Согласно наблюдениям экспертов, компании и организации сегодня не в состоянии должным образом противостоять несанкционированным проникновениям извне в их сети и на их серверы, они не могут даже определить, что их ресурсы просматривают и копируют те, кто на это не уполномочен. “Дело уже не в том, как эти проникновения блокировать, а в том, как их быстрее обнаружить”, — заявляет Денис Батранков, ссылаясь на примеры хакерских вторжений, из-за которых страдают даже те компании, которые специализируются на информационной безопасности (ИБ).
Тех, кто еще не осознал, что их взломали, считает Денис Батранков, довольно много. Так, по статистике SANS Institute (SysAdmin, Audit, Network, Security) в Интернете одновременно работает около 3 тыс. бот-сетей. У некоторых из них красивые имена: Dark Energy, Kraken, Storm, Torpia, ZeuS… В каждой такой сети по нескольку десятков, а то и сотен тысяч компьютеров, за которыми сидят люди, которые не понимают, что их ПК используется кем-то еще как ресурс для криминальной деятельности. По иронии судьбы их любимая социальная сеть вполне может быть недоступной для них именно из-за того, что ее атакует бот-сеть, которую они подпитывают ресурсами своего компьютера. “Предполагаю, что в организации, у которой больше ста компьютеров, есть хотя бы один зараженный, через который злоумышленники могут проникнуть внутрь сети, на рабочие станции бухгалтеров и руководства, на серверы приложений и баз данных. Очень хотелось бы, чтобы это мое предположение опровергли специалисты, ответственные за корпоративную ИБ”, — обращается Денис Батранков к читателям этого обзора.
Актуальность защиты виртуальных ИТ-сред
Виртуализация ИТ-ресурсов только усугубляет ситуацию с состоянием защищенности корпоративной информации. Связанные с этим процессом быстрые и существенные изменения в ИТ порождают, по мнению Алексея Чередниченко, немало ошибок в ПО, используемом в процессе перехода на эту платформу, а оперативное их исправление, как правило, приводит к появлению новых. Происходит это несмотря на заявления о том, что в используемом инструментарии и в методиках проектирования и разработки ПО, обеспечивающего виртуализацию ИТ-средств, аспекты защиты информации стоят на первом месте. “Как показывает практика, сначала разработчики все-таки улучшают основной функционал, а уже потом, с небольшим отставанием, занимаются механизмами защиты”, — подмечает он.
Востребованность защиты виртуализированных ИТ-сред. Константин Кузовкин напоминает, что технологии виртуализации известны давно: еще в начале семидесятых годов появились первые версии операционных систем виртуальных машин VM/CMS, которые работали на мэйнфреймах IBM. “Таким образом, угрозы, возникающие при использовании технологий виртуализации, уже хорошо известны. Нужно только понимать, что в современных системах виртуализации и при применении их в облачных вычислениях изменяется ландшафт угроз, что связано с возникновением новых уязвимостей (например, из-за переноса клиентских серверов в виртуальную инфраструктуру провайдеров облачных вычислений), которые нужно учитывать, чтобы минимизировать риски реализации этих угроз”, — говорит Константин. Ссылаясь на прошедшую в марте 2011 г. первую международную конференцию CLOUD RUSSIA '2011, он заключает, что поставщики и заказчики средств виртуализации, работающие в России, уже достаточно хорошо понимают проблемы обеспечения ИБ, возникающие при использовании этих средств.
Отношение пользователей к защите виртуальных сред, по мнению Дениса Батранкова, выражается в таких словах, высказываемых в адрес ИБ-специалистов: “Надоело слушать, как все плохо, — предложите решение проблем”. Как отмечает Андрей Кучинский, вопросы, связанные с обеспечением ИБ, задаются заказчиками при переходе на виртуализацию одними из первых. В частности, их интересует, какими средствами обеспечивается изоляция виртуализированных ресурсов и как внедрение этих средств отразится на доступности и защищенности данных и приложений.
Очередное возвращение к виртуализации, на сей раз как к массовому подходу в организации ИТ-инфраструктуры, продолжается уже несколько лет. В России оптимистичные прогнозы аналитиков и ИТ-производителей о росте доли этого рынка, по наблюдениям Олега Глебова, впервые зазвучали в 2007 г. На осуществлении этих прогнозов негативно отразился финансовый кризис, оттеснивший виртуализацию на второй план в стратегиях развития предприятий. “С другой стороны, некоторые компании, стремясь минимизировать затраты на ИТ, по достоинству оценили возможности виртуализации ИТ-инфраструктуры. Очевидная экономия мощностей, достигаемая с помощью виртуализации, позволяет с уверенностью говорить, что эта технология будет востребована. Как и следовало ожидать, интерес к ней со стороны заказчиков ориентирует на виртуализацию и облачные вычисления и разработчиков”, — заключает он.
