Физическая защита ЦОДа — понятие комплексное. Информационная безопасность ЦОД: подходы

Увеличение числа угроз и объема трафика заставляет владельцев центров обработки данных применять различные решения для их защиты, что, в свою очередь, приводит к бурному росту соответствующего рынка. Так, по данным Markets and Markets, общие продажи продуктов безопасности для ЦОДов должны составить в 2016 году 6,3 млрд долларов, а к 2021 году ожидается двукратное увеличение - до 12,9 млрд долларов, то есть приращение более 15% ежегодно. Схожие цифры приводят и другие аналитические агентства - например, Transparency Market Research прогнозирует ежегодный прирост в 12,6%.

В широком смысле обеспечение безопасности ЦОДа можно разделить на физическую и логическую защиту. Несмотря на всю важность первой, главные усилия сосредоточены на второй. Так, согласно Transparency Market Research, еще в 2013 году на логические компоненты тратилось 85% всех средств, направляемых на устранение риска угроз для ЦОДов. При этом из-за повсеместного перехода к облачным вычислениям и необходимости ускорения разработки приложений принципы защиты приходится пересматривать.

Актуальные темы защиты центров обработки данных обсуждались на секции «Безопасность» во время проведения форума «МИР ЦОД – 2016. Услуги. Облака».

АВТОМАТИЗИРОВАННАЯ ЗАЩИТА ОТ DDoS

DDoS-атаки привлекают, пожалуй, наибольшее внимание из-за их широкомасштабных последствий. Так, недавняя атака на серверы компании Dyn, контролирующей значительную часть инфраструктуры DNS, привела к недоступности множества известных сайтов в США и Европе. Это была самая крупная атака с использованием зараженных устройств, которые сейчас принято относить к Интернету вещей (в данном случае цифровых камер и DVD-плееров). Мощность атаки с использованием сети 100 тыс. ботов Mirai составила, по некоторым оценкам, 1,2 Тбит/с, что вдвое больше, чем когда-либо ранее (см. рис. 1).

Как отмечается в недавнем отчете Nexusguard (службы защиты от DDoS), число атак во II квартале 2016 года по сравнению с аналогичным периодом 2015 года уменьшилось почти на 40%, зато их интенсивность значительно возросла. Чтобы защититься от массированных атак, одних мер безопасности на уровне ЦОДа недостаточно. Между тем, как отмечает Антон Шевчук, менеджер по продукции Arbor Networks в компании Netwell, до сих пор есть заказчики, уверенные в том, что они могут уберечься от DDoS-атаки с помощью межсетевых экранов и систем предотвращения вторжений. Как свидетельствует статистика, свыше половины организаций, у которых были установлены эти устройства, столкнулись со сбоями сети в результате атак DDoS. Помимо использования специализированных средств, необходимо организовать эшелонированную оборону.

В ходе DDoS-атаки ресурсы ЦОДа подвергаются «бомбардировке» путем направления к ним множества специфических запросов и в конечном итоге перестают справляться с нагрузкой. Всего можно выделить три больших класса атак: массированные атаки на переполнение интернет-канала; атаки на устройства с контролем состояния, такие как балансировщики нагрузки, межсетевые экраны, серверы приложений; атаки на уровне приложений, небольшие по мощности, но не менее эффективные - как правило, они нацелены на конкретные уязвимости. DDoS-атаки легко организовать, а стоимость соответствующих предложений начинается от 5 долларов в час.

Концепция эшелонированной обороны для защиты от DDoS, предложенная компанией Arbor Networks, предполагает установку двух специализированных компонентов - в ЦОДе и у оператора. Первый позволяет блокировать все типы атак, однако, когда масштаб атаки на канал становится сопоставимым с имеющейся пропускной способностью, он обращается за помощью к компоненту, установленному у оператора. Поэтому, как отмечает Антон Шевчук, очень важно, чтобы эти компоненты «умели» взаимодействовать друг с другом.

Когда атака на канал достигает предопределенной мощности, компонент в ЦОДе сообщает оператору о необходимости очистки трафика, который направляется на определенный префикс. Кроме того, в идеале такое двухсоставное решение должно синхронизировать черные и белые списки, а также профили защиты. Ориентируясь на черные списки, оператор может осуществлять предварительную фильтрацию трафика, снижая нагрузку на систему защиты ЦОДа. Таким образом, клиенту (оператору ЦОДа) не нужно обращаться к провайдеру с просьбой о принятии срочных мер для блокирования атаки - защита включается автоматически, а время простоя сводится к минимуму.

У Arbor Networks есть различное оборудование - с производительностью от 100 Мбит/с до 160 Гбит/с на устройство. Эти решения могут разворачиваться и в виде виртуальных машин. В России услуги по защите от DDoS-атак на базе оборудования Arbor Networks предоставляют «Ростелеком», Orange, RETN, «Акадо» и другие операторы, а значит, уже сейчас эту модель можно реализовывать в подключенных к ним ЦОДах. Как заявляет Антон Шевчук, только такой подход позволяет предприятиям обеспечить защиту и доступность своих ресурсов.

ЗАЧЕМ НАМ АГЕНТ?

По оценкам зарубежных экспертов, общая величина потерь от взлома системы безопасности составляет в среднем около 4 млн долларов. В России цифры сопоставимые. Так, согласно отчету Русского международного банка, 21 января 2016 года на него была совершена хакерская атака, в результате которой с корсчета банка в ЦБ похищено 508 млн руб. Многие атаки начинаются с того, что злоумышленник получает доступ, в том числе с помощью социальной инженерии, к рабочему месту, одной ВМ, а с нее уже инициируются атаки.

В новой, виртуальной реальности те решения, которые использовались десятилетиями для защиты физических сред, перестают работать. По мнению Юрия Бражникова, генерального директора 5nine Software по России и СНГ, подобные инциденты, во всяком случае заметная их часть, связаны именно с тем, что многие компании продолжают использовать старые средства управления и защиты для сред виртуализации, которые основаны на агентском подходе. При этом на каждую защищаемую единицу (ВМ) устанавливается агент, что не всегда оправданно, тем более что его можно отключить. К тому же при непосредственной защите конечных точек потребляется большое количество ограниченных ресурсов, из-за чего существенно снижаются производительность и эффективность ЦОДа.

Старая модель была сфокусирована на защите конечных точек, но теперь многие нагрузки перемещаются на серверы и в облака. Между тем, по словам Юрия Бражникова, известные производители продолжают воспроизводить в виртуальной среде архитектуру информационной безопасности, изначально разработанную для физической среды. Это приводит к тому, что новые уязвимости на уровне гипервизора и ОС оказываются незащищенными. Так, например, атаки на уровне виртуальной сети или с одной ВМ на другую не определяются аппаратными средствами, контролирующими физическую среду.

Внутри виртуальной среды надо использовать новые способы защиты. Так, в соответствии с рекомендациями ЦБ РФ по обеспечению информационной безопасности при использовании технологии виртуализации, предпочтительным решением является применение средств защиты от воздействия вредоносного кода на уровне гипервизора без установки агентского ПО на виртуальные машины. Однако такой подход возможен, только если разработчик имеет доступ на уровень виртуального коммутатора, внутри которого и проходят все пакеты, которые потом доставляются в ВМ. Будучи партнером по разработке решений для защиты и управления виртуальными средами на базе Microsoft Hyper-V, компания 5nine Software имеет доступ к виртуальному коммутатору Hyper-V, на уровне которого и реализуется защита (см. рис. 2).

Такой подход позволяет сэкономить до 30% ресурсов сервера, а антивирусное сканирование выполняется в 70 раз быстрее. В числе других преимуществ безагентского подхода Юрий Бражников называет устранение зависимости от действий персонала и клиентов, поскольку систему защиты нельзя отключить на уровне ВМ. Кроме того, общая трудоемкость обеспечения безопасности в результате снижается, поскольку теперь не нужно заботиться о каждой ВМ. Политику можно настроить на хосте или в центре управления, а затем очень быстро масштабировать ее в рамках ЦОДа, ведь виртуальная среда чрезвычайно динамична - ВМ постоянно создаются, переносятся и ликвидируются.

