Требования безопасности цод

Информационная безопасность ЦОД: подходы

Информационная безопасность ЦОД: подходы

Информационная безопасность ЦОД: подходы

Дмитрий Костров
Дирекция информационной безопасности ОАО «МТС»

ЦОД: состав, виды

Центр обработки данных (ЦОД) — это отказоустойчивая комплексная централизованная система, обеспечивающая автоматизацию бизнес-процессов с высоким уровнем производительности и качеством предоставляемых сервисов.

Обычно в состав ЦОД входят:

  • высоконадежное серверное оборудование;
  • системы хранения и передачи данных, включая системы резервного копирования;
  • системы энергообеспечения, кондиционирования и физического размещения;
  • системы мониторинга и управления;
  • системы безопасности;
  • резервные центры обработки информации;
  • решения по виртуализации ресурсов;
  • решения по консолидации.

Определены преимущества создания собственного ЦОД (или его аренды) — это предоставление отказоустойчивых инфраструктурных сервисов в режиме 24х7, повышение эффективности и надежности эксплуатации вычислительных ресурсов, упрощенное централизованное администрирование, снижение издержек на предоставление инженерных коммуникаций, высокий уровень защиты информационной системы, централизованное управление и учет ресурсов, контроль доступа к ЦОД (а также подключения в рамках применения специальных разъемов), простое и удобное масштабирование вычислительных ресурсов.

Обычно выделяют три основных вида ЦОД:

  1. Основной ЦОД — это специально подготовленное помещение (здание), оборудованное комплексом инженерных систем (разрабатывается индивидуально, исходя из конфигурации предоставленных помещений и потребностей заказчика).
  2. Комплексный ЦОД (от производителя).
  3. Мобильный (контейнерный).

Непрерывность работы любого ЦОД обычно измеряется в процентах рабочего времени в год. При наиболее распространенном уровне «три девятки» (99,9%) функционирование не должно прерываться в целом более чем на восемь часов в год. «Четыре девятки» (99,99%) допускают перерыв не более часа, «пять девяток» (99,999%) — это почти 100%-ная непрерывность, остановка не превышает и минуты. Объективной оценкой возможностей ЦОД можно считать только независимый аудит. При этом можно воспользоваться определенными стандартами для оценки. Это могут быть: ISO 17799, FISMA, Basel II, COBIT, HIPAA, NIST SP800-53.

Информационная безопасность ЦОД: анализ уровня зрелости

Если подходить к обеспечению безопасности информации, хранимой (обрабатываемой) в ЦОД, мы должны исходить из требований конфиденциальности, доступности и целостности. Необходимо отметить, что цель обеспечения безопасности и защиты функциональных приложений, сервисов и данных (информации) — сведение к приемлемому минимуму (анализ рисков, аппетит рисков) ущерба при возможных внешних и внутренних воздействиях.

Вопросы информационной безопасности ЦОД могут быть описаны только после проведения анализа текущего уровня, разработки проектного и стратегического уровней зрелости процесса управления непрерывностью бизнеса (BCM) в отношении критичных технологических процессов современной телекоммуникационной компании. Данный анализ уровня зрелости должен выполняться для ключевых областей процесса BCM в соответствии с методологией Института непрерывности бизнеса и проводиться по следующим областям:

  1. Анализ последствий для деятельности (BIA).
  2. Оценка рисков (RA).
  3. Корпоративная стратегия BCM.
  4. Уровень зрелости процесса BCM.
  5. Стратегия BCM в части восстановления ресурсов.
  6. План непрерывности бизнеса.
  7. Решения и планы восстановления ресурсов.
  8. План кризисного управления.
  9. Тренировки по BCM, культура, развитие осведомленности.
  10. Испытание процесса BCM.
  11. Поддержка и сопровождение процесса BCM.
  12. Аудит процесса BCM.
  13. Управление процессом BCM.
  14. Политика BCM.
  15. Верификация и валидация процесса BCM.

Основная цель управления функциональной стабильностью технологических процессов — обеспечить выполнение бизнес-функций компании в условиях воздействия дестабилизирующих факторов. Для выполнения анализа уровня зрелости компании в аспекте BCM разработана система оценки, основанная на материалах Института непрерывности бизнеса (BCI), Международной организации по стандартизации (ISO) и методологии CobIT Ассоциации аудита и контроля информационных систем (ISACA).

После проведения работ в рамках проекта ВСМ делаются выводы о том, нужен ли вообще ЦОД; строить собственный или арендовать; делать ли дублирующий. На этом этапе возникает вопрос обеспечения информационной и технологической безопасности с учетом анализа рисков всей компании.

Вопрос обеспечения информационной безопасности ЦОД можно формально разделить на безопасность сетевой части, серверной части и части хранения данных.

