Физическая и кибербезопасность центров обработки данных

Развитие инфраструктурных технологий привело к тому, что центры обработки данных (ЦОД) становятся всё более востребованными. Крупные компании строят собственные дата-центры, средний и малый бизнес арендует серверные мощности у облачных провайдеров или использует гибридную инфраструктуру из «железных» и облачных серверов. Это проще и значительно дешевле организации собственного серверного помещения.

 

Man Sitting in Data Center with Notebook

 

Результатом трансформации стала зависимость компаний от стабильности работы дата-центров. Доля цифровых активов постоянно возрастает, поэтому сбой или тем более остановка работы ЦОДа становится угрозой для бизнеса.

 

По данным исследований Ponemon Institute, стоимость остановки работы дата-центров увеличивается с каждым годом: в 2010 году средний ущерб от перебоев в работе ЦОД составлял $505 тыс, в 2013 — $690 тыс, в 2015 году вырос до $740 тысяч. При этом максимальный размер ущерба от остановки ЦОД в 2016 году составил более $2,4 млн. В четверти случаев остановки ЦОД были вызваны проблемами с электропитанием. На втором месте — DDoS-атаки. Они останавливали работу ЦОД в 22% случаев.

 

Из чего состоит защита ЦОД

 

Защита ЦОДов складывается из двух компонентов: физической безопасности и кибербезопасности. Физическая безопасность — это защита помещения от проникновения посторонних, а также обеспечение системы охлаждения и пожаротушения, бесперебойного электроснабжения, специально обученный персонал. За годы эксплуатации дата-центров накоплен серьёзный опыт проектирования и реализации систем физической безопасности. От вандалов, грабителей и террористов ЦОДы защищают рамки металлодетекторов и химические датчики отравляющих веществ.

 

Защита от киберугроз требует совершенно иного подхода. Рассмотрим основные угрозы кибербезопасности ЦОД.

 

Наиболее распространённые на сегодняшний день киберугрозы — это распределённые атаки на отказ в обслуживании (DDoS). По данным исследований, в первом квартале 2019 года число DDoS-атак выросло на 84%, а количество атак длительностью более часа удвоилось. Средняя продолжительность атаки возросла в четыре с лишним раза, а рост числа чрезвычайно длительных атак составил почти 500% по сравнению с концом 2018 года.

 

По данным опроса, проведённого Uptime Institute среди руководителей дата-центров, в 2019 году количество остановок работы, связанных со сбоями сети, увеличилось по сравнению с 2018 годом

 

В случае с ЦОДами возможно проведение внутренних DDoS-атак, при которых хакеры проникают на один из colocation-серверов и с него по внутренней сети атакуют других клиентов дата-центра. Ещё одна угроза для ЦОД — это неисправленные уязвимости сетевого оборудования.

 

Woman Sitting in Data Center with Notebook

 

Традиционная модель защиты с контролем периметра и обнаружением вторжений не может предотвратить сложные атаки на виртуализированную ИТ-инфраструктуру, ПО и ОС. Причина в том, что эта модель позволяет обнаружить, но не остановить атаку. Кроме того, большая часть таких систем зависит от ресурсоёмкого мониторинга, который загружает оборудование работой и ухудшает производительность виртуальных сред, но мало что делает для реального снижения риска.

 

data center

 

Популярность криптовалют привела к появлению новой угрозы для виртуальных сред — нелегального криптомайнинга. Вместо установки программ-вымогателей или средств для удалённого доступа хакеры внедряют на хосты майнеры криптовалют. По данным отчёта Trend Micro об угрозах в первой половине 2018 года, наблюдался значительный рост крипто-взломов. Их количество по сравнению с 2017 годов выросло в десять раз.

 

Устаревшие системы встречаются в ЦОДах значительно чаще, чем можно ожидать. Особенно это характерно для дата-центров крупных предприятий, в которых имеется большое количество решений, реализованных на устаревших ОС и ПО и выполняющих критически важные задачи, например, обработку транзакций в банках или больших объёмов медицинских данных.

 

Как защитить ЦОД

 

В качестве обязательных свойств системы защиты для ЦОД можно выделить следующие:

 

  • интеграция с известными средствами виртуализации, контейнерными и облачными средами — VMware, AWS, Azure, Docker, Google Cloud, IBM Cloud;
  • поддержка многоуровневого анализа входящего и исходящего, а также внутрисетевого трафика для выявления угроз, которые могли обойти существующие защитные барьеры;
  • обнаружение, предупреждение и блокирование угроз в реальном времени; защита ПО и оборудования от атак с помощью системы виртуальных патчей, которые закрывают уязвимости виртуальных машин до того, как их операторы установят соответствующие обновления;
  • контроль систем с целью обнаружения недопустимых изменений в настройках параметров серверов;
  • обеспечение антивирусной проверки с минимальными требованиями к вычислительным ресурсам;
  • фиксация состояния систем с целью предотвращения запуска любых неизвестных приложений.
Avatar photo
Владимир Табаков
Редакционный директор

Не пропустите интересное!

Підписывайтесь на наши каналы и читайте анонсы хай-тек новостей, тестов и обзоров в удобном формате!

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Читайте також Read more




Статьи & тестыArticles

Обзор смартфона Oppo A6 Pro: амбициозный Oppo A6 Pro (CPH2799)

Новый смартфон Oppo A6 Pro — телефон среднего уровня с функциональностью смартфонов премиум-класса. Производитель наделил его множеством характеристик, присущих более дорогим телефонам. Но не обошлось и без компромиссов. Как именно сбалансирован Oppo A6 Pro – расскажем в обзоре.


Обзор наушников Logitech G G325: надежно и надолго Logitech G G325

Logitech G выпустила новую игровую гарнитуру, предложившую хорошую эргономику, стабильное подключение и высокую автономность по вполне приемлемой цене. Расскажем о Logitech G G325 подробнее


НовостиNews
| 10.41
Самый доступный тариф lifecell можно бесплатно перенести от других операторов   
lifecell new logo 2025

Украинский мобильный оператор lifecell расширил действие тарифа «Забота» на абонентов, воспользовавшихся услугой переноса номера (MNP) из других сетей

| 19.05
WordPress.com добавил помощника на базе ИИ для редактирования дизайна и контента   
WordPress

Платформа WordPress.com, принадлежащая компании Automattic, расширяет использование инструментов искусственного интеллекта