Благодаря интеграции 5nine Cloud Security Plugin в System Center, провайдеры могут предоставить своим клиентам не только средства управления инфраструктурой, но и инструменты контроля за безопасностью. «Любой клиент сможет самостоятельно обеспечивать и контролировать безопасность своих решений, - говорит Юрий Бражников. - Если вы пользуетесь ресурсами нескольких ЦОДов (например, собственного и принадлежащего хостинг-провайдеру), политики безопасности синхронизируются, так что при миграции в случае аварии или перераспределения нагрузки из одного центра в другой будут сохраняться все настройки корпоративной безопасности».

Если на начальном этапе в облако переносились емкие, но не самые ценные ресурсы, то теперь, когда на повестке дня встал вопрос о переносе критичных ресурсов, камнем преткновения оказывается вопрос обеспечения ИБ. Когда клиент передает свои ключевые бизнес-сервисы в облако, он хочет быть уверен в поддержании такой политики безопасности, которая удовлетворяет его требованиям.

БЕЗОПАСНОСТЬ - ЭТО СЕТЬ

Резонансные взломы системы безопасности с очевидностью продемонстрировали, что традиционная защита периметра, фокусирующаяся на трафике «север - юг» (межсетевые экраны, системы обнаружения и предотвращения, защищающие от атак извне), не способна оградить от неприятностей центр обработки данных, где между серверами преобладает трафик «восток - запад», не выходящий за его пределы. По некоторым оценкам, на последний приходится три четверти всего объема трафика ЦОДа.

Действенным решением проблемы разграничения трафика внутри центра обработки данных является микросегментация: разделение на многочисленные защищенные зоны. Благодаря современным виртуализированным решениям практически каждая виртуальная машина может быть снабжена собственным межсетевым экраном, что позволяет создать сеть с нулевым уровнем доверия внутри ЦОДа. Однако, как уже отмечалось в предыдущем разделе, гораздо более эффективным решением оказывается реализация средств безопасности на уровне гипервизора - речь идет о встроенном в этот гипервизор виртуальном коммутаторе.

Появление такого устройства стало ответом на потребность в обеспечении оперативного развертывания и динамической миграции виртуальных машин и приложений. Например, при развертывании нового приложения после запуска ВМ нужно было вручную задать VLAN, сконфигурировать маршрутизацию в физической сети, настроить политики МСЭ. Все эти операции занимали время, и к тому же они оказывались уникальными для каждой аппаратной платформы, на которой построен ЦОД. Иначе говоря, приложения и ВМ были привязаны к конкретной физической сети. Необходимо было устранить эту привязку, то есть виртуализировать сеть. Теперь, как отмечает Александр Кренев, руководитель направления сетевой виртуализации в московском офисе VMware, у каждой платформы виртуализации есть свой коммутатор, который является для нее «родным». Например, для гипервизора ESXi такой виртуальный распределенный коммутатор - Distributed Virtual Switch, для KVM в масштабах ЦОДа таковым можно считать Open Virtual Switch и т. д.

Поверх виртуального коммутатора на программном уровне реализуютcя базовые сетевые функции: коммутация, маршрутизация, брандмауэр и балансировка нагрузки. Каждый физический сервер с гипервизором становится не просто вычислительной платформой, на которой можно выделить ресурсы виртуальным машинам, но еще и многогигабитным коммутатором и маршрутизатором (старый слоган «сеть - это компьютер» получает новый смысл). Чтобы эти функции работали, нужна базовая IP-связность между серверами. На физической сети больше не нужно тратить время на настройку VLAN - достаточно один раз настроить транспортную сеть. Для передачи трафика через физическую сеть используется инкапсуляция VxLAN.

Использование виртуальных коммутаторов позволяет автоматизировать рутинные операции по настройке сети, ускорить аварийное восстановление и, конечно, повысить эффективность защиты. «Когда функции безопасности и фильтрации трафика выполняются на уровне виртуальной платформы, на уровне гипервизора, приложения можно защитить независимо от нижележащей физической архитектуры, - объясняет Александр Кренев. - Наверняка многие слышали о микросегментации или о модели нулевого доверия. Построить такую модель на платформе сетевой виртуализации очень просто, для этого не потребуется развертывать множество МСЭ».

Если отойти от вопросов безопасности и взглянуть чуть шире, то виртуализация сети открывает путь к реализации полностью программно определяемых центров обработки данных (см. рис. 3).

НА ЗАЩИТУ ПРИЛОЖЕНИЙ

В своем прогнозе на 2017 год среди 10 ключевых технологических тенденций Gartner называет адаптивную архитектуру защиты. Правда, по сравнению с прогнозом на текущий 2016-й, она теперь находится не на седьмом месте, а на десятом, что объясняется скорее эффектом потери новизны, чем снижением актуальности. Как отмечается в комментарии, «многоуровневая защита и анализ поведения пользователей и объектов станут обязательными требованиями для каждого предприятия».

Адаптивная защита предполагает встраивание мер безопасности во все бизнес-процессы - реализация их постфактум означает создание проблем самому себе. Соответственно, специалисты по безопасности должны тесно взаимодействовать с архитекторами решений и разработчиками приложений для включения мер безопасности еще на этапе проектирования решений и разработки приложений. Последние все чаще становятся объектом целенаправленных атак.

Как отметил в своем выступлении Рустэм Хайретдинов, заместитель генерального директора InfoWatch и руководитель проекта Appercut, все научились неплохо защищать свою сеть, поэтому атаки постепенно переносятся на прикладной уровень. К сожалению, они не детектируются с помощью традиционных средств, неспособных определить, где запрограммированная функция, а где просмотренная ошибка, - то есть нет аномалий, по которым можно решить, что идет атака.

При развертывании облачных сервисов большее внимание уделялось возможностям, но не рискам. «Теперь же настала пора фиксировать успехи, - призывает Рустэм Хайретдинов, - и думать об угрозах, которые начинают захлестывать сервисы, построенные без учета такой опасности». Выстроенная защита, ориентированная на монолитные приложения, безусловно, позволяет нивелировать часть из них, потому что старые атаки никуда не делись. Однако нападению подвергается не только сервис в целом (что выражается в попытках заблокировать канал или реализовать какие-то другие известные атаки), но и отдельные приложения в нем.

Эта ситуация усугубляется тем, что провайдеры не имеют контроля за предоставляемыми приложениями, которые к тому же часто обновляются. Ведь облако - неважно IaaS, PaaS или SaaS - это, по сути, некоторый набор приложений, создаваемых другими людьми. «Не зная, как устроены конкретные приложения, отражать новые атаки против них, при организации которых используется специфика их написания и проектирования, становится все труднее», - предостерегает он.

Злоумышленники используют ошибки и уязвимости в тех приложениях, которые пишутся быстро в соответствии с гибкой методологией разработки (agile). Скорость вывода на рынок новых функций оказывается важнее обеспечения их безопасности, к тому же старые методы защиты просто не успевают за скоростью разработки. Так, тест на проникновение (pentest) занимает несколько недель, и к моменту его завершения можно быть уверенным лишь в том, что позапрошлая версия сайта была безопасной.

Разработка ускоряется, практически «идет с колес» - изменения происходят каждые две недели, а такие проверки, как тест на проникновение, выполняются раз в полгода. В сложившейся ситуации есть лишь один выход - интеграция систем защиты с самим объектом. Однако пока подобная возможность реализована только в крупнейших сервисах уровня Amazon, где отдельной службы безопасности нет: имеются ответственные за безопасность в команде разработчиков и представители той же команды, например, в подразделении, обеспечивающем доступность.

Таким образом, подход к защите приложений кардинально меняется (см. рис. 4). «Я думаю, что к 20-м годам парадигмы разработки и защиты приложений полностью обновятся. Они сольются и будут развиваться вместе. Эта тенденция явно прослеживается, - заключает Рустэм Хайретдинов. - Сейчас мы находимся на промежуточном этапе, который характеризуется реализацией адаптивной безопасности, когда средство защиты не только изучает тот или иной защищаемый объект, но и подстраивается под него, а также подстраивает объект под свои требования. Однако пока здесь больше вопросов, чем ответов».