Этапы обеспечения безопасности ЦОД, объекты защиты

Основные этапы обеспечения безопасности ЦОД:

  • построение модели угроз;
  • выделение объектов, на которые могут быть направлены угрозы;
  • построение модели действий нарушителя;
  • оценка и анализ рисков;
  • разработка и внедрение в системы ЦОД методов и средств защиты.

Анализируя вышесказанное, становится ясно, что без построения СУИБ (системы управления информационной безопасностью) как всего предприятия, так и элемента (ЦОД) адекватной защиты не обеспечить.

Перечислим основные объекты защиты в ЦОД:

  • информация, циркулирующая в системе;
  • оборудование (элементы);
  • программное обеспечение.

Специалисты информационной безопасности уже прекрасно знают модель «Планирование-реализация-проверка-совершенствование» («Plan-Do-Check-Act» — PDCA), которая применена для структурирования всех процессов СУИБ.

Сегодня многие организации, занимающие лидирующие позиции в области обеспечения ИБ, разрабатывают (согласно ФЗ «О техническом регулировании») корпоративный стандарт «Обеспечение информационной безопасности организаций», где в полной мере должны быть отражены и требования по ИБ ЦОД, которые должны обеспечить непрерывное выполнение бизнес-функций компании.

Отклонение от реализации данной модели чревато ошибками в реализации защиты, что приведет к потерям предприятия (утечка информации и т.п.).

Из чего должна состоять сетевая часть?

ЦОД может работать (обычно) как с Интернетом, так и с сетью на базе VPN-MPLS, поэтому в сетевой части должен стоять межсетевой экран (желательно в режиме failover), устройство, обеспечивающее шифрование трафика (особенно при соединении с Интернетом), системы обнаружения вторжения IDS/IPS, проходной антивирус. Кроме того, в сетевой части находятся корневые маршрутизаторы, балансировщик нагрузки и так называемый aggregation switch (работает на уровне 2 или 3, может агрегировать данные от нескольких физических портов).

Серверная часть

Серверная часть состоит из коммутаторов. Тут хорошо применять технологию VLAN для разграничения доступа и информационных потоков. Обычно именно эта часть отвечает за связь с центром управления сетью. В центре управления сетью может размещаться центр управления безопасностью (SOC). Здесь ставится система контроля доступа и идентификации (IDM).

Жизнеобеспечение ЦОД: защита и риски

Жизнеобеспечение ЦОД: защита и риски

Жизнеобеспечение ЦОД: защита и риски

ЦОД – место хранения огромного объема информации и данных, требующих надежной защиты. Как обеспечить эту защиту и свести риски к минимуму – на эти вопросы ответили эксперты в области хранения данных.

  1. В чем заключается специфика обеспечения ИБ в ЦОД?
  2. Кто несет ответственность за информацию в ЦОД?
  3. Каковы основные виды рисков при использовании внешнего дата-центра и пути их минимизации?
  4. На что нужно обращать внимание при выборе надежного ЦОД?

1. Обеспечение информационной безопасности в ЦОД – это сложная и комплексная задача, решение которой напрямую зависит от типа ЦОД.

Так, например, арендуемый ЦОД, в отличие от собственного, не контролируется по периметру на физическом уровне, а значит, требует перестройки контроллеров системы управления ИБ и их ориентации, прежде всего, на защиту/контроль доступа к данным в процессе их передачи во внешний ЦОД и обратно, обработки и хранения. Контроль должен распространяться на все стадии жизненного цикла данных, включая резервные копии, тестовые данные и пр.

Кроме того, пользователь, остановивший свой выбор на внешнем ЦОД, должен тщательно продумать вопрос контроля данных при расторжении договора с поставщиком услуг. Необходимо в том числе подумать, каким образом данные будут переданы обратно в организацию или новому поставщику этих услуг и как гарантировать уничтожение всех копий данных.

2. За информацию как ценный актив бизнеса всегда должен отвечать его владелец. Только он понимает важность данных, может определить порядок их использования, сформировать требования по обеспечению их целостности, конфиденциальности и доступности.

Владелец может поручить заботу о сохранности информации другим лицам внутри или вне своей организации, определив круг их обязанностей и обозначив свой контроль за их деятельностью.

3. Организации имеют разные приоритеты в области ИБ: у них разные сервисы и типы данных, разные обязательства перед клиентами и партнерами, доверившими им свои данные, разные требования со стороны законодательства и регуляторов. Даже в очень крупных категориях ИБ могут быть огромные различия. Для кого-то доступность данных – это основное требование, а сами данные обезличены и конфиденциальной информации в них нет или она находится в другом месте. Для других компаний обеспечение конфиденциальности, контроль доступа – это основной фокус.

4. Прежде всего, следует помнить, что проект SLA в виде формального договора – это только основа для выбора поставщика таких «чувствительных» услуг. Самое главное – иметь возможность независимого контроля уровней предоставляемого сервиса.