По оценкам Павла Коростелева, российский рынок виртуализации сегодня находится на начальной стадии своего развития, пока не все доступные на рынке ИТ-продукты адаптированы под виртуальную среду, и заметную роль ориентация на эту технологию в нашей стране начнет играть в период 2011 — 2012 гг. Он считает, что необходимость обеспечения ИБ в виртуальной среде заказчики осознают в массовом порядке после того, как будет накоплен опыт с эксплуатацией реально работающих виртуальных сред и произойдет несколько крупных ИБ-инцидентов, связанных с виртуальными системами.
Александр Лысенко обращает внимание на то, что, как и любая другая технология, виртуализация несет в себе не только преимущества, но и новые ИБ-угрозы, что в нашей стране виртуализацию уже весьма активно применяют многие коммерческие организации, и некоторые из них как клиенты уже столкнулись с вопросом обеспечения ИБ при виртуализации ИТ-ресурсов на стороне провайдеров ИТ-услуг. В то же время компании, которые содержат собственные ЦОДы (т. е. занимаются виртуализацией собственных ИТ-ресурсов), пока не учитывают в ИБ-рисках человеческий фактор и не волнуются по поводу возможных ошибок своих системных администраторов.
По наблюдениям Александра Лысенко, госсектор отстает от бизнеса относительно распространения виртуализации, хотя именно для этого типа заказчиков она подходит прежде всего, и по мере строительства “электронного государства” ситуация выправится. “С приходом виртуализации в государственные учреждения и компании, я думаю, внимание к вопросам ее защищенности, конечно, возрастет”, — отмечает он.
Организационные и технические проблемы обеспечения ИБ виртуальных ИТ-сред
Согласно наблюдениям Александра Бойко, за последнее время уровень понимания проблем, связанных с использованием виртуализации, у российских заказчиков вырос, и у них уже нет заблуждений насчет “природной” защищенности виртуализированных ИТ-сред. Но нет у них пока и четкого представления о способах и методах решения задач ИБ в этих средах. Если при “классическом” подходе к архитектуре автоматизированных сред вопросы обеспечения ИБ, как правило, решались на общесистемном уровне, на уровне приложений и прикладных систем, а также на сетевом уровне, то для виртуализированных сред в дополнение к этому необходим комплекс защитных мероприятий для самой виртуальной среды и на уровне гипервизора. При этом решить указанные задачи продуктами одного вендора, как правило, не представляется возможным.
Александр Бойко советует помнить, что среди проблем на пути к внедрению технологий виртуализации заказчиков поджидает и недостаточно высокий для полномасштабного внедрения таких средств уровень подготовки ИТ-специалистов. Если же говорить об ИТ-специалистах “старой закалки”, то они вообще предпочитают использовать традиционные, проверенные временем технологии и подходы к построению ИТ-инфраструктуры и не всегда могут понять, а тем более объяснить руководству преимущества виртуализации ИТ-среды.
Александр Бойко также отмечает, что среди поставщиков средств виртуализации есть те, кто занимается исключительно поставкой решений, и те, кто дополнительно оказывает консультационные услуги. По его наблюдениям, поставщиков первой группы сегодня больше, что не способствует продвижению новой технологии, поскольку средства виртуализации являются сложными, комплексными решениями, требующими поддержки вендоров и штата собственных высококвалифицированных ИТ-специалистов.
Архитектурные особенности, осложняющие защиту виртуализированных ИТ-сред. Наши эксперты считают, что для защиты виртуальной ИТ-инфраструктуры можно использовать традиционные подходы и средства. Так, по мнению Андрея Кучинского, если речь идет о виртуализации серверов и рабочих станций, традиционные технологии вполне применимы для контроля целостности аппаратной среды и защиты “родительского” раздела при использовании технологий виртуализации, основанной на гипервизоре. Применение традиционных антивирусных продуктов и межсетевых экранов пригодно, с его точки зрения, для защиты как “родительского” раздела, так и “гостевых”.
