Datu centra informācijas droŔība

Datu centra informācijas droŔība
Šādi izskatās NORD-2 datu centra uzraudzības centrs, kas atrodas Maskavā

Par to, kādi pasākumi tiek veikti informācijas droŔības (IS) nodroŔināŔanai, esat lasījis ne reizi vien. JebkurŔ sevi cienoŔs IT speciālists var viegli nosaukt 5-10 informācijas droŔības noteikumus. Cloud4Y piedāvā runāt par datu centru informācijas droŔību.

NodroÅ”inot datu centra informācijas droŔību, ā€œaizsargātākieā€ objekti ir:

  • informācijas resursi (dati);
  • informācijas vākÅ”anas, apstrādes, uzglabāŔanas un pārsÅ«tÄ«Å”anas procesi;
  • sistēmas lietotāji un apkopes personāls;
  • informācijas infrastruktÅ«ra, tostarp aparatÅ«ra un programmatÅ«ras rÄ«ki informācijas apstrādei, pārraidÄ«Å”anai un attēloÅ”anai, tostarp informācijas apmaiņas kanāli, informācijas droŔības sistēmas un telpas.

Datu centra atbildības joma ir atkarīga no sniegto pakalpojumu modeļa (IaaS/PaaS/SaaS). Kā tas izskatās, skatiet attēlu zemāk:

Datu centra informācijas droŔība
Datu centra droŔības politikas apjoms atkarībā no sniegto pakalpojumu modeļa

Informācijas droŔības politikas izstrādes svarÄ«gākā daļa ir draudu un pārkāpēju modeļa veidoÅ”ana. Kas var kļūt par draudu datu centram?

  1. Dabas, cilvēka radīti un sociāli nelabvēlīgi notikumi
  2. Teroristi, kriminālie elementi utt.
  3. Atkarība no piegādātājiem, piegādātājiem, partneriem, klientiem
  4. Kļūmes, atteices, iznīcināŔana, programmatūras un aparatūras bojājumi
  5. Datu centra darbinieki, kas Ä«steno informācijas droŔības apdraudējumus, izmantojot likumÄ«gi pieŔķirtās tiesÄ«bas un pilnvaras (iekŔējie informācijas droŔības pārkāpēji)
  6. Datu centra darbinieki, kuri Ä«steno informācijas droŔības apdraudējumus ārpus likumā pieŔķirtajām tiesÄ«bām un pilnvarām, kā arÄ« subjekti, kas nav saistÄ«ti ar datu centra personālu, bet mēģina nesankcionēti piekļūt un veikt neatļautas darbÄ«bas (ārējie informācijas droŔības pārkāpēji)
  7. NeatbilstÄ«ba uzraudzÄ«bas un regulējoÅ”o iestāžu prasÄ«bām, spēkā esoÅ”ajai likumdoÅ”anai

Risku analÄ«ze - potenciālo apdraudējumu identificÄ“Å”ana un to ievieÅ”anas seku mēroga novērtÄ“Å”ana - palÄ«dzēs pareizi izvēlēties prioritāros uzdevumus, kas datu centra informācijas droŔības speciālistiem jārisina, un plānot budžetus aparatÅ«ras un programmatÅ«ras iegādei.

DroŔības nodroÅ”ināŔana ir nepārtraukts process, kas ietver informācijas droŔības sistēmas plānoÅ”anas, ievieÅ”anas un darbÄ«bas, uzraudzÄ«bas, analÄ«zes un uzlaboÅ”anas posmus. Lai izveidotu informācijas droŔības pārvaldÄ«bas sistēmas, t.s.Deminga cikls'.

SvarÄ«ga droŔības politikas sastāvdaļa ir personāla lomu un atbildÄ«bas sadalÄ«jums to Ä«stenoÅ”anai. Politikas ir nepārtraukti jāpārskata, lai atspoguļotu izmaiņas tiesÄ«bu aktos, jaunus draudus un jaunus aizsardzÄ«bas lÄ«dzekļus. Un, protams, informēt darbiniekus par informācijas droŔības prasÄ«bām un nodroÅ”ināt apmācÄ«bu.