КАК ЗАЩИТИТЬ ЦОД

Атаки становятся многослойными, многоэтапными и многоуровневыми, они осуществляются с разных сторон, с разведкой, с отвлечением, с прикрытием. Сейчас уже нет чистой DDoS- или чистой хакерской атаки. Поэтому те, кто проектирует средства защиты, должны разбираться в видах атак. Только в рамках ЦОДа серьезного хостинг-провайдера можно собрать компетенции и оборудование такого уровня, которое сможет противостоять атакам DDoS и прочим видам наиболее тяжелых и разрушительных для бизнеса и репутации компании действий. О том, как организована защита реального ЦОДа, в своем выступлении рассказал Владимир Малиновский, руководитель продаж решений дата-центра Lattelecom, национального латвийского провайдера телекоммуникационных и облачных услуг.

Провайдеры облачных услуг находятся в основной группе риска - именно против них направлена основная доля атак DDoS. Однако даже провайдеру невозможно реализовать сразу все меры защиты, поэтому их внедрение происходило поэтапно. Построенный в 2013 году центр обработки данных Dattum отвечает базовым требованиям к физической защите ЦОДа уровня Tier III: отделенный периметр вокруг помещений ЦОДа, круглосуточная физическая охрана, комбинированный контроль доступа с использованием RFID и биометрии, а также удаленное видеонаблюдение с ведением архива записей. Однако, как отмечает Владимир Малиновский, физическая защита представляет собой лишь небольшую часть мер по обеспечению безопасности.

Прежде всего в Lattelecom классифицировали имеющиеся данные по критериям их критичности и доступности и свели все в таблицу, которая позволяет наглядно видеть, для чего требуется обеспечить приоритетную защиту (см. рис. 5). «Составив такую таблицу, вы уже более-менее понимаете, какими системами нужно заниматься в первую очередь», - объясняет Владимир Малиновский. Кроме этого, для ЦОДа в целом были определены основные источники угроз, к которым отнесены DDoS-атаки, хакеры, нелояльные сотрудники и клиенты хостинга.


На следующий год после введения ЦОДа в эксплуатацию были реализованы меры по обеспечению соответствия требованиям PCI DSS. Cертификация по PCI DSS нужна для тех клиентов, кто проводит финансовые транзакции. Этот сложный процесс предполагает реализацию целой программы, состоящей из более чем 250 пунктов. Для защиты сетевого периметра было развернуто решение AlientVault. Платформа AlienVault Security Management (USM) позволяет контролировать пять основных функций безопасности с единой консоли: инвентаризацию активов, оценку уязвимостей, мониторинг поведения, обнаружение вторжения и корреляцию событий безопасности (SIEM).

Толчком к внедрению следующего уровня защиты стало председательство Латвии в ЕС - требовалось обезопасить Интернет в национальном масштабе. Для защиты от DDoS-атак было внедрено решение RADware, однако для компании оно оказалось избыточным, поэтому на его базе было организовано предоставление услуг для банков. Реальный спрос на них появился только после того, как банки подверглись атакам. «Когда банки стали получать «письма счастья» от хакеров с предложением заплатить деньги, на следующий день почти все они приходили к нам и заключали договоры, и мы успешно устранили все угрозы», - рассказывает Владимир Малиновский.

Наконец, в этом году была реализована система RAPID 7, которая позволяет проводить тестирование уязвимостей в ОС и сервисах, выявлять ошибки в конфигурации, проверять соответствие политикам безопасности. Она же позволяет имитировать взлом, оценить уровень готовности системы к работе и составить отчет с рекомендациями о внесении требуемых улучшений. Lattelecom предлагает услуги по выявлению уязвимостей своим клиентам: «Казалось бы, можно один раз выполнить сканирование и на этом успокоиться. На самом деле после любого изменения в ОС и установки любой заплаты сканирование необходимо проводить снова. Так что заказчикам оказывается выгоднее подписаться на услугу», - резюмирует представитель Lattelecom.

МЕЧ И ЩИТ

Вечное противостояние между нападением и защитой выходит на новый уровень. Атаки быстро роботизируются, а боты уже имеют признаки искусственного интеллекта: они действуют автономно, сами находят приложения с уязвимостями, которые они умеют вскрывать, и начинают действовать по определенной программе. Такие концепции, как адаптивная архитектура защиты, предполагают переход от пассивных мер к активному противодействию в стремлении переиграть киберпреступников на их поле. Как выражаются в Gartner, защита должна стать «подвижной и адаптивной».

Однако на завершавшей форум дискуссии «Модель угроз для дата-центра. Чего бояться и что защищать в первую очередь» много говорилось о том, что применяемые меры защиты все же недостаточны: исключить на 100% вероятность успешной атаки неспособно ни одно техническое средство, если существует обмен данными с какой-то внешней системой и информация передается вовне. Для сведения ущерба к минимуму одним из решений могут быть принятие модели минимального доверия в ЦОДе, разграничение и ограничение прав администраторов, микросегментация сети.

Более-менее крупные компании стремятся построить свои ЦОДы и обеспечить их защиту собственными силами - такая критичная функция, как безопасность, делегируется весьма неохотно. Как известно, одной из самых больших угроз для любой ИС является тот, кто ее эксплуатирует. Однако, как указывают провайдеры услуг ЦОДов, облачные ресурсы более абстрагированы от конкретного персонала, чем корпоративные. К тому же провайдеры целенаправленно накапливают необходимые компетенции для организации профессиональной и потому эффективной защиты.

Обеспечивать безопасность самому или довериться провайдерам услуг ИБ - каждый выбирает в зависимости от своих приоритетов и возможностей, но угнаться в гонке кибервооружений за злоумышленниками становится все сложнее. И погоня оказывается совсем безнадежным делом, если пытаться обойтись лишь устаревшими методами периметральной защиты.

Дмитрий Ганьжа , главный редактор «Журнала сетевых решений/LAN»

Стремление повысить эффективность использования ИТ-ресурсов на фоне их усложнения ведет к их централизации и переходу к сервисной модели предоставления доступа к ИТ. Учесть эти стратегические изменения в области ИТ и адекватно удовлетворить новые требования к ним позволяют такие технологические объекты, как ЦОДы, строительство которых стало сегодня выгодным направлением для инвестирования. Так, по прогнозам аналитиков, в этом году в России объем рынка ЦОДов вырастет примерно на 25%.

Вместе с тем обеспечение информационной безопасности (ИБ) на таком сложном объекте, как современный ЦОД, имеет свою специфику и вызывает немало вопросов, особенно с учетом широкомасштабного использования в ЦОДах технологий виртуализации и облачных вычислений. Свой вклад в специфику решения задач защиты информации в ЦОДах вносит также необходимость следовать требованиям разного рода регуляторов в области ИБ.

Технологические особенности ЦОДов и ИБ

Специфика организации ИБ в ЦОДах, по мнению наших экспертов, связана прежде всего с использованием виртуализации и включением их в облачные структуры. Именно с приходом этих технологий стал наиболее целесообразным и востребованным широкий спектр услуг, связанных с эксплуатацией ЦОДов. Как отметил начальник отдела научных исследований и развития продуктов дивизиона продаж и партнерских программ компании “ИнфоТеКС” Николай Смирнов, до применения в ЦОДах виртуализации вообще можно было говорить только о хостинге, иначе - использовании лишь малой части возможностей ЦОДов как площадок предоставления ИТ-сервисов. В то же время наши эксперты отмечают, что организационные и архитектурные решения для облачных вычислений, в основе которых лежит виртуализация, далеко не безупречны с точки зрения ИБ.

Предметом атаки в виртуальной среде становится гипервизор. По выражению специалиста департамента маркетинга компании “Информзащита” Олега Глебова, гипервизор представляет собой единую точку отказа в виртуальной инфраструктуре и открывает новое направление в ИБ. И хотя, как отмечает технический консультант "Trend Micro Россия и СНГ" Николай Романов, его изолированность от внешней по отношению к нему среды обеспечивает изначально высокую защищенность и успешных атак на гипервизоры на сегодня, к счастью, очень мало, чтобы говорить о серьезности связанных с этим рисков, тем не менее в системы ИБ виртуальных сред уже стали вводить средства контроля целостности гипервизора. “Если он оказывается захваченным злоумышленниками, то установленные внутри виртуальных машин (ВМ) ИБ-средства, такие как антивирусы, межсетевые экраны, системы IDS/IPS и т. п. будут уже неспособны защитить данные виртуальной среды”, — считает г-н Романов.

