Protecția fizică a centrului de date este un concept complex. Data Center: etapele unei vieți mari

Centru de procesare Date (sau Centru de date) conform legii se numește inima rețelei corporative a unei companii moderne – industrială, de telecomunicații sau care lucrează în domeniul finanțelor.

Scopul principal al centrului de date este de a consolida procesarea și stocarea datelor, menținând modul specificat de automatizare a sarcinilor de afaceri ale întreprinderii, precum și asigurarea siguranței bazelor de date corporative și a altor informații, care, de regulă, este de mare valoare comercială. Un centru de date este o facilitate importantă din punct de vedere strategic pentru o companie care necesită o abordare specială și reguli speciale, astfel încât acest concept include:

  • un complex scalabil de software și hardware concentrat într-o cameră special echipată,
  • un set special dezvoltat de măsuri organizaționale și politici de securitate,
  • personal instruit corespunzător.

Pentru multe organizații, prezența unui centru de date este un semn al intrării într-un nivel calitativ nou de maturitate și management - în primele etape de dezvoltare, preferă sălile de servere, organizate, de regulă, în imediata apropiere a sediului central. . Vine însă un moment în care cantitatea de informație, numărul de noduri în care este concentrată și numărul de aplicații de business utilizate „brut” cresc ca o avalanșă în companie. Utilizarea de sisteme ERP și CRM puternice, DBMS, portaluri interne și publice, instrumente de schimb de date corporative începe să dicteze cerințe ridicate pentru versatilitate, fiabilitate, funcționare neîntreruptă și securitate a infrastructurii IT a companiei - reducând în același timp costul de proprietate. Acesta este un semn sigur că a sosit momentul să ne gândim la modernizarea arhitecturii IT stabilite istoric și să trecem la utilizarea unui centru de date „adult”.

În unele cazuri, companiile își construiesc inițial afacerea și infrastructura IT folosind avantajele centrului de date. De regulă, acestea sunt mari structuri de telecomunicații, financiare, industriale care își dezvoltă activ rețeaua regională.

Există centre de date corporative și de găzduire (DC sau DPC). În primul caz, centrul de date este creat inițial pentru a rezolva problemele de automatizare a proceselor de afaceri ale clientului și proprietarului centrului de date. În al doilea, proprietarul centrului de date alocă spații de rack sau clustere organizațiilor, care sunt umplute cu echipamente de chiriaș. În același timp, proprietarul centrului de date are grijă de menținerea unui climat favorabil pentru echipamente și alimentare cu energie. Sunt posibile variante ale așa-numitelor centre de date mixte, în care o parte a Centrului de date este concentrată pe sprijinirea proceselor de afaceri ale proprietarului, iar cealaltă - pentru a rezolva problemele chiriașilor.

Există un alt criteriu prin care se distinge scopul centrului de date - încărcarea sa actuală. Din acest punct de vedere, centrul de date poate fi principal, de rezervă sau scos din regiune sau chiar din țară. Centrul de date principal, după cum reiese din starea sa, preia întreaga sarcină în modul normal. Este nucleul sistemului informatic si de telecomunicatii.Backup-ul serveste la asigurarea modului obisnuit de furnizare a serviciilor in cazul defectarii, intretinerii sau inlocuirii la cald a echipamentelor instalate in centrul de date principal. A treia opțiune a centrului de date este pentru acele organizații care exclud complet posibilitatea de a refuza să își servească clienții.

Este clar că, în ciuda statutului și modului de funcționare diferit, Centrul de date este întotdeauna o facilitate importantă din punct de vedere strategic, pentru echipamentul și siguranța cărora li se impun cerințe speciale. Aceste cerințe sunt stabilite în standardul internațional TIA 942, care astăzi este utilizat de specialiștii care lucrează în Rusia.

Astăzi am decis să acordăm atenție subiectului „ciclului de viață” al centrelor de date, să vorbim despre ce este acesta și despre modul în care gestionarea corectă a acestuia permite companiilor să reducă nu numai costurile actuale, ci și de capital. Având în vedere tendințele actuale de introducere a tuturor soluțiilor și serviciilor noi (inclusiv sisteme hiperconvergente), dificultăți semnificative în acest proces pot fi asociate cu schimbarea și adaptarea infrastructurii fizice a centrelor de date.