Для этого необходимо убедиться и время от времени проверять организацию физической безопасности, резервирование IT-инфраструктуры, инфраструктуру жизнеобеспечения ЦОД, процессы поддержки оборудования (включая SLA-контракты с поставщиками и производителями), количество и качество персонала эксплуатации и т.д. Хороший способ такого контроля – выбор ЦОД, который поддерживает внешнюю сертификацию на систему управления качеством IT-сервисов, информационной безопасности, непрерывности бизнеса в соответствии с национальными или международными стандартами. Такая сертификация всегда сопровождается регулярным, независимым внешним аудитом и позволяет поддерживать высокую эффективность работы всех систем.

Читайте так же:  Пособия по старшей группе доу

1. Попробую рассмотреть две стороны – с точки зрения провайдера ЦОД и заказчика. Обычно провайдер крайне заинтересован в надежной защите своего дата-центра, в противном случае, это ведет к увеличению репутационных рисков. Коммерческий ЦОД посещают представители заказчиков, он обслуживается сотрудниками разных служб, поэтому даже на физическом уровне риски довольно высоки. Для их снижения должны быть предусмотрены как организационные, так и технические меры защиты. К таким мерам относятся: проверка персонала при приеме на работу, контроль доступа на территорию и в помещения, регламентирование действий сотрудников провайдера, видеонаблюдение, замки на стойках и пр. И чем корректнее исполняются имеющиеся регламенты и инструкции, тем выше общий уровень безопасности ЦОД.

Если речь идет о ЦОД с облаком, то важно выстроить эффективную защиту виртуальной платформы и ее системы управления. Это уже не просто место, где размещается оборудование заказчика, а программная среда, которая соответствующим образом настраивается. Прежде всего, должны быть реализованы механизмы разграничения доступа и контроля за действиями администраторов, которые работают с этой виртуальной средой, а также средства, которые позволят надежно разграничить виртуальные пространства заказчиков аналогично тому, как это происходит в физической среде. Также важны анализ защищенности облачной среды и мониторинг событий и инцидентов ИБ. И наконец, сама архитектура облака и ее отдельных компонент должна быть выстроена таким образом, чтобы было минимизировано или вовсе исключено влияние внешнего негативного воздействия в отношении одного заказчика на ресурсы другого или ресурсы облака в целом. Особенно это касается каналов связи, когда, например, DDoS-атака на одного заказчика может потенциально привести к тому, чт ресурсамо будет заблокирован и доступ ко всем остальным.

В любом случае, должна быть разработана модель угроз как у провайдера применительно ко всей инфраструктуре ЦОД, так и у заказчика – применительно к его мощностям, ресурсам и информационным системам, размещаемым в дата-центре. Причем модель угроз заказчика должна, как минимум, учитывать модель угроз провайдера, а как максимум – базироваться на ней.

Что касается отдельно заказчика, то он должен четко понимать, какие механизмы безопасности предоставляются в арендуемом дата-центре. Возможно, часть угроз ему придется закрывать самостоятельно. Ведь стандартизации услуг защиты данных на рынке ЦОД нет. Кроме того, желательно иметь средства контроля конфигураций и мониторинга за работой средств защиты, которые эксплуатирует и настраивает сам провайдер.

2. Это исключительно юридический вопрос. Например, ФЗ-152 предполагает, что ответственность за обеспечение персональных данных несет оператор, то есть арендатор места в ЦОД или облачного ресурса, в ведении которого находятся персональные данные. Но при этом заказчик может передать часть ответственности и рисков провайдеру. Это четко прописывается в договоре в виде перечня регламентных работ, уровня сервиса и технических мер защиты, лежащих на стороне провайдера.

3. Подключение к внешним сетям – это всегда риск. Но чтобы адекватно его оценить, важно понять, какие механизмы и средства защиты предоставляет провайдер, и сформировать соответствующим образом архитектуру будущей распределенной системы. Составление модели угроз целевой системы с учетом ее размещения во внешнем дата-центре и реализация в соответствие с ней системы защиты – единственный способ минимизации рисков.

4. Нужно обращать внимание на наличие сертификата о надежности и отказоустойчивости ЦОД. Например, дата центр «Компрессор» сертифицирован Uptime Institute. Также важны четко налаженный процесс регламентирования по эксплуатации дата-центра, наличие технических и организационных механизмов защиты от основных типов угроз, общая репутация провайдера, формируемая годами. При необходимости соответствия законодательным требованиям в области защиты информации, например при организации защиты персональных данных, важно, чтобы провайдер мог предоставить сервисы информационной безопасности, основанные на средствах, сертифицированных ФСТЭК и ФСБ России.

1. В инфраструктурах ЦОД мы имеем дело с огромными объемами и потоками данных, доступ к которым необходимо контролировать без ущерба для производительности. Поэтому основными сервисами ИБ для ЦОД являются Firewall (межсетевой экран), обеспечивающий разграничение прав доступа и полномочий, а также система предотвращения вторжений IPS/IDS, помогающая выявить аномалии в трафике и предотвратить атаки.