С переносом ВМ в облако, как отмечает начальник отдела проектов и технических решений департамента информационной безопасности компании “Ай-Теко” Константин Кузовкин, защита периметра теряет смысл. По его мнению, необходимы методы защиты самих данных. Кроме того, поскольку физически разделить ВМ невозможно, так же как и использовать аппаратные средства обнаружения и предотвращения атак между ними, то, считает он, следует размещать средства защиты непосредственно на серверах виртуализации и на ВМ. Прежде всего это такие программные средства защиты, как межсетевой экран, система обнаружения и предотвращения вторжений, система контроля целостности, система анализа журналов, система защиты от вредоносного кода.

Специфические ИБ-угрозы ЦОДа связаны также с появлением новой ИТ-роли - администратор виртуальной инфраструктуры. Эксперты отмечают, что его действия трудно контролировать на уровне операционной среды ВМ без дополнительных наложенных средств и это делает его выгодным объектом для атак злоумышленников. Менеджер по развитию направления компании “Код Безопасности” Юлия Смирнова вообще полагает, что администраторы, имеющие в силу своих должностных обязанностей непосредственный доступ к информационным системам клиентов ЦОДа, представляют самую серьезную угрозу ИБ. При этом ИБ-риски связаны как с их преднамеренными действиями, преследующими злой умысел, так и с их ошибками.

В современных ЦОДах, по мнению руководителя отдела стратегического ИТ-консалтинга "ИНЛАЙН ГРУП" Алексея Баданова, повышаются риски нарушения конфиденциальности, целостности и подлинности информации, связанные с тем, что при удаленном доступе к размещенным в ЦОДе информационным системам каналы передачи данных, как правило, неподконтрольны компании-пользователю, и безопасность данных в значительной степени зависит от ответственности и добросовестности провайдера. Особенно остро эта проблема обозначается в публичных облаках. Поэтому при использовании облаков следует особенно тщательно выбирать облачного провайдера. Злонамеренный инсайд на его стороне, взлом интерфейсов управления или недостаточный контроль за деятельностью пользователей облачных сервисов, DDoS-атаки на ЦОД провайдера могут привести к краже, подделке или уничтожению информации, к прекращению доступа к сервисам, остановке бизнес-процессов.

В связи с этим, считает г-н Баданов, провайдерам приходится кардинально менять свое отношение к качеству предоставляемых услуг и управлению ими: “Должны произойти конструктивные изменения во взглядах на качество, безопасность и управляемость потребления и предоставления ИТ-услуг обеими сторонами, что должно выразиться в самом серьезном отношении к заключению соглашений об уровне услуг и управлению уровнем услуг как наиболее действенным инструментам выстраивания взаимовыгодных отношений между провайдером и клиентом ИТ-услуг. От «делаю, что могу» провайдеры должны переходить к предоставлению услуг по принципу «делаю, как требуют»”.

Ведущий консультант "McAfee в России и СНГ" Михаил Чернышев обращает внимание на высокие требования к производительности средств защиты при высокой концентрации ИТ-ресусов в условиях ЦОДа (в первую очередь, речь идет о сетевой пропускной способности ИБ-средств), а также на необходимость экономного расходования вычислительных ресурсов виртуальной среды, для чего целесообразно нагрузку, связанную с обеспечением безопасности, переносить на выделенные серверы. По его мнению, серьезную угрозу представляют зараженные выключенные ВМ. При очередном включении они могут скомпрометировать безопасность всего ЦОДа. На этот счет он рекомендует проводить детектирование и устранение заражений в офлайновом режиме.

Обеспечение ИБ критически важных объектов ЦОДа, не охваченных виртуализацией (в числе наследуемых такие не редкость), по мнению г-на Чернышева, можно возложить на решения по контролю приложений и изменений, фиксирующие состояние виртуальной или обычной ОС и на низком уровне блокирующие попытки внесения изменений и запусков неавторизованного исполняемого кода. “Это может показаться не подходящим для ЦОДов, но именно такие решения работают в медицинских системах, системах промышленной автоматики, банкоматах. А они по уровню требований к защищенности соответствует ЦОДам”, - подчеркнул он.

Г-н Смирнов обращает внимание на риски, связанные с обязанностью провайдера услуги содействовать правоохранительным органам при проведении оперативно-следственных мероприятий, поскольку из-за претензий к одному клиенту ЦОДа доступа к сервисам могут быть лишены и другие. Это обстоятельство, как он считает, может оказаться серьезным препятствием для использования услуг ЦОДов, особенно связанных с использованием критически важных ресурсов.

Специфика ИБ-угроз и защита от них в ЦОДах

По наблюдениям руководителя департамента маркетинга и развития компании DEAC, европейского оператора ЦОД-услуг, Олега Наскидаева, типовые модели угроз и нарушителей ИБ для российских ЦОДов схожи с европейскими. К тому же и там, и здесь нарушителей следует разделять на внутренних, имеющих права доступа различной категории на территорию контролируемой зоны ЦОДов и к его ресурсам, и внешних, не имеющих таких прав.

Типичной угрозой для ЦОДов, считает г-н Чернышева, сегодня являются целевые атаки, в которых эффективно используется инсайд.

По мнению г-на Романова, при любом типе угроз цели атак на ЦОДы в большинстве случаев одинаковы - это попытки получить ценную информацию, остановить работу ЦОДа и тем самым нанести ущерба репутации владельцу или пользователям, завладеть удаленным управлением, чтобы изменить внутренние процессы систем и вовлечь системы в бот-сети и т. п. Говорить же о типовых моделях угроз и нарушителях для ЦОДов, сказал он, некорректно.

Директор департамента консалтинга компании LETA Александр Бондаренко отмечает, что на организацию ИБ в ЦОДах влияют такие ключевые особенности этих объектов, как концентрация больших вычислительных мощностей в ограниченном пространстве, обслуживание большого количества клиентов, приложений, бизнес-процессов, а также совместная обработка в одной программно-аппаратной среде информации разного характера - открытой информации, персональных данных, информации, содержащей коммерческую тайну и т. п. Поэтому, как полагает он, в работе ЦОДов основными ИБ-рисками, приводящими к наиболее тяжелым последствиям, оказываются приостановка деятельности ЦОДа и масштабное хищение информации за счет внутреннего взлома.

Риски масштабного хищения информации, обусловленные большими объемами данных, которыми оперирует ЦОД, по мнению г-на Бондаренко, связаны с действиями внешних злоумышленников, которым могут помогать инсайдеры из ЦОДа. Для этого злоумышленники выявляют и используют уязвимости в системе разграничения доступа в виртуальной инфраструктуре ЦОДа. В качестве возможного сценария реализации такой угрозы г-н Бондаренко описывает ситуацию, при которой преступники легально арендуют виртуальную площадку, размещенную в ЦОДе, и используют ее далее для проникновения в другие информационные системы, расположенные по соседству. Нарушение функционирования ЦОДа г-н Бондаренко связывает также с угрозами природного и техногенного характера. На случай возникновения форс-мажорных обстоятельств владельцы ЦОДов и их клиенты должны иметь программы восстановления после катастроф.

Угрозу для ЦОДов, по мнению г-на Наскидаева, представляет также использование открытого ПО, которое требует особенно внимательного отношения к разработке алгоритмов системного и прикладного ПО для ЦОДов, а также к своевременной установке обновлений.

Специалист по продажам решений по безопасности "IBM в России и СНГ" Кирилл Керценбаум напоминает, что современный ЦОД - это, как правило, физически изолированная от пользователя инфраструктура, что повышает значимость шифрования информации, резервирования каналов связи и защищенности от DDoS-атак. По его мнению, защита облачных технологий наиболее эффективна на уровне гипервизора. Среди других ИБ-технологий он выделяет контроль трафика, межсетевое экранирование, защиту от проникновений за счет уязвимостей с помощью средств IPS и IDS.

