Rambler's Top100
 
Статьи
Дмитрий ГУЛЯЕВ  27 июля 2018

Безопасность требует комплексного подхода

Для обеспечения безопасности инженерной инфраструктуры ЦОДа нужно осуществлять постоянный комплексный мониторинг ее состояния.

С пециалисты по безопасности, как правило, озабочены защитой корпоративного периметра, серверов и активного сетевого оборудования. Инженерная инфраструктура воспринимается ими как некая вторичная изолированная сущность, по умолчанию защищенная от действий злоумышленников. И наоборот, сотрудники, занимающиеся эксплуатацией инженерной инфраструктуры, не разбираются в вопросах безопасности, для них важнее простота использования.

Между тем в инженерных системах ЦОДов установлено умное оборудование: управляемые ИБП, интеллектуальные системы охлаждения и вентиляции, разнообразные контроллеры и датчики, подключенные к системам мониторинга. Все эти решения объединены в сеть, и зачастую это сделано без всякой сегментации и серьезной защиты. Мало того, часть оборудования может быть вынесена за пределы охраняемых помещений ЦОДа и находиться, к примеру, на крыше арендуемого здания. Так часто происходит с чиллерами и управляющими их работой контроллерами, подключенными к общей сети.

Сеть управления инфраструктурой не всегда изолирована, поскольку ИТ-нагрузка должна получать данные о состоянии физических систем. Это относительно новый вектор атаки, когда бреши в защите инфраструктуры могут быть использованы для нарушения работы сервисов, и эту проблему в ближайшее время придется решать.

Делающаяся сегодня популярной обработка данных в непосредственной близости от места их генерации снижает нагрузку на сеть и уменьшает задержки передачи данных, но требует создания распределенной ИТ-инфраструктуры с множеством небольших вычислительных центров. Обычно это серверные комнаты старого формата.

В таких серверных размещают критичную для бизнеса нагрузку, так что потери в результате сбоев или успешных атак злоумышленников на граничную инфраструктуру могут быть огромными. Чаще всего сетевая инфраструктура достаточно надежно защищена, и основной угрозой пока являются аварии или ошибки персонала (человеческий фактор).

С развитием индустрии 4.0 и переходом на облачные решения угрозы информационной безопасности для небольших дата-центров будут расти, особенно если в них реализована обратная связь с каким-либо промышленным оборудованием. Результатом успешных атак могут стать утечки приватных данных, перебои в работе сервисов, отказ промышленного оборудования, нарушение технологических процессов и даже человеческие жертвы -- все зависит от назначения ЦОДа.

В России довольно много относительно новых дата-центров, но, к сожалению, в стране не хватает технических специалистов и менеджеров, способных грамотно организовать длительную работу таких объектов. Построенный по хорошему проекту ЦОД уже через пару лет может представлять собой нечто новое и неизведанное.

Главной услугой обеспечения безопасности сегодня является комплексный аудит центров обработки данных с учетом всех нюансов их эксплуатации и оценкой рисков. Кроме того, довольно много построенных примерно 10 лет назад объектов нуждается в серьезной модернизации.

Помимо аудита, большим спросом сейчас пользуется комплексное внедрение нового оборудования вместе с решениями для мониторинга и управления всеми инженерными подсистемами дата-центра. Системы DCIM позволяют оперативно управлять центром обработки данных: они отслеживают, измеряют, регистрируют, управляют инженерно-техническими ресурсами ЦОДа, оптимизируют энергопотребление, помогают управлять персоналом, предоставляют аналитические данные о системах и процессах. Такой программный комплекс позволяет анализировать текущую ситуацию в ЦОДе, эксплуатацию, работу оборудования, его проблемные места и предоставить рекомендации управляющему персоналу.

Особенности инженерного обеспечения безопасности ЦОДа зависят от конкретного объекта. Нельзя сформулировать единые требования по безопасности для серверной комнаты с малозначимой ИТ-нагрузкой и, к примеру, для дата-центра крупной финансовой организации. Однако если раньше безопасность была делом владельца ЦОДа и диктовалась исключительно его технологической культурой и потребностями бизнеса, то сейчас эту сферу регулирует государство. Принят и действует Федеральный закон от 26.07.2017 № 187-ФЗ, который определяет объекты критической информационной инфраструктуры и регулирует их безопасность. Постановление Правительства РФ от 08.02.2018 № 127 перечисляет критерии значимости таких объектов. Комплекс мер по защите объектов в соответствии с критериями значимости определен в приказе ФСТЭК от 25.12.2017 № 239.

Дмитрий Гуляев, руководитель направления инфраструктуры ЦОД, Delta Electronics
Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!