Необходимо также помнить о делении всей инфраструктуры на сегменты для обеспечения наилучшей защиты. В последнее время с увеличением числа и объема виртуальных систем остро встает вопрос об обеспечении безопасности внутри их, как на сетевом уровне, так и на уровне гипервизора.

2. Обычно не принято выделять отдельные группы по обеспечению безопасности информации в ЦОД, этим занимаются те же подразделения, что и для всех других информационных структур компании.

1. Главная специфика – критичность систем, размещаемых в ЦОД. Нередко специалисты ЦОД вообще отказываются от проведения мероприятий по защите, чтобы случайно не заблокировать работу отдельных систем или дата-центра в целом. К защите ЦОД нужно подходить взвешенно, искать баланс между безопасностью и работоспособностью. Вместе с тем, есть и повышенные требования к таким показателям работы инфраструктуры, как пропускная способность каналов, объемы хранимых и обрабатываемых данных, время отклика, время простоя. Система информационной безопасности в дата-центре имеет право на существование только тогда, когда она не ухудшает требуемые показатели работы систем, а поскольку технологии защиты развиваются следом за IТ, они не всегда могут выдержать требуемые нормы. И, конечно, еще одна специфическая особенность – виртуализация, которая привнесла довольно широкий перечень угроз. И, несмотря на то, что виртуальные инфраструктуры повсеместно внедряются уже много лет, до сих пор существующие средства защиты не удовлетворяют всем потребностям в области безопасности.

2. В ЦОД пересекаются зоны ответственности как инфраструктурного (сеть, инженерия, оборудование, серверы, среда виртуализации, БД), так и прикладного уровня, на каждом из которых есть свои риски. При этом связующим элементом выступает служба ИБ, которая отвечает как за базовые мероприятия на уровне инфраструктуры, так и за качественный консалтинг при разработке приложений. Она же занимается контролем соблюдения политик безопасности на всех уровнях и проводит расследования инцидентов, по результатам которых становится понятно, в чьей зоне ответственности произошло нарушение или существует уязвимость.

3. Основные риски – ухудшение и/или потеря управляемости компонентами систем, размещенных в ЦОД и инфраструктуре. Необходимо понимать, что потеря управляемости – общий риск для всех. В случае применения технических средств провайдера для защиты собственных сервисов у компании есть только формальный интерфейс к запросу стандартных конфигураций. Так, теряется гибкость в части разработки политик защиты и снижается оперативность реагирования ИБ. Это может быть особенно критично, например, когда необходимо отразить текущую атаку и своевременно отреагировать на изменение поведения злоумышленника. В этом случае для критичных систем следует устанавливать собственные средства защиты, обеспечив их квалифицированными людскими ресурсами. Стоит отметить, что с потерей управления во время атаки (например, когда выходит из строя основной канал связи с сервисом – DoS) все уже научились бороться. Делается это с помощью резервных каналов доступа к консолям оборудования. Перед заключением договора нужно просто убедиться, что у вашего провайдера такая возможность есть.

Вторыми по значимости я бы назвал риски инсайдерских атак, поскольку администраторы ЦОД имеют непосредственный доступ к оборудованию и виртуальным устройствам.

4. С точки зрения ИБ при выборе центра обработки данных я бы отметил возможность делегировать владельцу ЦОД риски ИБ, связанные с действиями его сотрудников, и репутацией. Рекомендую обратить внимание на возможность использования имеющихся в ЦОД инфраструктурных средств защиты, включая сертифицированные, а также наличие средств гибкой настройки их политик.

«Того, кто не задумывается о далеких трудностях, поджидают близкие неприятности», – емко сформулировал древний китайский философ. Стремление защититься от потенциальных угроз было всегда – люди укрепляли входы в пещеры, строили крепостные стены, ковали мечи и кольчуги, развертывали зенитно-ракетные комплексы. Менялись только технологии и объекты защиты. В цифровую эпоху одним из таких объектов стал ЦОД.

Политики информационной безопасности

Для злоумышленников наиболее привлекательны информационные системы банков, и не удивительно, что именно банки стали лидерами в деле защиты информации, а разработанные ими стандарты безопасности – ориентиром для других отраслей.

В 2010 г. Банком России был принят первый отраслевой стандарт обеспечения информационной безопасности СТО БР ИББС-1.0-2010, который распространялся и на дата-центры коммерческих банков. Предложенные принципы построения системы нормативных документов безопасности можно сравнить с подходом к управлению государством.

Читайте так же:  Годовую бухгалтерскую отчетность представлять в срок до

На первом (верхнем) уровне – в общей политике (концепции) ИБ, как и в конституции страны, прописываются общие задачи, которые конкретизируются в частных политиках (второй уровень), таких как «Политика физической защиты информационных систем», «Политика управления доступом и регистрацией», «Политика использования средств криптографической защиты информации» и т.п. Третий уровень представляют регламенты, процедуры и инструкции, подробно описывающие способы применения средств защиты, порядок и частоту выполнения процедур. Примером могут служить положения о персональных данных, о проведении аварийного восстановления, регламент контроля состояния систем информационной безопасности. Нижний уровень – журналы учета предоставления доступа, сообщений об инцидентах ИБ, аудита систем.