Organizatoriskie pasākumi

Daži eksperti ir skeptiski par "papÄ«ra" droŔību, uzskatot, ka galvenais ir praktiskās iemaņas pretoties uzlauÅ”anas mēģinājumiem. Reālā pieredze informācijas droŔības nodroÅ”ināŔanā bankās liecina par pretējo. Informācijas droŔības speciālistiem var bÅ«t lieliskas zināŔanas risku identificÄ“Å”anā un mazināŔanā, taču, ja datu centra darbinieki nepildÄ«s viņu norādÄ«jumus, viss bÅ«s velti.

DroŔība, kā likums, nenes naudu, bet tikai samazina riskus. Tāpēc bieži tas tiek traktēts kā kaut kas traucējoÅ”s un sekundārs. Un, kad droŔības speciālisti sāk bÅ«t saÅ”utuÅ”i (ar visām tiesÄ«bām to darÄ«t), bieži rodas konflikti ar darbiniekiem un operatÄ«vo nodaļu vadÄ«tājiem.

Nozares standartu un normatÄ«vo prasÄ«bu klātbÅ«tne palÄ«dz droŔības profesionāļiem aizstāvēt savas pozÄ«cijas sarunās ar vadÄ«bu, un apstiprinātās informācijas droŔības politikas, noteikumi un noteikumi ļauj darbiniekiem ievērot tur noteiktās prasÄ«bas, nodroÅ”inot pamatu bieži vien nepopulāriem lēmumiem.

Telpu aizsardzība

Kad datu centrs sniedz pakalpojumus, izmantojot izvietoÅ”anas modeli, priekÅ”plānā izvirzās fiziskās droŔības un piekļuves kontroles nodroÅ”ināŔana klienta iekārtām. Å im nolÅ«kam tiek izmantoti nožogojumi (zāles iežogotas daļas), kas atrodas klienta videonovēroÅ”anā un kuriem ir ierobežota piekļuve datu centra personālam.

Valsts datorcentros ar fizisko apsardzi pagājuŔā gadsimta beigās viss nebija slikti. Bija piekļuves kontrole, piekļuves kontrole telpām, pat bez datoriem un videokamerām, ugunsdzēsÄ«bas sistēma - ugunsgrēka gadÄ«jumā freons automātiski tika izlaists maŔīntelpā.

MÅ«sdienās fiziskā droŔība tiek nodroÅ”ināta vēl labāk. Piekļuves kontroles un pārvaldÄ«bas sistēmas (ACS) ir kļuvuÅ”as inteliÄ£entas, un tiek ieviestas piekļuves ierobežoÅ”anas biometriskās metodes.

UgunsdzēsÄ«bas sistēmas ir kļuvuÅ”as droŔākas personālam un aprÄ«kojumam, tostarp instalācijas inhibÄ“Å”anai, izolācijai, dzesÄ“Å”anai un hipoksiskajai iedarbÄ«bai uz ugunsgrēka zonu. Kopā ar obligātajām ugunsdroŔības sistēmām datu centros bieži tiek izmantota aspirācijas tipa agrÄ«nās ugunsgrēka atklāŔanas sistēma.

Lai aizsargātu datu centrus no ārējiem apdraudējumiem - ugunsgrēkiem, sprādzieniem, ēku konstrukciju sabrukumiem, plÅ«diem, korozÄ«vām gāzēm - sāka izmantot droŔības telpas un seifus, kuros serveru iekārtas ir aizsargātas no gandrÄ«z visiem ārējiem kaitÄ«gajiem faktoriem.

Vājais posms ir cilvēks

ā€œViedāsā€ videonovēroÅ”anas sistēmas, tilpuma izsekoÅ”anas sensori (akustiskie, infrasarkanie, ultraskaņas, mikroviļņu), piekļuves kontroles sistēmas ir samazinājuÅ”as riskus, bet nav atrisinājuÅ”as visas problēmas. Å ie lÄ«dzekļi nepalÄ«dzēs, piemēram, ja cilvēki, kuri pareizi tika ielaisti datu centrā ar pareizajiem rÄ«kiem, tika kaut kam ā€œuzÄ·ertiā€. Un, kā tas bieži notiek, nejauÅ”a aizÄ·erÅ”anās radÄ«s maksimālas problēmas.

Datu centra darbu var ietekmēt personāla ļaunprātÄ«ga tā resursu izmantoÅ”ana, piemēram, nelegāla ieguve. Šādos gadÄ«jumos var palÄ«dzēt datu centru infrastruktÅ«ras pārvaldÄ«bas (DCIM) sistēmas.