Сервисный инженер APC by Schneider Electric Дмитрий Тогушев напоминает, что обеспечение ИБ ЦОДа невозможно без надлежащей организации физического доступа к ресурсам ЦОДов, что тесно сопряжено с ИБ. Одним из эффективных вариантов поддержки ИБ-политики клиентов ЦОДа, по его мнению, может служить реализация концепции виртуальных комнат, позволяющая администраторам таких комнат самостоятельно настраивать правила физического доступа к оборудованию и реагирования на инциденты. Каждая такая комната в данной концепции представляется отдельным ЦОДом со всей инфраструктурой.

Константин Кузовкин отметил, что применение только традиционных средств защиты неэффективно в условиях архитектуры современных ЦОДов. Более того, такой подход сам становится источником ИБ-угроз. Против специфических атак на виртуальные среды традиционные средства защиты неэффективны. “Если, например, идет атака с зараженной виртуальной машины на другие, то трафик с данными оказывается зацикленным внутри сети хоста и традиционные межсетевые экраны не могут его перехватить”, - подчерккнул г-н Баданов.

Архитектор инфраструктуры информационной безопасности компании “Инфосистемы Джет” Алексей Воронцов тоже считает, что традиционные средства защиты неприменимы в виртуальных средах и даже могут быть опасны для них: “Например, одновременная антивирусная проверка жестких дисков нескольких ВМ может создать значительную нагрузку на всю платформу виртуализации. Сетевой трафик между ВМ не покидает физического сервера, и, следовательно, традиционные сетевые средства защиты его даже не видят”.

ИБ технологических процессов в ЦОДе

После успешной атаки Stuxnet на АСУ ТП Бушерской АЭС в Иране трудно оставить без внимания вопросы уязвимости технологических процессов ЦОДов.

Характеризуя подобные атаки, г-н Керценбаум обращает внимание на их узкую направленность, трудоемкость организации, высокую стоимость, нацеленность не только на ПО, но и на аппаратное обеспечение. Как модель защиты он предлагает рассматривать прежде всего физическую изоляцию сегментов АСУ ТП: “После защиты внешнего периметра следует объединить системы, которые входят в АСУ ТП, в единую технологическую сеть и изолировать ее от Интернета. Нужно организовать контроль этой технологической сети средствами IPS/IDS и наладить мониторинг разных типов трафика. На рабочих местах операторов АСУ ТП важно использовать тонкие клиенты, исключающие подключение съемных устройств”.

Имея в виду атаки, аналогичные Stuxnet, г-н Чернышев советует обратить внимание на проактивную защиту, т. е. защиту от тех видов угроз, которые еще не были обнаружены. “Есть несколько подходов к ее реализации. Компании, специализирующиеся на ИБ, предлагают облачные сервисы, предоставляющие доступ к своим аккумулированным знаниям и экспертным системам, помогающим отслеживать аномалии в мировом информационном пространстве и проактивно реагировать на них. Можно использовать концепцию “фиксирования” рабочего состояния объекта, исключающего возможность вносить в него какие бы то ни было изменения без соответствующего разрешения”, - советует он.

Как противодействие этим сложным угрозам г-н Смирнов рекомендует применение систем анализа аномалий, которые хоть и не смогут предотвратить атаку, но помогут ее вовремя детектировать и локализовать. Кроме того, на его взгляд, повысить защищенность технологических систем помогут также криптосредства, ориентированные на межмашинные коммуникации.

“К сожалению, традиционные хостовые средства защиты для серверных сегментов, работающих в режиме реального времени, малоприменимы, - заметил г-н Воронцов. - Поэтому возможен только комплексный подход, при котором создается несколько периметров защиты. И прежде всего необходимо обеспечить защиту рабочих станций диспетчеров АСУ ТП (именно оттуда, как мы помним, проходило заражение Stuxnet). Затем следует создать шлюзовые системы для доступа к серверным сегментам с рабочих станций, обеспечить контроль несанкционированной сетевой активности и обеспечить другие основные меры защиты”.

Вместе с тем, считает г-н Смирнов, следует учитывать, что всегда может найтись заинтересованная группа лиц, располагающая необходимыми для организации специфичной, конкретно ориентированной атаки бюджетами.

ИБ ЦОДов и человеческий фактор

Появление в ЦОДе администратора виртуальной инфраструктуры, как отмечают наши эксперты, повышает значимость противодействия как злонамеренному инсайду, так и непреднамеренным ошибкам со стороны этих специалистов. Ситуация усугубляется все более активным использованием злоумышленниками при проведении атак методов социальной инженерии в отношении персонала ЦОДов и компаний-клиентов.

Эффективными средствами против инсайда г-н Баданов считает использование программ повышения лояльности сотрудников, обучение персонала противодействию методам социальной инженерии и другие подобные организационно-административные инструменты, которые в сочетании с системами предотвращения утечек данных, по его мнению, позволяют создать базу для борьбы с подобными угрозами ИБ в ЦОДах. При этом он подчеркнул, что применять эти средства необходимо на стороне как провайдера, так и клиента ЦОДа.

Противодействие инсайду, напомнил г-н Романов, следует начинать с правильного разграничения доступа к ресурсам: “Нужно исключать единоличный доступ специалистов к критически важным системам. Этому должна препятствовать жесткая ИБ-политика, обязывающая привлекать к контролю использования таких систем двух - четырех сотрудников с различным уровнем прав, а также тщательный контроль исполнения самих этих политик”.

Г-жа Смирнова обращает внимание на то, что разделение ролей и сфер ответственности между разными специалистами позволяет решить проблему “суперпользователя”. По ее мнению, за назначение прав доступа к защищаемым ресурсам клиентов ЦОДа должен отвечать администратор безопасности, который, в свою очередь, не получает прав доступа к самим ресурсам.

Как полагает г-н Наскидаев, окончательный сценарий защиты от инсайдерских атак определяется после детальной проработки модели угроз и нарушителей в ЦОДе, хотя сегментация сетевой инфраструктуры и защита межсетевыми экранами в основном решают проблему.

Основой стратегии, направленной на снижение рисков, связанных с инсайдом, должно стать максимальное исключение из функционирования системы ИБ ЦОДа человеческого фактора. Важным шагом в этом направлении является централизация управления средствами защиты информации. “Согласитесь, что устанавливать и настраивать, например, межсетевой экран администратору гораздо удобнее и быстрее со своего рабочего места, чем на каждом объекте в отдельности”, - заметила г-жа Смирнова. Автоматизировать трудоемкую работу ИБ-администратора по настройке политик ИБ, по ее мнению, позволяют средства защиты с готовыми шаблонами таких политик.

Существенную роль здесь играет, считает г-н Чернышев, управление ИБ-рисками: “Следует систематически производить оценку состояния ЦОДа и усиливать безопасность именно в тех местах, где это действительно необходимо. Оценка рисков с учетом приоритетов защищаемых активов с периодическим сканированием на уязвимости, проверками соответствия регулятивным нормам в сочетании с централизованным управлением, позволяющим посмотреть на ИБ-проблемы сверху, по моему глубокому убеждению, дает желаемый результат”.

Поскольку, по мнению г-на Керценбаума, построение ЦОДа является серьезным этапом, его владельцу самое время задуматься о построении собственного центра оперативного управления ИБ, куда должна сходиться и где должна обрабатываться информация со всех систем и устройств, чтобы администраторы ИБ могли видеть комплексную картину, включая попытки несанкционированного доступа, источники поступления информации – таков путь к автоматизации систем ИБ.

Поясняя конкретную ситуацию с нынешним состоянием управления виртуальными средами на примере продукции лидера направления, компании VMware, г-н Романов заметил, что в платформе vSphere есть система централизованного управления средой, которая, однако, не имеет встроенных средств контроля доступа к инфраструктуре, и если кто-то завладел доступом с правами суперпользователя, оправдаются опасения клиентов ЦОДа за сохранность своих данных. Вместе с тем он отметил, что существуют решения, позволяющие снизить эти риски.