Основными объектами защиты при обеспечении информационной безопасности ЦОДа являются: информационные ресурсы (данные); процессы сбора, обработки, хранения и передачи информации; пользователи системы и обслуживающий персонал; информационная инфраструктура, включающая технические и программные средства обработки, передачи и отображения информации, в том числе каналы информационного обмена, системы защиты информации и помещения. Зона ответственности ЦОДа зависит от модели предоставляемых услуг (табл. 1).

Важнейшая часть разработки политики информационной безопасности – построение модели угроз и нарушителей (табл. 2).

Анализ рисков – выявление потенциальных угроз и оценка масштабов последствий их реализации – поможет правильно выбрать перво­очередные задачи, которые должны решать специалисты по информационной безопасности ЦОДа, спланировать бюджеты на покупку технических и программных средств.

Обеспечение безопасности – непрерывный процесс, который включает этапы планирования, реализации и эксплуатации, мониторинга, анализа и совершенствования системы ИБ. Для создания систем менеджмента информационной безопасности используют так называемый цикл Деминга.

Важной частью политик безопасности является распределение ролей и ответственности персонала за их выполнение. Следует постоянно пересматривать политики с учетом изменений законодательства, новых угроз и появляющихся средств защиты. И, конечно, доводить требования к информационной безопасности до персонала и проводить его обучение.

Организационные меры

Некоторые эксперты скептически относятся к «бумажной» безопасности, считая главным умение взламывать системы. Практический опыт работы по обеспечению информационной безопасности в банках говорит об обратном. Специалисты по ИБ могут иметь отличную экспертизу в деле выявления и снижения рисков, но если персонал ЦОДа не будет выполнять их указания, все будет напрасным.

Безопасность, как правило, не приносит денег, а лишь минимизирует риски. Поэтому к ней часто относятся как к чему-то мешающему и второстепенному. Требования специалистов по безопасности нередко приводят к конфликтам с персоналом и руководителями эксплуатационных подразделений.

Наличие отраслевых стандартов и требований регуляторов помогает безопасникам отстаивать свои позиции на переговорах с руководством, а утвержденные политики ИБ, положения и регламенты позволяют добиваться от персонала выполнения изложенных там требований, подводя базу под про­ведение зачастую непопулярных решений.

Защита помещений

При предоставлении ЦОДом услуг по модели colocation на первый план выходит обеспечение физической безопасности и контроля доступа к оборудованию клиента. Для этого используются выгородки (огороженные части зала), которые находятся под видеонаблюдением клиента и к которым доступ персонала ЦОДа крайне ограничен.

В государственных вычислительных центрах с физической безопасностью и в конце прошлого века дела обстояли неплохо. Был пропускной режим, контроль доступа в помещения, пусть без компьютеров и видеокамер, системы пожаротушения – в случае возгорания в машинный зал автоматически пускался фреон.

В наше время физическая безопасность обеспечивается еще лучше. Системы контроля и фотоуправления доступом (СКУД) стали интеллектуальными, внедряются биометрические методы, например контроль входа в машзал по руке человека в ЦОДе IXcellerate или специальная кабинка, сканирующая человека при доступе в машзал ЦОДа Сбербанка в Сколково.

Более безопасными для персонала и оборудования стали системы пожаротушения, среди которых можно выделить установки пожаротушения тонкораспыленной водой. Наряду с обязательными системами противопожарной защиты в ЦОДах часто используется система раннего обнаружения пожара аспирационного типа.

Для защиты дата-центров от внешних угроз – пожаров, взрывов, обрушения конструкций здания, затопления, коррозийных газов – стали использоваться комнаты и сейфы безопасности (см. «ЦОДу и стены помогают»), в которых серверное оборудование защищено практически от всех внешних повреждающих факторов.

Слабое звено – человек

«Умные» системы видеонаблюдения, датчики объемного слежения (акустические, инфракрасные, ультразвуковые, микроволновые), СКУД снизили риски, но не решили всех проблем. Эти средства не помогут, например, когда правильно допущенные в ЦОД люди с правильно пронесенным инструментом что-нибудь зацепят («Из чего состоит безопасность», с. 89).

Алексей Карпинский, заместитель гендиректора, ИТ-компания iCore

Не секрет, что в российском бизнесе, покупая сотрудника конкурентов, покупают и имеющуюся у него информацию. Люди скачивают архивы и уносят с собой, и только очень крупные компании занимаются этой проблемой.

На работе дата-центра может сказаться нецелевое использование персоналом его ресурсов, например нелегальный майнинг («Как бороться с нелегальным майнингом в ЦОДах?», с. 41). Помочь в этих случаях могут системы управления инфраструктурой ЦОДа (DCIM).