ArÄ« personālam ir nepiecieÅ”ama aizsardzÄ«ba, jo cilvēkus bieži sauc par visneaizsargātāko saiti aizsardzÄ«bas sistēmā. Profesionālu noziedznieku mērÄ·tiecÄ«gi uzbrukumi visbiežāk sākas ar sociālās inženierijas metožu izmantoÅ”anu. Bieži vien visdroŔākās sistēmas avarē vai tiek apdraudētas pēc tam, kad kāds ir kaut ko noklikŔķinājis/lejupielādējis/izdarÄ«jis. Šādus riskus var samazināt, apmācot personālu un ievieÅ”ot globālo labāko praksi informācijas droŔības jomā.

Inženiertehniskās infrastruktūras aizsardzība

Tradicionāli draudi datu centra darbÄ«bai ir strāvas padeves traucējumi un dzesÄ“Å”anas sistēmu atteices. Mēs jau esam pieraduÅ”i pie Ŕādiem draudiem un esam iemācÄ«juÅ”ies ar tiem tikt galā.

Par jaunu tendenci ir kļuvusi plaÅ”i izplatÄ«ta tÄ«klam pieslēgtu ā€œviedoā€ iekārtu ievieÅ”ana: vadāmie UPS, inteliÄ£entās dzesÄ“Å”anas un ventilācijas sistēmas, dažādi kontrolieri un sensori, kas savienoti ar uzraudzÄ«bas sistēmām. Veidojot datu centra apdraudējuma modeli, nevajadzētu aizmirst par uzbrukuma iespējamÄ«bu infrastruktÅ«ras tÄ«klam (un, iespējams, arÄ« saistÄ«tajam datu centra IT tÄ«klam). Situāciju sarežģī fakts, ka daļu iekārtu (piemēram, dzesētājus) var pārvietot ārpus datu centra, teiksim, uz Ä«rētas ēkas jumta.

Komunikācijas kanālu aizsardzība

Ja datu centrs sniedz pakalpojumus ne tikai pēc izvietoÅ”anas modeļa, tad tam bÅ«s jānodarbojas ar mākoņaizsardzÄ«bu. Saskaņā ar Check Point datiem pagājuÅ”ajā gadā vien 51% organizāciju visā pasaulē piedzÄ«voja uzbrukumus savām mākoņu struktÅ«rām. DDoS uzbrukumi aptur uzņēmumus, Å”ifrÄ“Å”anas vÄ«rusi pieprasa izpirkuma maksu, mērÄ·tiecÄ«gi uzbrukumi banku sistēmām noved pie lÄ«dzekļu zādzÄ«bas no korespondentkontiem.

Ārējās ielauÅ”anās draudi satrauc arÄ« datu centru informācijas droŔības speciālistus. Datu centriem aktuālākie ir izkliedēti uzbrukumi, kuru mērÄ·is ir pārtraukt pakalpojumu sniegÅ”anu, kā arÄ« virtuālajā infrastruktÅ«rā vai uzglabāŔanas sistēmās esoÅ”o datu uzlauÅ”anas, zādzÄ«bas vai modifikācijas draudi.

Lai aizsargātu datu centra ārējo perimetru, tiek izmantotas modernas sistēmas ar kaitÄ«gā koda identificÄ“Å”anas un neitralizÄ“Å”anas funkcijām, lietojumprogrammu kontroli un iespēju importēt Threat Intelligence proaktÄ«vās aizsardzÄ«bas tehnoloÄ£iju. Dažos gadÄ«jumos sistēmas ar IPS (ielauÅ”anās novērÅ”anas) funkcionalitāti tiek izvietotas ar automātisku parakstu kopas pielāgoÅ”anu aizsargātās vides parametriem.

Lai aizsargātu pret DDoS uzbrukumiem, Krievijas uzņēmumi parasti izmanto ārējos specializētos pakalpojumus, kas novirza trafiku uz citiem mezgliem un filtrē to mākonÄ«. AizsardzÄ«ba operatora pusē ir daudz efektÄ«vāka nekā klienta pusē, un datu centri darbojas kā pakalpojumu pārdoÅ”anas starpnieki.

IekŔējie DDoS uzbrukumi ir iespējami arÄ« datu centros: uzbrucējs iekļūst viena uzņēmuma vāji aizsargātos serveros, kas mitina savu aprÄ«kojumu, izmantojot izvietoÅ”anas modeli, un no turienes caur iekŔējo tÄ«klu veic pakalpojuma atteikuma uzbrukumu citiem Ŕī datu centra klientiem. .

Koncentrējieties uz virtuālo vidi

Jāņem vērā aizsargājamā objekta specifika ā€“ virtualizācijas rÄ«ku izmantoÅ”ana, IT infrastruktÅ«ru izmaiņu dinamika, servisu savstarpējā savienojamÄ«ba, kad veiksmÄ«gs uzbrukums vienam klientam var apdraudēt kaimiņu droŔību. Piemēram, uzlaužot frontend docker, strādājot ar Kubernetes balstÄ«tu PaaS, uzbrucējs var nekavējoties iegÅ«t visu informāciju par paroli un pat piekļūt orÄ·estrÄ“Å”anas sistēmai.

Produktiem, kas tiek nodroÅ”ināti saskaņā ar pakalpojumu modeli, ir augsta automatizācijas pakāpe. Lai netraucētu uzņēmējdarbÄ«bai, informācijas droŔības pasākumi ir jāpiemēro ne mazākai automatizācijas pakāpei un horizontālai mērogoÅ”anai. MērogoÅ”ana ir jānodroÅ”ina visos informācijas droŔības lÄ«meņos, tostarp piekļuves kontroles automatizācijai un piekļuves atslēgu rotācijai. ÄŖpaÅ”s uzdevums ir funkcionālo moduļu mērogoÅ”ana, kas pārbauda tÄ«kla trafiku.

Piemēram, tÄ«kla trafika filtrÄ“Å”ana lietojumprogrammu, tÄ«kla un sesijas lÄ«menÄ« augsti virtualizētos datu centros jāveic hipervizora tÄ«kla moduļu lÄ«menÄ« (piemēram, VMware izplatÄ«tais ugunsmÅ«ris) vai izveidojot pakalpojumu ķēdes (virtuālie ugunsmÅ«ri no Palo Alto Networks). .

Ja ir nepilnÄ«bas skaitļoÅ”anas resursu virtualizācijas lÄ«menÄ«, centieni izveidot visaptveroÅ”u informācijas droŔības sistēmu platformas lÄ«menÄ« bÅ«s neefektÄ«vi.

Informācijas aizsardzības līmeņi datu centrā

Vispārējā pieeja aizsardzÄ«bai ir integrētu, vairāku lÄ«meņu informācijas droŔības sistēmu izmantoÅ”ana, tostarp makrosegmentÄ“Å”ana ugunsmÅ«ra lÄ«menÄ« (segmentu pieŔķirÅ”ana dažādām biznesa funkcionālajām jomām), mikrosegmentÄ“Å”ana, kuras pamatā ir virtuālie ugunsmÅ«ri vai grupu trafika marÄ·Ä“Å”ana. (lietotāju lomas vai pakalpojumi), ko nosaka piekļuves politikas .

Nākamais lÄ«menis ir anomāliju noteikÅ”ana segmentos un starp tiem. Tiek analizēta trafika dinamika, kas var norādÄ«t uz ļaunprātÄ«gu darbÄ«bu esamÄ«bu, piemēram, tÄ«kla skenÄ“Å”anu, DDoS uzbrukumu mēģinājumiem, datu lejupielādi, piemēram, sadalot datu bāzes failus un izvadot tos periodiski parādās sesijās ar lieliem intervāliem. Caur datu centru iet milzÄ«gs datplÅ«smas apjoms, tāpēc, lai identificētu anomālijas, ir jāizmanto uzlaboti meklÄ“Å”anas algoritmi un bez pakeÅ”u analÄ«zes. Ir svarÄ«gi, lai tiktu atpazÄ«tas ne tikai ļaunprātÄ«gas un anomālas darbÄ«bas pazÄ«mes, bet arÄ« ļaunprogrammatÅ«ras darbÄ«ba pat Å”ifrētā trafikā bez tās atÅ”ifrÄ“Å”anas, kā tas tiek piedāvāts Cisco risinājumos (Stealthwatch).