Автоматизацию сбора, обработки и анализа ИБ-данных из различных систем ЦОДа г-н Романов предлагает строить на базе систем управления инцидентами и событиями информационной безопасности. Главной сложностью в выстраивании такой системы, по его мнению, является подготовка данных для корректной их обработки такими системами. Одним из ключевых условий обеспечения ИБ ЦОДа должно стать также наличие штата профессиональных специалистов, занимающихся постоянной адаптацией систем под меняющиеся сценарии угроз.

По мнению г-на Наскидаева, подход к автоматизации системы ИБ должен быть продуманным и системным, подтверждением чего может стать ее сертификация по стандарту ISO 27001, который определяет требования к управлению ИБ, подтвержденные передовым международным опытом.

ИБ ЦОДов и ИБ-регулирование

Известно, что российские регуляторы области ИБ сосредоточены на контроле технологической стороны защиты информации. Особенно явно это проявилось в законе “О персональных данных”. Вместе с тем даже в последних редакциях своих документов они ничего не поясняют о регламентах использования виртуализации и облачных вычислений с позиций ИБ.

Отсутствие нормативной базы, регулирующей соответствие ЦОДа требованиям к размещению и обработке информации разной категории, по мнению г-на Смирнова, создает проблемы потребителям услуг ЦОДов и провайдерам облачных услуг, которым необходимы закрепленные договором обязательства по соблюдению в отношении размещаемой клиентами информации требований федеральных законов, в том числе и закона “О персональных данных”. “К сожалению, типовой договор провайдеров предполагает предоставление услуг “как есть”, что переносит все ИБ-риски на потребителей услуг. Именно это обстоятельство сдерживает развитие рынка услуг облачных вычислений и ЦОДов, так как неопределенность в части обеспечения ИБ останавливает до 80% потенциальных потребителей. Это подрывает экономическую модель этого направления, несмотря на то что за счет унификации и стандартизации сценариев использования ИТ-ресурсов оно дает большой экономический эффект”, - считает он.

Как отмечает г-н Воронцов, для ЦОДов, эксплуатируемых несколькими юридическими лицами, разрешение некоторых рабочих вопросов по упомянутым выше причинам могут вызвать у них юридические затруднения. В качестве примеров он упоминает аттестацию помещения ЦОДа в соответствии с законом “О персональных данных”, оказание услуг по технической защите конфиденциальной информации одним юридическим лицом другим лицам, правильное оформления договорных обязательств. По его мнению, трудными в этой ситуации могут оказаться и технологические задачи - физический доступ к серверному оборудованию, организация видеонаблюдения и др.

Тем не менее, отметил г-н Кузовкин, есть прецеденты выполнения в виртуализованной многопользовательской ИТ-среде регулятивных требований, действующих и в России. К таковым он относит стандарт PCI DSS. Появившиеся на российском рынке средства защиты для виртуальных инфраструктур, сертифицированные на отсутствие недекларированных возможностей (по четвертому уровню контроля), а также для использования в автоматизированных системах класса защищенности до 1Г включительно и для защиты информации в информационных системах персональных данных до первого класса включительно, по его оценкам, позволяют привести виртуальную инфраструктуру в соответствие с требованиями руководящих документов ФСТЭК по защите персональных данных, а также стандарта PCI DSS.

Г-н Наскидаев сообщил, что после консультаций с юристами и ИТ-экспертами было сделано заключение о том, что использование услуг компании DEAC не упрощает и не усложняет российским компаниям процесс аттестации в качестве оператора персональных данных и позволяет российскому бизнесу рассматривать варианты использования ее ЦОДов. Более того, услуги DEAC, как утверждает г-н Наскидаев, в ряде случаев упрощают и удешевляют процесс аттестации на соответствие закону “О персональных данных”.

ИБ в ЦОДе и фактор доверия

Помимо особенностей регулирования ИБ на распространение услуг ЦОДов существенное влияние оказывает фактор доверительности в отношениях между провайдерами и клиентами.

Как считает г-н Смирнов, для этого должны быть разработаны соответствующая нормативная база, методы сертификации процессов оказания услуг и инфраструктуры провайдера, в том числе услуг для работы с информацией разных классов требований к защите. “Необходимы механизмы обеспечения прозрачности работы провайдеров, нормативные документы для потребителей услуг, чтобы последние, размещая персональные данные на площадке, сертифицированной для куда менее значащей информации, не переносили ответственность за инциденты на провайдера”, - подчеркнул он.

Пока такой специализированной нормативной базы нет, но когда она появится, возникнет и экономическая мотивация для провайдеров услуг дополнять договоры с клиентами специфичными для них требованиями к политике ИБ. Пока же ситуация далека от желаемой. “Например, совершенно неясно, кто является оператором персональных данных - провайдер услуги хранения информации в ЦОДе или потребитель данной услуги, встроивший использование удаленных хранилищ в собственные системы обработки информации, в том числе содержащей персональные данные”, - констатирует г-н Смирнов.

Как считает г-н Романов, тут все зависит от того, насколько тщательно поставщик услуг предусмотрел различные аспекты обеспечения ИБ и заложил их в свою систему: “Если у тех из провайдеров, кто связан с рынком ИБ, эти аспекты предусмотрены и проработаны, пусть даже и не всесторонне, то у большинства из них, даже таких крупных, как Amazon, эти вопросы решаются только на базовом уровне. Трудности с обеспечением ИБ провайдеры стараются переадресовывать самим клиентам, если предоставляемые им ресурсы допускают доработку провайдерских систем под их требования. В основном это может быть реализовано только на уровне самой площадки ЦОДа, а не готового сервиса. Поэтому мои общие рекомендации потребителям услуг ЦОДов таковы: максимально внимательно оценивайте поставщика услуг и договор с ним”.

Как утверждает г-н Наскидаев, ссылаясь на результаты исследований, доля использования коммерческих ЦОДов в ИТ-проектах начинает вытеснять собственные площадки. Для этого, по его мнению, есть ряд причин: более высокий уровень маштабируемости, быстрый для клиента запуск ИТ-решений, круглосуточно доступный компетентный многоязычный персонал и другие преимущества, реализовать которые самостоятельно сложнее и дороже. Он полагает, что при использовании в ИТ сервисной модели все зависит от степени готовности клиента делегировать оператору ЦОДа определенные задачи, а далее оператор уже разрабатывает сценарии поддержки клиентских ИБ-политики и контроля за ее исполнением. При этом окончательное заключение об отношениях между провайдером и клиентом можно дать, только проанализировав стратегические планы конкретного клиента.

Способствовать установлению доверительных отношений между клиентами и поставщиками услуг ЦОД может реализация на стороне провайдера поддержки клиентских ИБ-политики и возможностей контроля за их исполнением в сервисной модели предоставления ИТ-ресурсов. Как отметил г-н Кузовкин, в настоящее время на российском рынке уже появляются даже сертифицированные продукты, с помощью которых это можно реализовать.

Оптимистично оценивает ситуацию с облачными сервисами и г-н Чернышев, заявляя, что мы уже вплотную подошли к концепции облаков и сегодня важными стали такие их аспекты, как сам сервис, модель его предоставления, возможность его тарификации и биллинга. При этом он отмечает, что даже наиболее продвинутую модель SaaS не следует рассматривать как верх эволюции облачных сервисов: “Уже сегодня есть системы, которые в состоянии контролировать фактическое время использования услуги, выставлять счет в соответствии с этим и отслеживать корректность транзакций, выполняемых при этом”.

Защищенность ЦОДов: физическая и юридическая

Решение задачи хранения растущих объемов информации сегодня берут на себя ЦОДы, а значит, на них ложится и обязанность обеспечить ее сохранность.

Сегодня процесс обмена данными практически полностью перешел в сферу интернета. Информация стала ценным продуктом на мировом рынке: многие компании готовы платить за сведения о клиентах, конкурентах, своих сотрудниках и т.д., что увеличивает риск похищения таких данных. К тому же с каждым днем объем информации увеличивается, проблемы ее хранения становятся все острее - и все чаще решение этой задачи берут на себя ЦОДы.