Ciclul de viață al centrului de date include un proces în etape de dezvoltare a infrastructurii de inginerie în conformitate cu obiectivele de afaceri și procesele IT și poate fi împărțit în mai multe etape:

1. pregătitoare: înțelegerea scopurilor creației, formarea conceptului de soluție, alegerea locului;
2. Proiectaîn conformitate cu conceptul și caracteristicile alese ale site-ului;
3. Constructie;
4. Exploatare;
5. Evaluarea conformității și analiza performanței.

Cerințele de afaceri pentru serviciile IT sunt în continuă schimbare, iar evaluarea conformității care completează acest ciclu ajută la înțelegerea cât de eficient poate rezolva centrul de date problemele actuale și dacă este capabil să facă față altora noi, dacă este pregătit pentru creștere. Aceasta este urmată de planificarea perfecționării sau modernizării site-ului pentru noi sarcini și toate etapele ulterioare - cercul se închide.

Design si constructii

Piața rusă a acumulat competențe solide în proiectarea și construcția centrelor de date, există specialiști cu calificările corespunzătoare, dar nu este întotdeauna posibilă finalizarea proiectului în conformitate cu KPI-urile stabilite de client. Deja în timpul implementării proiectului, cerințele de afaceri se pot schimba și sunt în continuare formulate incorect și reflectate în termenii de referință. Drept urmare, construcția șantierului se realizează cu o calitate înaltă, dar principala dificultate în faza de proiectare este de a înțelege cu ce sarcini se confruntă instalația și cum exact trebuie proiectat și echipat centrul de date pentru a îndeplini toate cerințele de afaceri, care nu este întotdeauna posibil.

Astăzi, se cere formularea clară a termenilor de referință, descriind în ea soluțiile corecte și optime care să îndeplinească sarcinile afacerii în viitor, cel puțin 5-8 ani. Centrul de Training al unui furnizor cu competența corespunzătoare poate ajuta la pregătirea specialiștilor competenți. Așadar, sarcina Centrului de Formare Schneider Electric este de a familiariza partenerii și clienții cu produsele complexe din punct de vedere tehnic ale companiei, cu caracteristicile aplicării, instalării și funcționării acesteia în condiții reale.
Centrul de date, de regulă, nu este legat fizic de consumatorii serviciilor sale, cu toate acestea, este important să se ia în considerare faptul că plasarea lui într-o clădire greșită crește radical costul infrastructurii site-ului. Merită să ne amintim că mediul centrului de date îi poate afecta fiabilitatea.

Greșeli tipice făcute în etapa pregătitoare:

1. Proiectarea centrului de date ca birou, în timp ce acesta este o facilitate industrială;
2. Erori în redundanța sistemelor, componentelor, comunicațiilor;
3. Erori la calcularea mărimii suprafeței alocate sistemelor de inginerie și spațiilor auxiliare, cu evaluarea greutății echipamentului și a dimensiunilor acestuia, asigurând în același timp autonomia obiectului.

Este important să înțelegem valorile cheie ale centrului de date, perspectivele dezvoltării acestuia, deoarece sistemele de inginerie trebuie să „supraviețuiască” 2-3 generații de echipamente IT. Operațiunile sunt rareori implicate într-un proiect în timpul fazei de construcție. Între timp, în faza de proiectare ar trebui să fie implicați specialiști în sisteme de alimentare și de răcire și să fie prezenți în grupurile de lucru.

Exploatare

Indiferent cât de bine este gândit proiectul și implementat cu competență, multe probleme apar în stadiul operațional. Una dintre ele este de natură organizatorică și se referă la interacțiunea dintre departamentele administrative și economice și IT. Când nu există o astfel de legătură, soluția în ansamblu poate funcționa ineficient sau poate să nu funcționeze deloc.
În practică, unitățile administrative și economice se dovedesc uneori extrem de departe de a înțelege ce este un centru de date și care sunt cerințele pentru acesta, iar uneori devin pur și simplu o barieră birocratică de netrecut, așa că este indicat să arătăm acestui serviciu conceptul de construirea unui centru de date la unitatea lor, explicați principiile sistemelor de inginerie de lucru și parametrii aproximativi ai echipamentului.