Защиты требует и сам персонал. Целевые атаки профессиональных преступников чаще всего начинаются с использования методов социальной инженерии. Олег Наскидаев (DEAC) напоминает, что подобные риски можно минимизировать, обу­чая персонал и внедряя лучшие мировые практики в области информационной безопасности.

Защита инженерной инфраструктуры

Традиционные угрозы функционированию дата-центра – сбои электропитания и отказы систем охлаждения («Безопасность инженерной инфраструктуры – основа жизнедеятельности ЦОДа», с. 90). К таким угрозам уже привыкли и научились с ними бороться.

Дмитрий Гуляев, руководитель направления инфраструктуры ЦОД, Delta Electronics

Специалисты по безопасности, как правило, воспринимают инженерную инфраструктуру как некую изолированную сущность, по умолчанию защищенную от действий злоумышленников, а сотрудники, занимающиеся эксплуатацией инженерной инфраструктуры, не разбираются в вопросах безопасности.

Новой тенденцией стало повсеместное внедрение «умного» оборудования, объединенного в сеть: управляемые ИБП, интеллектуальные системы охлаждения и вентиляции, разнообразные контроллеры и датчики, подключенные к системам мониторинга. При построении модели угроз ЦОДа не стоит забывать о вероятности атаки на сеть инфраструктуры (а, возможно, и на связанную с ней ИТ-сеть ЦОДа). Усугубляет ситуацию то, что часть оборудования, например чиллеры, может быть вынесена за пределы ЦОДа, скажем, на крышу арендуемого здания.

Защита каналов связи

Если дата-центр предоставляет услуги не только по модели colocation, то придется заниматься защитой облаков. По данным Check Point, только в прошлом году 51% организаций по всему миру столкнулись с атаками на облачные структуры. DDoS-атаки останавливают бизнес, вирусы-шифровальщики требуют выкуп, целевые атаки на банковские системы приводят к хищению средств с корсчетов. Угрозы внешних вторжений беспокоят и специалистов по информационной безопасности дата-центров. По мнению Артема Гавриченкова (Qrator Labs), наиболее актуальны для ЦОДов распределенные атаки, нацеленные на прекращение предоставления услуг, а также угрозы взлома, кражи либо изменения данных, содержащихся в виртуальной инфраструктуре или системах хранения.

Для защиты внешнего периметра ЦОДа служат современные системы с функциями выявления и нейтрализации вредоносного кода, контроля приложений и возможностью импорта технологии проактивной защиты Threat Intelligence. Некоторые пользователи разворачивают системы с функционалом IPS (предотвращения вторжений) c автоматической подстройкой сигнатурного набора под параметры защищаемого окружения.

Для защиты от DDoS-атак российские компании, как правило, используют внешние специализированные сервисы, которые уводят трафик на другие узлы и фильтруют его в облаке. Защита на стороне оператора выполняется гораздо эффективнее, чем на стороне клиента, а ЦОДы выступают в качестве посредников по продаже услуг.

В ЦОДах возможны и внутренние DDoS-атаки: злоумышленник проникает на слабо защищенные серверы одной компании, размещающей свое оборудование по модели colocation, и с них по внутренней сети проводит атаку «отказ в обслуживании» на других клиентов этого дата-центра.

Внимание виртуальным средам

Нужно учитывать специфику защищаемого объекта – использование средств виртуализации, динамичность изменения ИТ-инфра­струк­тур, взаимосвязанность сервисов, когда успешная атака на одного клиента может угрожать безопасности соседей. Как отмечает Нарек Татевосян (BI.Zone), взломав front-end докер при работе в PaaS на базе Kubernetes, злоумышленник сразу может получить всю парольную информацию и даже доступ к системе оркестрации.

Продукты, предоставляемые по сервисной модели, имеют высокую степень автоматизации. Чтобы не мешать бизнесу, не меньшую степень автоматизации и горизонтального масштабирования должны иметь наложенные средства защиты информации. Масштабирование должно обеспечиваться на всех уровнях ИБ, включая автоматизацию контроля доступа и ротацию ключей доступа. Особняком стоит задача масштабирования функциональных модулей, осуществляющих инспекцию сетевого трафика. По мнению Александра Власова (BI.Zone), фильтрация сетевого трафика на прикладном, сетевом и сеансовом уровнях в ЦОДах с высокой степенью виртуализации должна выполняться на уровне сетевых модулей гипервизора (например, Distributed Firewall компании VMware) либо путем создания цепочек сервисов (виртуальные межсетевые экраны от Palo Alto Networks).

Читайте так же:  Судебные приставы таганрог сайт

При наличии слабых мест на уровне виртуализации вычислительных ресурсов усилия по созданию комплексной системы информационной безопасности на уровне платформы будут затрачены впустую.

