Информационная безопасность ЦОДов

За 2013-2014 гг. DDoS-атаки перенесли две трети ЦОДов во всем мире, в 2018 году «Лабораторией Касперского» зарегистрирована целевая атака на национальный ЦОД одного из азиатских государств, а по данным Check Point хакерским атакам подверглись 51% облачных структур. Если бы не эти цифры, информационная безопасность ЦОДов так и оставалась бы чистой теорией. Однако с каждым годом информация становится все более ценным ресурсом, поэтому учащаются случаи атак, краж и изменения данных в системах хранения. И в случае с ЦОД защиты требуют как физические носители информации, так и виртуальные среды.

Риски информационной безопасности ЦОД

Физическая безопасность обеспечивается контролем за несанкционированным доступом, системами пожаротушения, усиленными сейфами, в которых оборудование защищается от взрывов, обрушений, воздействия коррозионно-активных сред. К числу традиционных рисков работы дата-центра также относятся отказы системы охлаждения и электропитания. Большая часть таких сбоев объясняется природными и техногенными факторами, однако повсеместное внедрение умных технологий, интегрированных в сеть, может стать мишенью для целенаправленной атаки на инфраструктуру.

За стабильность каналов связи и виртуальных сред в ЦОД отвечают межсетевые экраны, средства анализа уязвимостей и внешние сервисы, обрабатывающие потоки трафика и фильтрующие его в облаке. Это не полный список вариантов, есть и другие решения — их выбор и внедрение определяется спецификой дата-центра.

Система безопасности дата-центров

Систему информационной безопасности ЦОДов нельзя рассматривать как ряд отдельных мероприятий. Она строится в формате многоуровневого комплекса мониторинга внутренних ресурсов и прикладных систем. В идеале включает:

  • Межсетевое экранирование для пресечения атак. Контролирует безопасность сетевого периметра и узлов управления.
  • Компонент обнаружения и предотвращения вторжений, который отслеживает каналы связи, обнаруживает зашифрованный трафик.
  • Защиту веб-приложений на базе поведенческих сигнатур, обнаруживающую неисправности баз данных и идентифицирующую превышенные права доступа.
  • Защиту виртуализации, которая заботится о безопасности гипервизоров и виртуальных машин (управляет доступом, делегирует полномочия, следит за контролем целостности файловой системы и пр.)
  • Систему криптозащиты каналов связи, следящую за критически важным сетевым трафиком из общедоступных сетей.
  • Защиту от атак DoS и DDoS,
  • Средства обнаружения уязвимостей критически важных параметров.
  • Компонент управления инцидентами, который собирает информацию, выявляет инциденты информационной безопасности, хранит сведения о них и анализирует системы на соответствие требованиям безопасности.

Статья написана по материалам, предоставленным datapro.ru

Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

Adblock
detector