Departamentul IT poate avea propriile probleme interne. Atunci când diferite departamente IT sunt responsabile de diferite componente (servere, stocare, echipamente de rețea, sisteme de răcire etc.) și în același timp nu au reglementări clare și împărțire a responsabilităților, pe site apare haosul.


În acest caz, este mai ușor să „muți” pe un nou site decât să efectuați o modernizare profundă a celui vechi și abia apoi să refaceți centrul de date existent fără a întrerupe activitatea serviciilor IT care funcționează în noua locație. O altă opțiune este de a închiria spațiu într-un centru de date comercial pentru perioada „renovării”. Soluția optimă este selectată în fiecare caz specific.
În centrele de date moderne, o echipă separată de specialiști este de obicei responsabilă pentru funcționarea continuă și eficientă a infrastructurii. Pentru a automatiza monitorizarea, managementul, raportarea, gestionarea mișcărilor și controlul eficienței, sunt utilizate instrumente la care se face referire în mod obișnuit prin abrevierea DCIM (Data Center Infrastructure Management).


Sarcinile de monitorizare a evenimentelor, starea echipamentelor și a mediului sunt adesea rezolvate în primul rând - instrumente precum controlerele NetBotz și sistemul de monitorizare Data Center Expert sunt folosite pentru aceasta. Dar acum cele mai urgente sunt sarcinile de utilizare eficientă a resurselor - de la electricitate până la spațiul din sălile mașinilor. Implementarea în timp util a unor reglementări eficiente și controlul asupra utilizării energiei electrice permite nu numai reducerea costurilor de operare foarte semnificative și investițiile returnate mai devreme, ci și planificarea de noi achiziții sau construcție, ținând cont de evaluarea echipamentelor reale și nu „de hârtie”. eficienţă. Ca platformă pentru organizarea acestei abordări, puteți utiliza Data Center Operation - o soluție modulară cu un set de toate funcțiile necesare.


Această soluție Schneider Electric permite operatorilor de centre de date să controleze și să gestioneze mai eficient centrele de date și să efectueze sarcini de zi cu zi, în timp ce integrarea serviciilor IT de la terțe părți permite partajarea informațiilor relevante între sisteme de la diferiți furnizori, rezultând o mai bună înțelegere. performanța și disponibilitatea centrului de date pentru a îmbunătăți fiabilitatea și eficiența de operare a centrului de date.

Estimare si optimizare

Optimizarea - îmbunătățirea parametrilor subsistemelor centrelor de date - necesită o etapă de evaluare preliminară - un audit, analiza performanței acestora, realizarea unui model matematic al site-ului și eliminarea punctelor problematice pe baza datelor de monitorizare.
Un sistem de monitorizare de înaltă calitate creat special pentru rezolvarea problemelor de funcționare a centrului de date, un sistem de simulare a funcționării echipamentelor care vă permite să obțineți un model clar al funcționării centrului de date, sunt instrumente importante prin care specialiștii în operațiuni pot monitoriza starea centrului de date în timp real.

Diverse îmbunătățiri, cum ar fi construcția sistemelor de izolare a coridoarelor de aer, reorganizarea plăcilor de podea înălțată, eliminarea locurilor din rafturi cu circulație necorespunzătoare a aerului, urmată de reconfigurarea sistemelor de aer condiționat, pot reduce consumul de energie al centrelor de date în proiecte reale cu 10. -20%. O astfel de optimizare dă roade (dacă luăm în considerare doar consumul de energie) în 3-3,5 ani.

Un alt efect de optimizare este îmbunătățirea sistemelor de răcire, atunci când echipamentele instalate anterior sunt utilizate mai eficient, de exemplu, devine posibilă instalarea mai multor servere într-un rack. „Factorul de utilizare a centrului de date” poate fi crescut de la 70-75% la 90-95%. O astfel de optimizare are roade în aproximativ șase luni.

Analiza datelor vă ajută să găsiți o soluție specifică pentru a reduce costurile de operare a dispozitivelor de la un client, pentru a selecta cel mai eficient mod energetic sau pentru a optimiza utilizarea resurselor. Sau înțelegeți că a sosit momentul modernizării.

Modernizarea centrului de date nu înseamnă întotdeauna instalarea de noi echipamente și, în primul rând, este o creștere a eficienței sistemelor și a eficienței utilizării acestora.