Уровни защиты информации в ЦОДе

Общий подход к защите – использование интегрированных, многоуровневых систем обеспечения ИБ, включающих макросегментацию на уровне межсетевого экрана (выделение сегментов под различные функциональные направления бизнеса), микросегментацию на базе виртуальных межсетевых экранов или маркирования метками трафика групп (ролей пользователей или сервисов), определенных политиками доступа.

Андрей Акинин, генеральный директор, Web Control

Устанавливать систему обнаружения вторжений на весь внутренний трафик, как правило, экономически не оправданно. Оптимальный вариант – сбор и анализ сетевой статистики в узловых точках (flow monitoring) с целью обнаружения сетевых аномалий и смягчения DDoS-атак.

Следующий уровень – выявление аномалий внутри сегментов и между ними. Анализируется динамика трафика, которая может свидетельствовать о наличии вредоносных активностей, таких как сканирование сети, попытки DDoS-атак, скачивание данных, например путем нарезки файлов базы данных и вывода их периодически появляющимися сессиями через длительные промежутки времени. Внутри ЦОДа проходят гигантские объемы трафика, так что для выявления аномалий нужно использовать продвинутые алгоритмы поиска, причем без пакетного анализа. Важно, чтобы распознавались не только признаки вредоносной и аномальной активности, но и работа вредоносного ПО даже в зашифрованном трафике без его расшифровки, как это предлагается в решениях Cisco (Stealthwatch).

Последний рубеж – защита оконечных устройств локальной сети: серверов и виртуальных машин, например, с помощью агентов, устанавливаемых на оконечные устройства (виртуальные машины), которые анализируют операции ввода-вывода, удаления, копирования и сетевые активности, передают данные в облако, где и проводятся требующие больших вычислительных мощностей расчеты. Там производится анализ с помощью алгоритмов Big Data, строятся деревья машинной логики и выявляются аномалии. Алгоритмы самообучаются на базе огромного количества данных, поставляемых глобальной сетью сенсоров.

Можно обойтись и без установки агентов. Так, Юрий Бражников из 5nine Software считает, что современные средства защиты информации должны быть безагентными и интегрироваться в операционные системы на уровне гипервизора («Как защитить гибридную инфраструктуру предприятия», с. 91).

Перечисленные меры значительно снижают риски информационной безопасности, но этого может быть недостаточно для дата-центров, обеспечивающих автоматизацию производственных процессов повышенной опасности, например, атомных станций.

Эксперты «Московского завода «Физприбор», разрабатывающего аппаратные системы противоаварийной защиты (ПАЗ) для атомных станций, предлагают отделить автоматизированную систему безопасности от системы АСУ ТП. Системы верхнего уровня могут использовать программно определяемые устройства, гиперконвергентные системы – в общем, все возможности современных информационных технологий. А система ПАЗ, не позволяющая ни при каких условиях произойти аварии, будет работать по жестко заданному неизменяемому алгоритму, задействуя максимально упрощенные и надежные контроллеры.

Требования регуляторов

Денис Дубцов, директор центра компетенций информационной безопасности, ГК «Рамакс»

Позиция регулятора неоднозначная. ФСТЭК не готова отнести к субъектам КИИ ни облачных провайдеров, ни дата-центры и предлагает смотреть на конкретные предоставляемые услуги. В целом 187-ФЗ похож на попытку разобраться с деятельностью хозяйствующих субъектов с их же помощью.

В зависимости от обрабатываемой информации физические и виртуализованные инфраструктуры дата-центра должны удовлетворять разным тре­бованиям по безопасности, сформулированным в законах и отраслевых стандартах.

К таким законам относится закон «О персональных данных» (152-ФЗ) и вступивший в этом году в силу закон «О безопасности объектов КИИ РФ» (187-ФЗ) – прокуратура уже стала интересоваться ходом его выполнения. Споры о принадлежности ЦОДов к субъектам КИИ еще идут («Является ли субъектом КИИ облачный провайдер?», с. 88), но, скорее всего, дата-центрам, желающим предоставлять услуги субъектам КИИ, придется выполнять требования нового законодательства.

Непросто придется ЦОДам, размещающим у себя государственные информационные системы («ЦОДы и безопасность ГИС», с. 93). Согласно Постановлению Правительства РФ от 11.05.2017 № 555 вопросы информационной безопасности следует решить до ввода ГИС в промышленную эксплуатацию. Соответственно ЦОД, который хочет размещать у себя ГИС, заранее должен соответствовать требованиям регуляторов.

За последние 30 лет системы обеспечения безопасности ЦОДов проделали огромный путь: от простых систем физической защиты и организационных мер, не потерявших, впрочем, своей актуальности, к сложным интеллектуальным системам, в которых все чаще используются элементы искусственного интеллекта. Но суть подхода при этом не поменялась. Самые современные технологии не спасут без организационных мер и обучения персонала, а бумаги – без программных и технических решений. Безопасность ЦОДа нельзя обеспечить раз и навсегда, это постоянный ежедневный труд по выявлению первоочередных угроз и комплексному решению возникающих проблем.