Однако эксперты указывают на то, что построенная таким образом защита может стоить дороже специализированной под виртуализацию, оказаться малоэффективной для архитектуры виртуализированной ИТ-инфраструктуры и даже свести на нет все выгоды от её использования. К тому же при этом не обеспечивается защита от новых угроз, специфичных для виртуальной среды, и не учитывается развитие самой виртуализации.
Олег Глебов обращает внимание, что зачастую аппаратный сервер с виртуальной средой выполняет целый спектр задач, решение которых предусматривает применение разных ИБ-политик. “Например, часть виртуальных машин может выполнять только внутренние [для компании] задачи, а часть только внешние, непосредственно связанные с выходом в Интернет. При этом нужно понимать, что маршрутизация трафика внутри аппаратного сервера идет через один и тот же аппаратный коммутатор, и даже при наличии в гипервизоре множества виртуальных коммутаторов образуется единое пространство обмена данными. Поэтому применение в виртуальной инфраструктуре классических политик безопасности не защищает от целого спектра угроз, которые могут причинить вред работе систем и привести к утечке важной информации, — говорит он. — При выборе решения по защите аппаратного сервера, который выполняет разноплановые задачи, зачастую встает вопрос целесообразности защиты одного устройства целым парком внешних программно-аппаратных комплексов. Для защиты специализированной среды, сервера и гипервизора необходимы специализированные средства, которые целенаправленно создаются для работы с виртуальными инфраструктурами”.
Денис Батранков тоже считает, что некоторые свойства виртуальных сред требуют иных, нежели традиционные, средств защиты. Например, перемещение операционной системы (ОС) с одной виртуальной машины на другую приводит к тому, что если раньше межсетевой экран мог точно определить, где находится защищаемая им ОС, то теперь он должен уметь отслеживать ее перемещения и перенастраивать правила защиты или перепоручать защиту ОС другому экрану, который тоже должен быть настроен в соответствии с ИБ-политиками, действующими в новой локации ОС.
Александр Лысенко полагает, что продукты, которыми защищают в виртуальных средах виртуальные машины, должны быть программными, так как использовать аппаратные решения для таких задач просто невозможно. “Напрямую это касается межсетевых экранов, которые необходимо размещать внутри виртуальной машины для фильтрации внутреннего трафика на ESX-серверах [ESX-сервер — платформа виртуализации, разработанная компанией VMware]. Это связано с тем, что трафик между виртуальными машинами, расположенными на одном ESX-сервере, как правило, не покидает пределы этого сервера”, — поясняет Александр Лысенко.
Помимо технологических проблем те организации, у которых есть специализированные ИТ-подразделения, сталкиваются с проблемами разделения ответственности. “Когда на одном сервере находится и сеть передачи данных, и несколько видов ОС, и разные приложения вместе с базами данных, остро встает вопрос, кто за что отвечает. Ведь физически все это хозяйство теперь находится внутри одной “коробки”. У заказчика появляются новые задачи по распределению зон ответственности. Их нужно осознать и решать, — подчеркивает Денис Батранков. — Виртуализация вводит такие новые понятия, как копирование образов систем. Кто контролирует уровень конфиденциальности этих данных и их перенос? Администратор может скопировать всю виртуальную систему со всеми персональными данными и передать их конкуренту. Он может так поступить с любым виртуальным сервером: интернет-магазином, новостным порталом, корпоративной почтой и т. д. Кто контролирует места расположения клонов виртуальных машин?”.
Наиболее уязвимые компоненты виртуальной ИТ-среды. Как отмечает Павел Коростелев, в отношении методов организации ИБ виртуализация ничего принципиально нового не требует: это по-прежнему контроль и аудит доступа к ресурсам, разделение полномочий и т. д. В виртуальных средах, как уже упоминалось, могут даже использоваться те же ИБ-средства, что и в физической среде.
Однако есть в организации ИБ виртуальных сред и особенности, связанные с появлением новой сущности — гипервизора, защитить который без принципиально новых инструментов нельзя. Наши эксперты указывают на гипервизор как на наиболее уязвимое место в структуре виртуальных сред. Этот вывод подтверждают также данные отчета IBM X-Force 2010 Trend and Risk Report (см. диаграмму), согласно которым именно на гипервизор приходится наибольшее количество уязвимостей в средах для виртуализации, обнаруженных и задокументированных исследователями по безопасности из группы IBM X-Force в 2010 г. (примерно 39% от общего количества обнаруженных уязвимостей).