O evaluare a situației ajută la înțelegerea a ceea ce trebuie făcut pentru ca centrul de date să funcționeze din nou eficient. Unul dintre clienți a rezolvat această problemă creând culouri reci închise și blocând fluxurile de aer unde a redus eficiența eliminării căldurii. Mai mult decât atât, munca s-a desfășurat fără a opri sistemele centrului de date.

Multe proiecte lucrează la intersecția fazelor de operațiuni și de evaluare. Astăzi, mulți clienți au noi sarcini IT, informatizarea, digitalizarea afacerii este în curs de desfășurare și trebuie rezolvate diverse probleme operaționale. Ajutorul experților în etapa de evaluare și auditul centrului de date ajută la rezolvarea acestora. Creat de Schneider Electric în Rusia, Centrul Regional de Dezvoltare a Aplicațiilor (Centrul Regional de Aplicații) este angajat în soluții complexe pentru centrele de date. Sarcina sa principală este să creeze și să sprijine funcționarea durabilă și eficientă a centrului de date în toate etapele ciclului său de viață.

Specialiștii Schneider Electric participă la proiectarea, construcția, testarea complexă și punerea în funcțiune a instalațiilor, la suportul și modernizarea ulterioară a centrului de date. În fiecare etapă, clientului i se asigură toleranța la erori și eficiența centrului de date. Odată cu creșterea în scară și viteză a tehnologiilor digitale, soluțiile noastre vor ajuta companiile, furnizorii de cloud, serviciile de telecomunicații și platformele comerciale să privească viitorul cu încredere.

DPC-uri.RF

Nimeni nu susține că centrul de date ar trebui să fie dotat cu instrumente de securitate. Cu toate acestea, sistemele de securitate a informațiilor sunt adesea menite, în timp ce securitatea fizică este adesea ultimul lucru la care trebuie să vă gândiți datorită economiilor bugetare. Cu toate acestea, mijloacele de protecție fizică nu sunt mai puțin importante pentru un centru de date modern decât protecția informațiilor. Dar ce soluții vor fi cele mai relevante în realitățile rusești? De ce ar trebui să ne temem în primul rând și cum să prevenim cât mai eficient posibilele incidente? La întrebările revistei TsODy. Federației Ruse, la rubrica „Masa rotundă”, răspunde Alexei Krasov, șeful departamentului de proiecte al direcției de securitate integrată a grupului Asteros.

Alexey Krasov, șeful Departamentului de proiecte al Direcției de securitate integrată a grupului Asteros

Ce amenințări de securitate fizică considerați că sunt cele mai reale pentru centrele de date din Rusia? De ce trebuie protejat în primul rând?

Alexey Krasov: Este greu de imaginat că în realitățile de astăzi un grup de atacatori va încerca să atace „din cap” centrul de date. Cea mai probabilă amenințare este un insider care poate efectua independent acțiuni neautorizate cu echipamentul (sechestra informații, le copiază sau le deteriorează, introduce malware etc.) sau poate oferi acces terților direct la sediul centrului de date. După cum știți, angajații propriului serviciu de securitate sau serviciul IT au astfel de oportunități - cei care au drepturi de utilizator aproape nelimitate. În acest sens, astăzi principala sarcină a protecției fizice a centrului de date este identificarea infractorilor interni și crearea obstacolelor pentru aceștia.

Ce elemente de securitate fizică sunt cu adevărat necesare într-un centru de date modern și ce este o risipă de bani?

A.K.: Pentru a asigura securitatea centrului de date, este necesar un set standard de mijloace tehnice, care este folosit și la alte facilități. În primul rând, vorbim de sisteme de supraveghere video, în timp ce zonele de vedere ale camerelor ar trebui, dacă este posibil, să se „intersecteze”: dacă un intrus dezactivează o cameră, celelalte continuă să înregistreze acțiunile intrusului. În al doilea rând, acesta este un ACS - organizarea unei structuri imbricate a Consiliului de Securitate, până la asigurarea controlului accesului la fiecare rack. Utilizarea serviciilor de securitate armată este o chestiune de analiză a riscurilor, costul consecințelor unei încălcări a securității fizice, evaluarea costurilor de implementare și întreținere, adică aplicarea unei abordări bazate pe risc.

Este necesar să se aloce zone de securitate (perimetre) separate în centrul de date?