В первую очередь клиенты оператора ЦОДа заинтересованы в получении качественных услуг и высоком уровне отказоустойчивости инфраструктуры, но это далеко не все. Одним из существенных критериев при выборе дата-центра является уровень защищенности информации.

Вопреки представлению многих клиентов ЦОДа, средства безопасности не ограничиваются только системами, защищающими данные от хакерских атак, взломов и прочих способов получения несанкционированного удаленного доступа к информации. Есть еще проблема физической защищенности ЦОДа, поскольку он должен обеспечить сохранность информации клиентов, размещенной на серверах в его машинных залах. Причем, в отличие от организации информационной безопасности телекоммуникационных сетей, которая должна соответствовать законодательству и нормативным требованиям РФ (это, например, Федеральный закон №149-ФЗ от 27 июля 2006 г., указ Президента Российской Федерации от 17 марта 2008 г. № 351, постановление правительства №531 от 31 августа 2006 г. и т.д.), физическая защита ЦОДа практически полностью передается в ведение его оператора, поэтому перед клиентом встает ответственная задача выбора надежного дата-центра для хранения своей информации.

Проблема защищенности ЦОДа охватывает множество существенных аспектов, которые заказчику нужно тщательно проанализировать. В целом их можно разделить на две основные группы: физическая защищенность ЦОДа и его юридическая защищенность.

Физическая защищенность

Основная задача физической защиты ЦОДа - предотвратить несанкционированный доступ посторонних лиц к информации, хранящейся на серверах клиентов. Уже при строительстве ЦОДа огромное внимание должно уделяться организации безопасности и контроля доступа на его территорию, включая размещение КПП, установку камер видеонаблюдения, организацию процедуры доступа и т.д. Рассмотрим ключевые аспекты организации системы физической безопасности.

Охрана объекта. Опе-ра-тору ЦОДа необходимо ответственно подойти к выбору охранного предприятия. В соответствии с законодательством РФ частные охранные предприятия (ЧОП) вправе оказывать профессиональные услуги в области охраны объекта, в том числе с применением огнестрельного оружия. Само-стоятельный набор персонала охраны «с улицы» лишит оператора ЦОДа квалифицированных специалистов, отлаженной системы взаимодействия, а также контроля со стороны профессионального руководителя службы безопасности.

При выборе предприятия оператору ЦОДа необходимо обратить внимание на следующие моменты: как долго ЧОП работает на рынке охранных услуг, какие проекты он уже обслуживает, имеются ли необходимые лицензии и разрешения, сменность кадрового состава за прошедший год и т.д. Проведение юридической экспертизы (due diligence) ЧОПа на этапе его выбора обезопасит оператора ЦОДа от возможных проблем с охраной объекта.

Видеонаблюдение . Система видеонаблюдения должна полностью охватывать всю площадь внутренних помещений ЦОДа и прилегающую территорию. Поскольку ЦОД функционирует беспрерывно и доступ для клиентов и провайдеров обеспечивается круглосуточно, в системе наблюдения должен быть организован не только постоянный контроль со стороны службы безопасности, но и продолжительная видеозапись. Для ЦОДа, оказывающего услуги премиум-уровня, недостаточно только системы видеонаблюдения с большой емкостью хранения файлов: необходимо дополнительное архивирование и продолжительное хранение всех видеозаписей, сроком примерно до 5 лет, что позволит оператору ЦОДа, его клиентам и провайдерам услуг при необходимости оперативно восстановить события любого дня. Такой уровень хранения видеозаписей незаменим при расследованиях попыток несанкционированного проникновения в ЦОД.

Системы безопасности доступа . Организация доступа в здание и непосредственно в машинные залы ЦОДа должна включать несколько уровней защиты. Наиболее распространенные сейчас системы защиты используют биометрические данные посетителей (отпечатки пальцев, рисунок радужной оболочки глаза и т.д.).

Оснащение дата-центра мощными противопожарными дверями и тамбур-шлюзами также увеличивает надежность ЦОДа.

Помимо защиты самого здания перед оператором ЦОДа стоит задача ограничить доступ на прилегающую к дата-центру территорию. Для этого можно использовать надежные ограждения с противоподкопной защитой.

В машинных залах можно дополнительно установить ограждения вокруг серверных стоек клиентов.

Защита данных от потери . Помимо риска похищения данных, существует и риск их уничтожения. Поэтому здание ЦОДа должно быть не только неприступной крепостью, но и бункером, полностью оборудованным всеми необходимыми системами защиты. В частности, ЦОД, обеспечивающий премиум-услуги, должен быть оснащен новейшими системами сверхраннего обнаружения возгорания и газового пожаротушения, которые не причиняют ущерба оборудованию клиента, а также высокоточным температурным контролем и системой охлаждения оборудования. Контроль за всей инфраструктурой дата-центра должен вестись из диспетчерской, расположенной непосредственно в том же здании, - тем самым исключается риск получения несанкционированного контроля за системой управления ЦОДа.

Юридическая защищенность

Обеспечение юридической защиты ЦОДа должно быть реализовано не только на протяжении всех этапов его строительства, но и в ходе эксплуатации. Такие меры обеспечат защиту оператора ЦОДа, клиентов и провайдеров от претензий третьих лиц и от посягательства на право собственности на здание дата-центра. Очевидно, что такие посягательства могут не только привести к потере контроля над ЦОДом, но и поставить под удар надежность защиты данных клиентов.

Фактически вся хозяйственная деятельность оператора ЦОДа должна быть направлена на предотвращение потенциальных рисков посягательства на данные клиентов. При выборе подрядчиков и поставщиков услуг для ЦОДа необходимо провести подробный due diligence контрагентов на предмет возникновения рисков несанкционированного доступа к информации клиентов.

Выделим некоторые существенные аспекты юридической защищенности ЦОДа.

Анализ правовых рисков. При выборе территории для строительства ЦОДа необходимо провести подробный due diligence на предмет наличия любых обременений и споров, связанных с земельным участком. Подъезды к ЦОДу должны быть организованы по дорогам общего пользования, что обеспечивает независимость оператора ЦОДа от собственников соседних участков и зданий. В противном случае оператор может столкнуться со сложностями при получении сервитута на проезд по территории соседних участков.

Мониторинг соседних земельных участков. В связи с тем, что инфраструктура ЦОДа (кабельная канализация, электросети и т.д.) выходит за границы территории земельного участка, необходимо организовать постоянный мониторинг правового положения соседних земельных участков и зданий. Не исключена ситуация, когда владелец соседнего участка при проведении строительных работ неумышленно может повредить кабельную канализацию ЦОДа. По этой причине любое изменение в использовании земельных участков и зданий или изменение в структуре собственников соседних территорий должно сопровождаться оперативным due diligence на предмет потенциальных рисков и конфликтов.

Защищенная правовая структура собственности. В отношении структуры собственности ЦОДа юридическая безопасность обеспечивается путем передачи права собственности и права аренды в отношении здания ЦОДа разным юридическим лицам, входящим в одну группу лиц с оператором ЦОДа. Таким образом, оператор ЦОДа обеспечивает юридическую защиту здания от неправомерных попыток захвата собственности, а также грамотно распределяет риски, связанные с эксплуатацией здания и оказанием услуг colocation.

Готовность к любым проверкам. Для юридической безопасности ЦОДа существенна качественная и проработанная процедура взаимодействия с контролирующими государственными органами. Поскольку многие из них наделены полномочиями приостанавливать деятельность организации при обнаружении нарушений, оператор ЦОД в первую очередь должен гарантировать полное и всестороннее исполнение требований законодательства. Например, если для обеспечения отказоустойчивости ЦОДа используются дизельные генераторные установки, то оператор ЦОДа обязан принять меры для постановки объекта на учет в Рос-при-род-надзоре и разработки проекта предельно допустимых выбросов, в противном случае ему грозит проверка и возможная приостановка деятельности ЦОДа.

Как правило, оператор ЦОДа, оказывающего премиум-услуги, предоставляет своим клиентам дополнительные гарантии в случае приостановки ЦОДа по решению государственных органов.

