По мере того, как предприятия переходят к модели децентрализации ЦОДов, они сталкиваются с возрастающим количеством угроз, которые становятся все более изощренными. ИТ-администраторам все сложнее обеспечивать должную защиту дата-центров, пишет на портале ComputerWeekly независимый консультант в области виртуализации и Linux Стюарт Бернс.
Безопасность ЦОДов — это сложный вопрос, который в обозримом будущем не станет проще. Это связано с тем, что индустрия вместо централизованной установки оборудования и вычислительных средств начала отдавать предпочтение распределенной концепции, к примеру, периферийным вычислениям (Edge Computing). К этому нужно добавить, что ландшафт угроз в дата-центрах постоянно видоизменяется и расширяется. Есть основания предполагать, что необходимость защиты серверных ферм поставит ИТ-администраторов под дополнительное давление, поскольку им придется выполнять дополнительный объем работы. Тем не менее, область безопасности имеет фундаментальные аспекты, которые позволяют понять истоки возникновения проблем и способы их решения.
Эти аспекты не претендуют на то, чтобы дать исчерпывающие ответы на все вопросы, поскольку управление каждым ЦОДом предполагает уникальные настройки, но они помогут разработать схему, следование которой поможет ИТ-администраторам создать комплексную защиту. На начальном этапе все проблемы безопасности дата-центров можно разделить на три различные категории, связанные с конфиденциальностью данных.
Первая категория — это предотвращение потери данных или незаконного овладения ими со стороны третьих лиц. Сюда относятся не только данные, утерянные в результате взломов инфраструктуры посредством эксплуатации уязвимостей, но и конфиденциальная информация, к которой получают доступ отдельные сотрудники внутри организации с целью ее продажи. Источниками утечки могут быть выброшенные распечатки, сменные носители или неправильный процесс утилизации.
Вторая категория проблем связана с ситуациями, которые наносят ущерб целостности данных компании. Это ключевой вопрос для любой эффективно действующей компании, точная и надежная информация необходима для обеспечения контролируемых и бесшовных бизнес-процессов. Потенциально целостность данных могут нарушить некачественно проведенное тестирование или проверка приложений, а также ввод данных и ограничения, накладываемые на эти данные. Например, при проверке работоспособности того или иного приложения необходимо подключать к ним различные версии БД. Это поможет удостовериться, что все версии приложений работают должным образом. Игнорируя эту практику тестирования, организация ставит себя под удар.
Значительное влияние на целостность данных могут оказывать пользователи. К примеру, они могут отредактировать те данные, которые не нуждаются в редактировании. Чтобы избежать подобных ситуаций, ИТ-администраторы могут установить соответствующие настройки допуска или прибегнуть к другим средствам контроля.
Третья категория вопросов касается доступности данных и инфраструктуры, отвечающей за их обработку. Многие пользователи связывают информационную безопасность с доступом, сведя все к простому вопросу: «Доступна ли система для использования?». Если, например, она была зашифрована или удалена вредоносным ПО, то не может быть речи ни о каком доступе. Эта категория охватывает широкий спектр проблем, влияющих на доступ, таких как отказ оборудования, стихийное бедствие и доступность программ. ИТ-администратор может подумать, что этими категориями проблем сложно управлять, но это не так. Операторы ЦОДов часто обсуждают меры физической защиты, но не рискуют ли они пропустить киберугрозы?
Для предотвращения обоих типов угроз нужно внедрить средства управленческого контроля, первый из которых может быть описан как административный. Компания может задействовать его для управления рисками. В качестве примера можно назвать применение политик допустимого использования (acceptable use police, AUP) — она поможет пользователям понять, как правильно работать с технологией. Еще один пример: отключение доступа сотрудника, который увольняется, чтобы предотвратить возможные посягательства на целостность инфраструктуры компании в случае, если он по каким-либо причинам захочет отомстить работодателю. Было немало случаев, когда уволенные сотрудники в течение некоторого времени сохраняли доступ к корпоративным системам.
Следующая категория средств контроля — это средства контроля физической безопасности, которые, как правило, хорошо видны снаружи ЦОДа и служат сдерживающим фактором для меркантильных воров. К ним можно отнести видеонаблюдение, защитные ограждения и механические устройства для поимки нарушителей. Многим компаниям, которые содержат небольшие дата-центры, некоторые средства защиты покажутся излишними, но в любом случае им следует контролировать, кто может входить в серверную комнату или ЦОД, а кто — нет. В прошлом имели место случаи, когда отсутствие столбов и ограждений для защиты в серверных или ЦОДах приводило к тому, что злоумышленники воровали оборудование, протаранив стену (Ram-raiding). Это не настолько частое явление, но крупным ЦОДам наверняка нужно иметь защиту от атак с применением грубой физической силы.
Третий и последний тип контроля классифицируется как технический. Он отвечает за уровень доступа, которым обладают сотрудники при работе с системой — доступ на основе ролей (role based access control, RBAC), дискреционный, обязательный и т. д., а также предусматривает журналирование действий в операционной среде (что в ней происходит, кто и к каким ресурсам получает доступ, какие действия предпринимаются). Применяемые компаниями технические средства контроля варьируются в зависимости от требований. Помимо контроля доступа и аудита, они также могут включать в себя очень сложные элементы, такие как управление доступом к сети (network access control, NAC), хостовые системы обнаружения вторжений (host-based intrusion detection system, HIDS) и шифрование устройств. Аудит и журналирование операций — эти хоть и не новые технологии в образцовом виде демонстрируют и документируют происходящие в дата-центре события, которые можно перепроверить.
Таким образом, разработка и реализация политик безопасности для ЦОДов должна учитывать ряд действий, но чтобы они были эффективными — проблемы следует разделить на несколько частей и принимать целенаправленные меры защиты, а не пытаться найти всеобъемлющее решение.