A.K.: Această problemă ar trebui abordată din punctul de vedere al unei evaluări cuprinzătoare a riscurilor. Dacă centrul de date este situat într-o zonă bine păzită inaccesibilă persoanelor neautorizate, atunci este posibil să existe mai puține linii de securitate imbricate. Un alt lucru este dacă obiectul se află într-o clădire publică, acces la care au persoane neautorizate. În acest caz, desigur, ar trebui să existe mai multe linii de securitate. Totuși, dacă vorbim de un insider, numărul perimetrelor de securitate devine lipsit de importanță. Indiferent cât de mulți ar fi, atacatorul va fi gata să le depășească. În acest caz, ar trebui prevăzute măsuri organizatorice suplimentare, precum și sisteme de monitorizare a acțiunilor operatorilor și administratorilor sistemului, personalului de securitate etc.

Abordarea organizării securității fizice a unui centru de date diferă pentru facilitățile rusești și occidentale?

A.K.: Astăzi, diferențele de abordare pentru asigurarea securității fizice sunt practic șterse: standardele rusești se apropie treptat de cele europene și americane. Dacă vorbim despre latura tehnică a problemei, atunci mijloacele neletale au devenit larg răspândite în țările occidentale. Sunt utilizate nu numai în centrele de date, ci și în companiile comerciale (magazine de bijuterii, bănci mici etc.). De regulă, capsulele cu gaz lichefiat, stroboscoape și difuzoare sunt instalate într-o cameră protejată. Când se declanșează o alarmă, obiectul este umplut cu fum opac în câteva secunde, sirena este pornită cu un nivel de volum de 120 dB (punctul pragului durerii). În această situație, persoana este complet dezorientată. În țara noastră, de regulă, astfel de fonduri sunt utilizate în principal la unitățile critice, inclusiv cele militare.

După ce documente de reglementare (rusă și străină) ar trebui să se ghideze atunci când se construiește un sistem de securitate fizică pentru un centru de date?

A.K.: În prezent, nici în limba rusă, nici în practica globală nu există standarde pentru construirea SB în centrele de date. În consecință, aici trebuie să ne bazăm pe documentele standard de reglementare care guvernează crearea sistemelor de protecție fizică în general și pe experiența integratorului care le implementează.

Care sunt cele mai recente tendințe în domeniul securității fizice a centrelor de date?

A.K.: Piața centrelor de date se află într-o etapă de creștere continuă, totuși, în ceea ce privește soluțiile tehnice de securitate, nu au existat schimbări radicale. În general, există tendința ca clienții să acorde mai multă atenție securității informațiilor. La urma urmei, obținerea accesului de la distanță la date și echipamente într-un centru de date este mult mai ușor și mai puțin costisitor decât, să zicem, organizarea unui grup armat pentru a captura fizic un obiect.


Vă mulțumim pentru interesul acordat grupului Asteros! Pentru a vă putea oferi informații cu privire la subiectul „Protecția fizică a centrului de date este un concept complex”, vă rugăm să completați câmpurile „E-mail” sau „Telefon”.

Dmitri Kostrov
Direcția Securitate Informațională a MTS OJSC

Centru de date: compoziție, tipuri

Centrul de procesare a datelor (DPC) este un sistem centralizat integrat, tolerant la erori, care asigură automatizarea proceselor de afaceri cu un nivel ridicat de performanță și calitate a serviciilor oferite.

De obicei, un centru de date include:

  • hardware de server extrem de fiabil;
  • sisteme de stocare și transmisie a datelor, inclusiv sisteme de rezervă;
  • sisteme de alimentare cu energie, de aer condiționat și de cazare fizică;
  • sisteme de monitorizare si control;
  • sisteme de securitate;
  • Centre de prelucrare a informațiilor de rezervă;
  • soluții de virtualizare a resurselor;
  • solutii de consolidare.

Sunt determinate avantajele creării propriului centru de date (sau închirierea acestuia) - aceasta este furnizarea de servicii de infrastructură tolerante la erori în modul 24x7, eficiență și fiabilitate sporite a funcționării resurselor de calcul, administrare centralizată simplificată, costuri reduse pentru furnizare. de utilități, un nivel ridicat de protecție a sistemului informațional, gestionarea și contabilizarea centralizată a resurselor, controlul accesului la centrul de date (precum și conexiunile prin utilizarea conectorilor speciali), scalarea simplă și convenabilă a resurselor de calcul.