Павел Коростелев обращает внимание на то, что одно из главных преимуществ виртуализированной ИТ-среды — её гибкость — одновременно является и одним из основных факторов, затрудняющих обеспечение безопасности находящихся в ней данных. В структуре корпоративного ИТ-подразделения появляется новая роль — администратор виртуальной системы, который обеспечивает доступ к виртуальным машинам, к данным, с которыми они работают, а также, что немаловажно, к средствам соединения виртуальных машин между собой. Например, он может (по ошибке или злому умыслу) вывести машину, содержащую конфиденциальные данные, в менее защищенный сегмент сети, перенести виртуальную машину с сервера в контролируемой зоне на общую ферму серверов и т. д.
Поэтому весьма важным с точки зрения безопасности, по мнению наших экспертов, является разграничение доступа и контроль использования системы управления виртуальной инфраструктурой, несанкционированный доступ к которой может привести как к компрометации данных, так и к выходу из строя виртуальных ресурсов. В связи с этим, как сообщил Кирилл Керценбаум, ИБ-специалисты прогнозируют варианты атак на виртуальные среды, схожие с атаками на физическую инфраструктуру, но обладающие специфическими характеристиками. Одним из примеров такой атаки, который упоминает Кирилл Керценбаум, является так называемый VM migration man-in-the-middle attack. Суть ее состоит в том, что при миграции виртуальной машины по каналу с открытым доступом без применения шифрования злоумышленник способен подменить часть служебных данных и таким образом получить доступ к виртуальной системе уже на новом ресурсе.
Олег Глебов предлагает разделять уязвимость данных и уязвимость самой инфраструктуры. Чтобы снизить риски, связанные с администрированием аппаратного комплекса, он призывает следить как за правильной настройкой ИБ-политик, так и за сетевой архитектурой виртуальных сред. Наиболее актуальным, по его мнению, становится обеспечение безопасного взаимодействия между виртуальными машинами в рамках одного комплекса.
Константин Кузовкин считает, что в первую очередь необходимо защищать непосредственно виртуальные машины, а также данные ограниченного доступа (персональная информация, коммерческая, служебная тайна и пр.), которые они обрабатывают.
Алексей Чередниченко в качестве важного уязвимого места, связанного с технологическими особенностями виртуализации, указывает на возможные проблемы контроля взаимодействия на уровне интерфейсов для обмена данными и управляющих команд средств виртуализации. По его наблюдениям, сегодня это один из “лакомых кусков” для внедрения вредоносного кода и проведения атак типа “отказ в обслуживании”.
Делая акцент на комплексность подхода к построению системы ИБ виртуализированной ИТ-инфраструктуры, Александр Бойко призывает не расставлять приоритеты для отдельных компонентов виртуальной ИТ-среды, рассматривая их как наиболее или наименее уязвимые. “Все они должны быть защищены должным образом и обеспечивать противодействие актуальным угрозам информационной безопасности. Тесная взаимосвязь между уровнями инфраструктуры и отсутствие четких границ между ними приводит к необходимости выстраивать защиту для каждого уровня таким образом, чтобы не оставлять даже малейшей возможности ее обхода. В противном случае все усилия будут напрасны”, — говорит он.
Константин Кузовкин согласен, что в защите виртуальных сред нужно ориентироваться на комплексный подход, который включает как организационные меры, так и сертифицированные средства защиты.
Готовность заказчиков и вендоров к обеспечению защиты виртуальных сред. Алексей Чередниченко обращает внимание на то, что ведущие производители средств ИБ активно переносят свои решения в виртуальные среды, стараясь при этом максимально сохранить функциональные возможности решений и полностью использовать интерфейсы и встроенные в средства виртуализации механизмы контроля безопасности, предоставляемые разработчиками этих средств. В результате можно констатировать, что практически все ведущие разработчики ИБ-решений в настоящее время предлагают решения, более или менее адаптированные или специально разработанные для виртуальных инфраструктур. Типичной, по его наблюдениям, стала практика технологических альянсов между производителями средств виртуализации и ИБ-вендорами. Такие альянсы позволяют максимально учитывать опыт ИБ-разработчиков на этапах проектирования ПО виртуализации.