Надежная защита информации увеличивает ее ценность, и операторы ЦОДов способны в этом помочь. С другой стороны, постоянно появляются новые способы похищения информации, поэтому непрерывное улучшение физической и юридической защищенности объекта - безусловный приоритет операторов дата-центров, особенно премиум-уровня. Нередко операторы ЦОДов экономят на организации безопасности и отказоустойчивости, и в результате уровень защищенности ЦОДа не гарантирует полную защиту информации клиентов. Но если информационную безопасность телеком-сетей можно постоянно совершенствовать, то физическая безопасность изначально должна соответствовать высокому уровню надежности - и об этом важно помнить клиенту при выборе ЦОДа.

Центр Обработки Данных (или Дата Центр) по праву называют сердцем корпоративной сети современной компании – промышленной, телекоммуникационной или работающей в области финансов.

Основное предназначение ЦОД состоит в консолидированной обработке и хранении данных, поддержании заданного режима автоматизации бизнес-задач предприятия, а также в обеспечении сохранности корпоративных баз данных и иной информации, как правило, представляющей высокую коммерческую ценность. ЦОД - стратегически важный для компании объект, требующий особого подхода и особых правил, поэтому это понятие включает в себя:

  • масштабируемый комплекс программных и аппаратных средств, сосредоточенных в специально оснащенном помещении,
  • специально разработанный свод организационных мер и политик безопасности,
  • соответствующим образом подготовленный персонал.

Для многих организаций наличие ЦОД является признаком выхода на качественно новый уровень зрелости и управления - на первых этапах развития они отдают предпочтение серверным комнатам, организованным, как правило, в непосредственной близости от головного офиса. Однако наступает момент, когда в компании "вдруг" лавинообразно возрастает объем информации, количество узлов, где она концентрируется, а также численность применяемых бизнес-приложений. Использование мощных ERP- и CRM-систем, СУБД, внутренних и публичных порталов, средств корпоративного обмена данными начинает диктовать высокие требования к универсальности, надежности, бесперебойности работы и защищенности ИТ-инфраструктуры компании – при одновременном снижении стоимости владения. Это - верный признак того, что пришла пора задуматься о модернизации исторически сложившейся ИТ-архитектуры и перейти к использованию "взрослого" ЦОД.

В ряде случаев компании изначально строят свой бизнес и ИТ-инфраструктуру с использованием преимуществ ЦОД. Как правило, это крупные телекоммуникационные, финансовые, промышленные структуры, активно развивающие свою региональную сеть.

Различают корпоративные и хостинговые Дата Центры (ДЦ или ЦОД). В первом случае ЦОД изначально создается для решения задач автоматизации бизнес-процессов самого заказчика и владельца ЦОД. Во втором – владелец ЦОД выделяет организациям стойко-места или кластеры, которые заполняются оборудованием арендатора. При этом все заботы по поддержанию благоприятного для оборудования климата и энергообеспечения принимает на себя владелец ЦОД. Возможны варианты так называемых смешанных ЦОД, при которых одна часть Дата Центра ориентирована на обеспечение бизнес-процессов владельца, а другая – для решения задач арендаторов.

Есть еще один критерий, по которому отличают целевое назначение ЦОД – его текущую загрузку. С этой точки зрения ЦОД может быть основным, резервным или вынесенным за пределы региона или даже страны. Основной ЦОД, как это и следует из его статуса, принимает на себя всю нагрузку в штатном режиме. Он – ядро информационной и телекоммуникационной системы Резервный служит для того, чтобы обеспечить привычный режим предоставления сервисов в случае выхода из строя, профилактики или горячей замены оборудования, установленного в основном ЦОД. Третий вариант ЦОД – для тех организаций, которые полностью исключают для себя возможность отказов в обслуживании своих клиентов.

Совершенно очевидно, что, несмотря на разный статус и режим функционирования, ЦОД всегда является стратегически важным объектом , к оснащению и безопасности которого предъявляются особые требования. Эти требования зафиксированы в международном стандарте TIA 942 , на который сегодня ориентируются специалисты, работающие в России.

Безопасность ЦОД - немаловажное условие эффективности его работы, а значит и качества бизнес-процессов предприятия. Более того, в современных условиях под безопасностью ЦОД, как правило, понимается не только обеспечение защиты всех его подсистем от пожара, взлома и т. д., но и повышение дисциплины труда персонала, а также автоматизация таких серьезных и трудоемких процессов, как, например, кадровый учет. Именно поэтому нельзя сказать, что какая-либо из интегрированных систем, входящих в состав единого комплекса безопасности, является первоочередной и наиболее важной: все они функционируют в тесной взаимосвязи друг с другом.

Основные компоненты комплексной системы безопасности ЦОД и их функции

Итак, современная практика организации вычислительных центров определяет несколько подсистем, на основе которых обеспечивается безопасность ЦОД. При этом, одновременно в ход идут как «физические», так и «программные» средства защиты. Под «физическими» средствами, как правило, понимаются:

  • охранное видеонаблюдение
  • охранно-пожарная сигнализация
  • система голосового оповещения
  • система контроля и управления доступом
  • системы жизнеобеспечения ЦОД и правильность его местоположения

Системы охранного видеонаблюдения позволяет операторам видеонаблюдения и сотрудникам службы безопасности осуществлять дистанционный визуальный мониторинг всех «проблемных» зон объекта. Преимущество видеонаблюдения определяется уже тем, что у Вас не будет надобности приставлять к каждому помещению своего охранника: контроль охраняемых зон ведется дистанционно, в круглосуточном режиме без выходных и праздников. Кроме того, архивирование видеоинформации позволяет в любое время организовать ретроспективный просмотр того или иного происшествия с целью проведения расследования. Также видеонаблюдение повышает трудовую дисциплину персонала, исключая нерациональное использование рабочего времени, производственные хищения, промышленный шпионаж и т. д.

К видеонаблюдению тесно примыкает система контроля и управления доступом (СКУД), осуществляющая автоматическое управление входами-выходами и призванная разграничивать доступ тех или иных лиц на определенные территории, вести подсчет посетителей, фиксировать их перемещения по территории и т. д. В связке с видеонаблюдением данная система также способна распознавать лица, цвета, автомобильные номерные знаки и т. п. и на основе полученной информации «принимать решение» о доступе объекта или предмета, обладающего данными признаками, к определенной зоне.

Система светозвукового оповещения осуществляет оперативное реагирование на полученную от системы охранно-пожарной сигнализации информацию о возгорании, проникновении нарушителя и любом другом чрезвычайном происшествии, а затем передает соответствующие тому или иному сценарию звуковые и световые сигналы при помощи сирен, а также указывает кратчайшие безопасные пути эвакуации людей при помощи световых табло.

Важным фактором обеспечения безопасности ЦОД является своевременное установление факта пожара, задымления и т. п. и оперативное оповещение о нем службы безопасности. Таким образом, список дополняет автоматическая система пожаротушения - один из самых эффективных методов оперативного экстренного пожаротушения. Данная система воздействует на очаг возгорания еще в процессе его зарождения, позволяя избежать распространения огня на большой площади и, соответственно, минимизируя ущерб.

И, наконец, важную роль играет размещение ЦОД в соответствии с определенными правилами. Так, например, система бесперебойного питания существенно продлевает срок эксплуатации оборудования ЦОД. И даже такой «пустяк», как глухие стены без окон, способен предотвратить не только вторжение злоумышленника, но и проникновение в помещение излишней пыли, губительно сказывающейся на работе сложной вычислительной системы ЦОД.

Что же касается «программных» средств, политика безопасности ЦОД, прежде всего, предполагает надежную защиту проходящих через ЦОД данных посредством многоуровневого шифрования информации, аутентификацию пользователей, установку усовершенствованных антивирусных продуктов, строгое разграничение доступа персонала к определенным данным и, конечно же, функционирование сложной системы бэкапов, благодаря которой система оперативно восстанавливает сама себя даже после удачной попытки взлома.

Опираясь на многолетний опыт работы в области создания охранных систем и ЦОДов различного масштаба и назначения, компания «Флайлинк» разработает и реализует продуманный, надежный и эффективный охранный комплекс, с тем, чтобы безопасности ЦОД, равно как и Вашему предприятию в целом, ничто не угрожало.

Поделиться: