Физическая и кибербезопасность центров обработки данных
07.08.19Развитие инфраструктурных технологий привело к тому, что центры обработки данных (ЦОД) становятся всё более востребованными. Крупные компании строят собственные дата-центры, средний и малый бизнес арендует серверные мощности у облачных провайдеров или использует гибридную инфраструктуру из «железных» и облачных серверов. Это проще и значительно дешевле организации собственного серверного помещения.
Результатом трансформации стала зависимость компаний от стабильности работы дата-центров. Доля цифровых активов постоянно возрастает, поэтому сбой или тем более остановка работы ЦОДа становится угрозой для бизнеса.
По данным исследований Ponemon Institute, стоимость остановки работы дата-центров увеличивается с каждым годом: в 2010 году средний ущерб от перебоев в работе ЦОД составлял $505 тыс, в 2013 — $690 тыс, в 2015 году вырос до $740 тысяч. При этом максимальный размер ущерба от остановки ЦОД в 2016 году составил более $2,4 млн. В четверти случаев остановки ЦОД были вызваны проблемами с электропитанием. На втором месте — DDoS-атаки. Они останавливали работу ЦОД в 22% случаев.
Из чего состоит защита ЦОД
Защита ЦОДов складывается из двух компонентов: физической безопасности и кибербезопасности. Физическая безопасность — это защита помещения от проникновения посторонних, а также обеспечение системы охлаждения и пожаротушения, бесперебойного электроснабжения, специально обученный персонал. За годы эксплуатации дата-центров накоплен серьёзный опыт проектирования и реализации систем физической безопасности. От вандалов, грабителей и террористов ЦОДы защищают рамки металлодетекторов и химические датчики отравляющих веществ.
Защита от киберугроз требует совершенно иного подхода. Рассмотрим основные угрозы кибербезопасности ЦОД.
Наиболее распространённые на сегодняшний день киберугрозы — это распределённые атаки на отказ в обслуживании (DDoS). По данным исследований, в первом квартале 2019 года число DDoS-атак выросло на 84%, а количество атак длительностью более часа удвоилось. Средняя продолжительность атаки возросла в четыре с лишним раза, а рост числа чрезвычайно длительных атак составил почти 500% по сравнению с концом 2018 года.
По данным опроса, проведённого Uptime Institute среди руководителей дата-центров, в 2019 году количество остановок работы, связанных со сбоями сети, увеличилось по сравнению с 2018 годом
В случае с ЦОДами возможно проведение внутренних DDoS-атак, при которых хакеры проникают на один из colocation-серверов и с него по внутренней сети атакуют других клиентов дата-центра. Ещё одна угроза для ЦОД — это неисправленные уязвимости сетевого оборудования.
Традиционная модель защиты с контролем периметра и обнаружением вторжений не может предотвратить сложные атаки на виртуализированную ИТ-инфраструктуру, ПО и ОС. Причина в том, что эта модель позволяет обнаружить, но не остановить атаку. Кроме того, большая часть таких систем зависит от ресурсоёмкого мониторинга, который загружает оборудование работой и ухудшает производительность виртуальных сред, но мало что делает для реального снижения риска.
Популярность криптовалют привела к появлению новой угрозы для виртуальных сред — нелегального криптомайнинга. Вместо установки программ-вымогателей или средств для удалённого доступа хакеры внедряют на хосты майнеры криптовалют. По данным отчёта Trend Micro об угрозах в первой половине 2018 года, наблюдался значительный рост крипто-взломов. Их количество по сравнению с 2017 годов выросло в десять раз.
Устаревшие системы встречаются в ЦОДах значительно чаще, чем можно ожидать. Особенно это характерно для дата-центров крупных предприятий, в которых имеется большое количество решений, реализованных на устаревших ОС и ПО и выполняющих критически важные задачи, например, обработку транзакций в банках или больших объёмов медицинских данных.
Как защитить ЦОД
В качестве обязательных свойств системы защиты для ЦОД можно выделить следующие:
- интеграция с известными средствами виртуализации, контейнерными и облачными средами — VMware, AWS, Azure, Docker, Google Cloud, IBM Cloud;
- поддержка многоуровневого анализа входящего и исходящего, а также внутрисетевого трафика для выявления угроз, которые могли обойти существующие защитные барьеры;
- обнаружение, предупреждение и блокирование угроз в реальном времени; защита ПО и оборудования от атак с помощью системы виртуальных патчей, которые закрывают уязвимости виртуальных машин до того, как их операторы установят соответствующие обновления;
- контроль систем с целью обнаружения недопустимых изменений в настройках параметров серверов;
- обеспечение антивирусной проверки с минимальными требованиями к вычислительным ресурсам;
- фиксация состояния систем с целью предотвращения запуска любых неизвестных приложений.
Редакционный директор
Не пропустите интересное!
Підписывайтесь на наши каналы и читайте анонсы хай-тек новостей, тестов и обзоров в удобном формате!
Планшет Samsung Galaxy Tab S10 Ultra (SM-X926B): многое
Новый планшет Samsung Galaxy Tab S10 Ultra получил большой 14,6”-экран, топовый процессор Mediatek Dimensity 9300 и стилус S Pen. Попробуем разобраться для чего такой девайс
Еще один бренд капсом. Redmi обновляет логотип и стратегию развития компании Redmi бизнес дизайн
Redmi, суббренд Xiaomi, представил новый логотип, написанный заглавными буквами «REDMI», символизирующий стратегическую трансформацию компании
В Android 16 можно будет передавать звук по Bluetooth без сопряжения Google Андроид
Google выпустила первую версию Android 16 для разработчиков, и одной из заметных новинок стала функция обмена аудио, которая позволяет передавать звук на несколько Bluetooth-устройств одновременно