольно сложно не только организовать и поддерживать достаточную полосу пропускания, но и обеспечить ее правильную архитектуру с отсутствием узких мест и подключением к оптимальным источникам трафика.

Основную часть систем безопасности, не подразумевающих работу с высокой нагрузкой, в настоящее время все еще можно разместить на мощностях самого ЦОДа, однако по мере развития систем информационной безопасности объем обрабатываемых данных будет расти. При этом  существуют две противоположные тенденции:  с одной стороны, объем данных увеличивается и для своевременного реагирования на такой рост и обеспечение соответствующей эластичности желательно использовать внешние сервисы, в том числе облачные. С другой – в последние годы появляются законодательные требования, направленные на защиту персональных и приватных данных. Так что процесс внедрения внешних сервисов будет усложняться ввиду трудностей, связанных с передачей пользовательских данных третьим лицам и защитой их от злоупотреблений. Придется искать компромисс, а не бездумно переводить все системы защиты в облака.

Доверяй, но проверяй

Для среднестатистического ЦОДа  защита информации – непрофильная компетенция. С этой точки зрения дата-центру следует в полном объеме привлекать внешние компании, однако одним из первых шагов на этом пути должно стать формирование внутри самого дата-центра и его управляющей компании компетенций, позволяющих грамотно выбирать поставщиков и управлять их подключением и интеграцией. Выполнение этой задачи можно возложить на отдел информационной безопасности, который будет осуществлять организацию и сопровождение таких процессов. Или же можно консультироваться у профильной компании, занимающейся защитой от киберугроз в формате 24/7. Существуют также системные интеграторы, предоставляющие подобный набор услуг, однако при работе с интегратором стоит следить за тем, чтобы решения подбирались исходя из функциональности и целесообразности, а не вследствие их наличия в портфолио конкретных компаний.

Артем Гавриченков, технический директор, Qrator Labs

Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!