Информационная безопасность ЦОД

Создание системы информационной безопасности ЦОД требует тщательного изучения его архитектуры, соблюдения всех изначально заложенных требований по доступности, отказоустойчивости, производительности и надежности.

Подход специалистов СТЭП ЛОДЖИК позволяет реализовывать проекты различного масштаба, включащие в себя:

  • защиту сетевого периметра ЦОД, включая средства межсетевого экранирования, систем обнаружения и предотвращения атак, защиты от DDoS-атак, защиты web-приложений
  • защиту данных при их передаче по каналам связи
  • организацию защищенного удаленного доступа
  • защиту серверного сегмента
  • управление доступом и усиленная аутентификация
  • защиту виртуальной инфраструктуры ЦОД
  • мониторинг, анализ и корреляция событий ИБ
  • шифрование виртуальных машин и данных
  • организацию резервного копирования и восстановления
  • соответствие требованиям ИБ, включая нормативные и отраслевые требования, международные стандарты, внутренние политики и регламенты ИБ

ЦОД, датацентры, облачные вычисления, SaaS

Проектирование и строительство центра обработки данных (ЦОД, дата центр), построение и использование облачных вычислений и SaaS сервисов

СЕМИНАР МОНИТОРИНГ ЦОД 25-26 МАРТА МОСКВА

Полезные ссылки

Руководство «Система физической безопасности в ЦОД»

Завершена авторская работа над руководством «Система физической безопасности в ЦОД. Требования и рекомендации». В данном руководстве приведены требования и рекомендации американских и европейских стандартов, нормативных документов, которые могут иметь отношение к проектированию и эксплуатации «Системы физической безопасности» в ЦОД. Руководство рекомендуется руководителям проектов центров обработки данных, проектировщикам и инсталляторам, а также будет полезно для менеджеров проектов дата центров, для ИТ специалистов, для заказчиков, участвующих в построении инженерных систем дата-центра.

Данное руководство позволяет разработать техническое задание и технические требования, пояснительную записку и проектную документацию на систему физической безопасности ЦОД.

Руководство содержит уникальные сведения, которые собраны и переработаны из следующих стандартов: европейских стандартов EN 50600-2-5 и EN 50600-3-1; американских стандартов — TIA/EIA-942-B, ANSI/BICSI 002.

В руководстве приводятся требования и рекомендации стандартов к серверной и другим помещения, территориям.

В руководстве приведена классификация зон (помещений и территорий) ЦОД по физической безопасности, классификация зон защиты по внешним и внутренним событиям (воздействиям).

В руководстве приводится таблица по уровням надежности ЦОД согласно требованиям и рекомендациям стандарта TIA/EIA-942-B к системе безопасности, помещениям и площадкам.

В руководстве приводятся описание и ссылки на пункты стандартов и нормативных документов, что позволяет пользователю данного руководства лучше ориентироваться в требованиях и рекомендациях различных стандартов.

Примеры описания пунктов из данного руководства:

  • Согласно TIA-942-B (статья 8.2) все коробки для сплайсов для кабельной разводки ЦОД находящиеся в общедоступных местах или в помещениях совместного пользования с другими зданиями, следует держать на замке и под наблюдением системы безопасности ЦОД, с использованием видеокамеры, дистанционного устройства тревожной сигнализации или того и другого вместе.
  • Согласно BICSI 002-2011 (статья 12.7.2.2.4) замки c шифром не позволяют использовать несколько различных кодов. Данный замки не рекомендуется использовать в дверях серверных и других зон с дорогостоящим оборудованием или секретных зон из-за высокой вероятности несанкционированного доступа в результате “подсматривания” кодовой комбинации и отсутствия возможности отслеживать данные о входе и выходе.
  • Согласно BICSI 002-2011 (статья 12.8.2.4) системы тревожной сигнализации и системы контроля доступа должны интегрироваться в целях предоставления возможности координации программирования желательных рабочих параметров безопасности, а также согласованного отклика на тревожные сигналы. Например, во многих центрах обработки данных, включение пожарной тревоги должно автоматически отпирать двери аварийных выходов для обеспечения возможности быстрой эвакуации персонала из здания. Включение тревожной сигнализации датчиками движения можно сочетать с автоматическим отображением места происшествия на мониторах компьютеров системы безопасности.
  • Согласно EN 50600-2-5 (статья 6.2.2.4.1) перемещение товаров и людей от разгрузочной площадки до помещения ЦОД должно контролироваться подходящим механизмом безопасности (например, блокировкой), применяемым внутри границ разгрузочной площадки.

Оглавление руководства в файле pdf

Данное руководство ежегодно обновляется, скачать обновленную версию оглавления данного руководства можно по следующей ссылке: Обновленная версия оглавления руководства

Оглавление руководства в текстовом формате

Ниже данного теста приводится текстовое описание оглавление старой версии руководства 1.06

Требования безопасности цод