Кирилл Керценбаум призывает не забывать, что и сами вендоры, занимающиеся разработкой решений защиты, в полной мере испытывают те же трудности и вызовы, что и их заказчики, в связи с переходом на использование виртуальных систем и поэтому понимают положение дел с эффективными подходами к решению возникающих в связи с этим трудностей: “На данный момент проблемы виртуализации, связанные с обеспечением ИБ, ясны не до конца. Наиболее надежным в настоящее время все же следует признать использование специализированных решений. С развитием технологий скорее всего средства защиты для физических и виртуальных сред станут максимально интегрированы”.
По мнению Олега Глебова, для подготовки целостных решений по обеспечению ИБ виртуальных ИТ-сред необходим опыт в реализации проектов на основе виртуализации и чёткое понимание российских стандартов и их применения в специализированных задачах. Основываясь на предлагаемом им разделении уязвимостей виртуальной среды, он делает вывод, что и построение комплексной защиты следует сводить к решению двух задач: защите данных и защите инфраструктуры. Для выполнения требований стандартов в организации защиты виртуальной инфраструктуры, как он советует, можно использовать сертифицированные программные средства, которые постепенно появляются на российском рынке.
Готовность российской регулятивной базы к виртуализации ИТ-среды и обеспечению ее защиты
Как отмечает Александр Бойко, если говорить о требованиях, определяемых на уровне законов и международных стандартов, то в силу своей высокоуровневости и должной степени абстрактности они в той или иной мере одинаково применимы для ИТ-систем с разными платформами и архитектурами. Если же рассматривать более детальные требования, изложенные в руководящих и методических документах российских регуляторов ИБ-рынка, то здесь, по его мнению, еще предстоит значительная работа по их адаптации к специфике технологий виртуализации. “Дело в том, что данные требования в итоге должны реализовываться конкретными компонентами виртуальной инфраструктуры на системном уровне: в среде виртуализации, на уровне “железа”, на уровне ОС, на уровне прикладного программного обеспечения. А здесь, как показывает практика, не всё трактуется однозначно и не все выполнимо”, — говорит он.
“К большому сожалению, российская регулятивная база еще не до конца готова к общим вопросам эксплуатации ИТ-систем. Что же касается виртуализации, то здесь все еще намного сложнее, — делится своими наблюдениями Кирилл Керценбаум. — Если же провести более глубокий анализ, то и с точки зрения западных стандартов и требований все, что касается виртуализации, также не является абсолютно прозрачным. Однако значительный прогресс в этой области все же есть”. По его оценкам, одним из самых “продвинутых” в этом плане является стандарт PCI DSS, в котором еще в конце 2009 г. были внесены изменения в требования по безопасности для виртуализации, для настройки межсетевых экранов и маршрутизаторов, для стандартов конфигураций, политик обновлений, мониторинга и аудита доступа к данным.
Олег Глебов не согласен с Кириллом Керценбаумом в оценке “продвинутости” стандарта PCI DSS. По его мнению, на сегодняшний день этот стандарт не рассматривает виртуальные среды, хотя очевидно, что в обозримом будущем его ИБ-требования будут полностью адаптированы к виртуализации. “Большинство требований стандарта применительно к виртуальной инфраструктуре ориентировано на конечную виртуальную машину, а не на сам хост. Данный подход ставит под вопрос правильное применение стандарта ко всему аппаратному серверу. Поэтому крайне важно защитить не только виртуальные машины, но и хост. Следующим шагом будет защита общих для виртуальных машин ресурсов и виртуальной сети передачи данных. Для построения защиты сетевой файловой системы и хранилищ данных хорошим решением станет изоляция сетевого трафика с информацией, подходящей под стандарт, в отдельную сеть на основе защищенного протокола передачи, например iSCSI, — полагает он. — Организовав изолированный трафик критической информации, важно обеспечить сетевую защиту. Для таких задач подходят специализированные средства обнаружения и противодействия вторжений (IDS/IPS) и так называемый виртуальный межсетевой экран. Его использование является необходимой частью, так как стандарт PCI DSS предъявляет жёсткие требования к изоляции и защите серверов, которые обрабатывают информацию держателей платежных карт, а стандартные физические межсетевые экраны не в состоянии полностью контролировать весь трафик, который передается внутри аппаратного сервера и физически не покидает его”.