Pēdējā robeža ir lokālā tÄ«kla gala ierīču aizsardzÄ«ba: serveri un virtuālās maŔīnas, piemēram, ar gala ierÄ«cēs (virtuālajās maŔīnās) instalētu aÄ£entu palÄ«dzÄ«bu, kas analizē I/O darbÄ«bas, dzÄ“Å”anu, kopijas un tÄ«kla darbÄ«bas, pārsÅ«tÄ«t datus uz mākonis, kur tiek veikti skaitļoÅ”anas ietilpÄ«gi aprēķini. Tur tiek veikta analÄ«ze, izmantojot Big Data algoritmus, tiek veidoti maŔīnloÄ£ikas koki un tiek identificētas anomālijas. Algoritmi ir paÅ”mācÄ«bas, kuru pamatā ir milzÄ«gs datu apjoms, ko nodroÅ”ina globālais sensoru tÄ«kls.

JÅ«s varat iztikt bez aÄ£entu instalÄ“Å”anas. MÅ«sdienu informācijas droŔības rÄ«kiem jābÅ«t bez aÄ£entiem un integrētiem operētājsistēmās hipervizora lÄ«menÄ«.
UzskaitÄ«tie pasākumi bÅ«tiski samazina informācijas droŔības riskus, taču ar to var nepietikt datu centriem, kas nodroÅ”ina augsta riska ražoÅ”anas procesu automatizāciju, piemēram, atomelektrostacijām.

Normatīvās prasības

AtkarÄ«bā no apstrādājamās informācijas fiziskajai un virtualizētajai datu centru infrastruktÅ«rai jāatbilst dažādām droŔības prasÄ«bām, kas noteiktas likumos un nozares standartos.

Pie Ŕādiem likumiem pieder likums ā€œPar personas datiemā€ (152-FZ) un likums ā€œPar Krievijas Federācijas KII iekārtu droŔībuā€ (187-FZ), kas stājās spēkā Å”ogad - par to jau ir ieinteresējusies prokuratÅ«ra. tās Ä«stenoÅ”anas gaitā. StrÄ«di par datu centru piederÄ«bu CII subjektiem joprojām turpinās, taču, visticamāk, datu centriem, kas vēlas sniegt pakalpojumus CII subjektiem, bÅ«s jāievēro jauno tiesÄ«bu aktu prasÄ«bas.

Datu centriem, kuros atrodas valdÄ«bas informācijas sistēmas, nebÅ«s viegli. Saskaņā ar Krievijas Federācijas valdÄ«bas 11.05.2017. gada 555. maija dekrētu Nr. XNUMX informācijas droŔības jautājumi ir jāatrisina pirms Ä¢IS nodoÅ”anas komerciālā ekspluatācijā. Un datu centram, kas vēlas mitināt Ä¢IS, vispirms ir jāatbilst normatÄ«vajām prasÄ«bām.

Pēdējo 30 gadu laikā datu centru droŔības sistēmas ir gājuÅ”as garu ceļu: no vienkārŔām fiziskās aizsardzÄ«bas sistēmām un organizatoriskiem pasākumiem, kas tomēr nav zaudējuÅ”i savu aktualitāti, lÄ«dz sarežģītām viedām sistēmām, kurās arvien vairāk tiek izmantoti mākslÄ«gā intelekta elementi. Taču pieejas bÅ«tÄ«ba nav mainÄ«jusies. MÅ«sdienÄ«gākās tehnoloÄ£ijas jÅ«s neglābs bez organizatoriskiem pasākumiem un personāla apmācÄ«bas, un dokumentu kārtoÅ”ana neglābs bez programmatÅ«ras un tehniskiem risinājumiem. Datu centra droŔību nevar nodroÅ”ināt vienreiz un uz visiem laikiem, tas ir nemitÄ«gs ikdienas darbs, lai identificētu prioritāros apdraudējumus un vispusÄ«gi risinātu raduŔās problēmas.

Ko vēl var lasīt emuārā? Cloud4Y

ā†’ AugŔējā iestatÄ«Å”ana GNU/Linux
ā†’ Pentestētāji kiberdroŔības priekÅ”galā
ā†’ MākslÄ«gā intelekta ceļŔ no fantastiskas idejas lÄ«dz zinātniskajai industrijai
ā†’ 4 veidi, kā ietaupÄ«t mākoņa dublējumus
ā†’ Muta stāsts

Abonējiet mūsu Telegram-kanāls, lai nepalaistu garām nākamo rakstu! Mēs rakstām ne biežāk kā divas reizes nedēļā un tikai darba kārtībā. Atgādinām arī, ka varat tests bez maksas mākoņa risinājumi Cloud4Y.

Avots: www.habr.com

Pievieno komentāru