Рубрикатор |
Статьи |
Артем ГАВРИЧЕНКОВ  | 29 июня 2018 |
Безопасность ЦОДа: отдать нельзя оставить
Внешние компании помогут ЦОДу в решении вопросов информационной безопасности. Но не стоит бездумно все отдавать в чужие руки.
Современный ЦОД предоставляет разнообразные услуги, включая физическое размещение серверов, хранение данных, виртуальные серверы и прочие услуги-как-сервис. Наиболее актуальными для ЦОДов являются распределенные атаки, нацеленные на прекращение предоставления услуг (отказ в обслуживании), а также угрозы взлома, кражи или изменения данных, содержащихся в виртуальной инфраструктуре или системах хранения.
В последние годы наметилась четкая тенденция к виртуализации сетевых функций и построению программно управляемых сетей передачи данных (SDN). Для ЦОДа это удобно, поскольку можно автоматизировать целый ряд операций, не полагаясь на медленный и ненадежный «человеческий фактор». Кроме того, удачно спроектированная инфраструктура позволяет реализовать в числе прочего bare metal provisioning – автоматическое выделение и развертывание физических серверов, а также управление ими без использования систем виртуализации и гипервизоров. Подобная функциональность приветствуется различными компаниями, в том числе финансовыми организациями.
Проблема заключается в том, что такую инфраструктуру достаточно сложно построить и она предъявляет много требований к обеспечению доступности, целостности и конфиденциальности данных. Это провоцирует рост угроз информационной безопасности.
Подобные опасения в равной мере справедливы для любого дата-центра, вне зависимости от его размера, будь то мини-, микро- или большой ЦОД. Возникновение тех или иных угроз безопасности зависит исключительно от функциональности, реализованной на сети, а масштаб влияет на вероятность появления эксплуатационных проблем.
Атаки типа «отказ в обслуживании» сегодня в основном организуются либо в ходе конкурентной борьбы, либо с целью вымогательства у самого ЦОДа или его клиентов. Кража данных и их модификация вероятны в том случае, если в инфраструктуре дата-центра размещаются действительно важные данные. По мере развития центра обработки данных и увеличения разнообразия его клиентской базы подобные угрозы будут пропорционально расти в масштабах.
Где размещать системы безопасности?
Построение системы безопасности начинается с аудита инфраструктуры и текущего состояния сети, анализа угроз, наиболее вероятных для той или иной организации. Внешним провайдеров рекомендуется передавать прежде всего защиту от распределенных атак типа «отказ в обслуживании». Крупному ЦОДу самостоятельно довольно сложно не только организовать и поддерживать достаточную полосу пропускания, но и обеспечить ее правильную архитектуру с отсутствием узких мест и подключением к оптимальным источникам трафика.
Основную часть систем безопасности, не подразумевающих работу с высокой нагрузкой, в настоящее время все еще можно разместить на мощностях самого ЦОДа, однако по мере развития систем информационной безопасности объем обрабатываемых данных будет расти. При этом существуют две противоположные тенденции: с одной стороны, объем данных увеличивается и для своевременного реагирования на такой рост и обеспечение соответствующей эластичности желательно использовать внешние сервисы, в том числе облачные. С другой – в последние годы появляются законодательные требования, направленные на защиту персональных и приватных данных. Так что процесс внедрения внешних сервисов будет усложняться ввиду трудностей, связанных с передачей пользовательских данных третьим лицам и защитой их от злоупотреблений. Придется искать компромисс, а не бездумно переводить все системы защиты в облака.
Доверяй, но проверяй
Для среднестатистического ЦОДа защита информации – непрофильная компетенция. С этой точки зрения дата-центру следует в полном объеме привлекать внешние компании, однако одним из первых шагов на этом пути должно стать формирование внутри самого дата-центра и его управляющей компании компетенций, позволяющих грамотно выбирать поставщиков и управлять их подключением и интеграцией. Выполнение этой задачи можно возложить на отдел информационной безопасности, который будет осуществлять организацию и сопровождение таких процессов. Или же можно консультироваться у профильной компании, занимающейся защитой от киберугроз в формате 24/7. Существуют также системные интеграторы, предоставляющие подобный набор услуг, однако при работе с интегратором стоит следить за тем, чтобы решения подбирались исходя из функциональности и целесообразности, а не вследствие их наличия в портфолио конкретных компаний.
Артем Гавриченков, технический директор, Qrator Labs