Анализируя причины слабой готовности российской регулятивной базы к виртуализации ИТ-среды, внедрению PCI DSS или иных международных стандартов, Павел Коростелев указывает на то, что требования российских регуляторов по большей части унаследованы от старых руководящих документов Гостехкомиссии (ныне ФСТЭК): “Эти документы разработаны в начале 90-х годов и не учитывают современные реалии и тенденции развития ИТ. Именно недостаточную готовность нормативной базы можно считать одним из главных препятствий на пути развития направления информационной безопасности в нашей стране. С моей точки зрения, в разработке нормативной базы должны принимать участие и регуляторы (ФСТЭК, ФСБ, ФСО), и специалисты профильных НИИ (например, ГНИИПТЗИ ФСТЭК), и представители компаний — лидеров отраслей. Только в этом случае нормативная база будет способствовать обеспечению информационной безопасности”.
Работа в области регулирования защищенности виртуальных сред, как отмечают наши эксперты, продолжается и затрагивает все новые и новые стандарты ИТ. Разумеется, нормативную базу проще адаптировать к устоявшимся технологиям. Поэтому нельзя говорить о том, что данный процесс быстро завершится, ведь сама регулируемая область — обеспечение безопасности виртуальных сред — еще находится в стадии стремительного развития и требует серьезной работы. Поэтому, как советует Андрей Кучинский, регуляторам необходимо держать руку на пульсе и оперативно вносить изменения в существующую нормативную базу.
Перспективы развития обеспечения ИБ виртуальных ИТ-сред
Павел Коростелев констатирует, что сегодня на рынке не сформировалось единой точки зрения на то, какой должна быть система защиты виртуализированных систем, поскольку ни у крупнейших вендоров, ни у компаний, ни у самих разработчиков еще нет статистически значимого опыта: “Когда сформируется единый взгляд на защиту виртуализации и он будет реализован несколькими вендорами, можно будет говорить о стандартизированной (в практическом смысле — когда у вендоров появятся сходные по функционалу продукты) и комплексной защите”.
Кирилл Керценбаум отмечает, что вопросам безопасности все большее внимание уделяется при разработке ПО, в том числе и систем для создания виртуальных инфраструктур. В результате не только повышается надежность самого ПО, но и создаются специальные элементы интеграции (API), позволяющие специализированным средствам безопасности глубоко погружаться в подобные системы, что дает возможность реализовывать механизмы защиты максимально эффективно.
Немаловажным, на его взгляд, является и то, что с ростом популярности виртуализации (к сожалению, и у тех, кто занимается разработкой злонамеренного ПО) становится более понятно, куда будут наноситься удары в первую очередь, и это позволяет “затачивать” системы защиты именно под эти компоненты виртуальных инфраструктур, а также под защиту тех точек, которые в силу архитектурных особенностей среды закрыть наиболее сложно.
Андрей Кучинский ожидает, что существующие эвристические алгоритмы определения атак, а также поведенческие модели должны быть скорректированы с учётом распространения виртуализации. При этом возрастающая сложность вычислительных задач, по его мнению, будет решаться путем использования в компьютерах ресурсов графических ускорителей и специализированных аппаратных модулей. “Можно ожидать внесения изменений на уровне архитектуры центральных процессоров и контроллеров шин. Операционные системы должны предоставлять интерфейсы для обеспечения простой и гибкой интеграции со средствами обеспечения информационной безопасности”, — полагает он.
Согласно наблюдениям Александра Бойко, несмотря на то что продолжается переход ИТ в сторону виртуализации, данный процесс не имеет лавинообразного характера. Это относится и к задачам информационной безопасности как в части разработки новой и совершенствования существующей нормативной базы, так и в части появления новых технологий безопасности для виртуализированных ИТ-сред. “Как показывает мой опыт, инициаторами перемен в пользу виртуализации являются корпоративные ИТ-структуры, а для них в первую очередь важна не безопасность, а целевое назначение ИТ-системы и обеспечение работоспособности прикладных сервисов”, — говорит Александр Бойко.
Константин Кузовкин полагает, что в ближайшее время должны быть приняты стандарты по обеспечению безопасности виртуальных инфраструктур и облачных вычислений: “Проекты таких стандартов уже выпущены институтом National Institute of Standards and Technology. Соответствующие нормативные документы должны появиться и в России”.
По мнению Константина Кузовкина, облачные вычисления и виртуальная инфраструктура выдвигают на первое место защиту непосредственно данных, а в этой области лучшая мера на сегодняшний день — шифрование. А еще лучше, если данные кроме того, что будут зашифрованы, получат еще и встроенные элементы защиты (self-protected data).
Заглядывая вперед, Денис Батранков полагает, что виртуальная инфраструктура окажется в результате более безопасной, чем существующие ныне физические инфраструктурные аналоги.