În general, există trei tipuri principale de centre de date:

  1. Centrul de date principal este o cameră (cladire) special pregătită, dotată cu un complex de sisteme de inginerie (este dezvoltat individual, pe baza configurației spațiilor furnizate și a nevoilor clientului).
  2. Centru de date integrat (de la producător).
  3. Mobil (container).

Continuitatea oricărui centru de date este de obicei măsurată ca procent din timpul de funcționare pe an. La cel mai frecvent nivel de „trei nouă” (99,9%), funcționarea nu trebuie întreruptă pentru un total de mai mult de opt ore pe an. „Patru nouă” (99,99%) permit o pauză de cel mult o oră, „cinci nouă” (99,999%) - aceasta este continuitate aproape 100%, oprirea nu depășește un minut. Doar un audit independent poate fi considerat o evaluare obiectivă a capacităţilor unui centru de date. În acest caz, puteți utiliza anumite standarde pentru evaluare. Acestea pot fi: ISO 17799, FISMA, Basel II, COBIT, HIPAA, NIST SP800-53.

Securitatea informațiilor centrului de date: analiza maturității

Dacă abordăm securitatea informațiilor stocate (procesate) în centrul de date, trebuie să pornim de la cerințele de confidențialitate, disponibilitate și integritate. Trebuie remarcat faptul că scopul asigurării securității și protecției aplicațiilor, serviciilor și datelor (informațiilor) funcționale este reducerea la un minim acceptabil (analiza de risc, apetitul pentru risc) daune sub posibile influențe externe și interne.

Problemele de securitate a informațiilor din centrul de date pot fi descrise doar după analizarea nivelului actual, dezvoltarea proiectului și a nivelurilor de maturitate strategică ale procesului de management al continuității afacerii (BCM) în raport cu procesele tehnologice critice ale unei companii moderne de telecomunicații. Această analiză a nivelului de maturitate ar trebui efectuată pentru domenii cheie ale procesului BCM în conformitate cu metodologia Institutului pentru Continuitatea Afacerii și efectuată în următoarele domenii:

  1. Analiza impactului asupra afacerii (BIA).
  2. Evaluarea riscurilor (RA).
  3. Strategia corporativă BCM.
  4. Nivelul de maturitate al procesului BCM.
  5. Strategia BCM în ceea ce privește recuperarea resurselor.
  6. Plan de continuitate a afacerii.
  7. Soluții și planuri de recuperare a resurselor.
  8. Plan de management al crizei.
  9. Formare BCM, cultură, dezvoltare a conștientizării.
  10. Testarea procesului BCM.
  11. Suport și întreținere a procesului BCM.
  12. Auditul procesului BCM.
  13. Managementul proceselor BCM.
  14. Politica BCM.
  15. Verificarea și validarea procesului BCM.

Scopul principal al gestionării stabilității funcționale a proceselor tehnologice este asigurarea performanței funcțiilor de afaceri ale companiei sub influența factorilor destabilizatori. Pentru a realiza o analiză a nivelului de maturitate al companiei în ceea ce privește BCM, a fost elaborat un sistem de evaluare bazat pe materialele Institutului pentru Continuitatea Afacerii (BCI), Organizația Internațională pentru Standardizare (ISO) și metodologia CobIT a Auditului Sistemelor Informaționale și Asociația de Control (ISACA).

După efectuarea lucrărilor în cadrul proiectului VSM, se trag concluzii cu privire la necesitatea unui centru de date; construiți-vă propriul sau închiriați; dacă să facă un duplicat. În această etapă se pune problema asigurării securității informaționale și tehnologice, ținând cont de analiza de risc a întregii companii.

Problema asigurării securității informațiilor din centrul de date poate fi împărțită oficial în securitatea părții de rețea, a părții server și a părții de stocare a datelor.

Etapele securității centrului de date, obiecte de protecție

Principalele etape ale securității centrului de date:

  • construirea unui model de amenințare;
  • selectarea obiectelor către care pot fi direcționate amenințările;
  • construirea unui model al acțiunilor infractorului;
  • evaluarea și analiza riscurilor;
  • dezvoltarea și implementarea metodelor și mijloacelor de protecție în sistemele centrelor de date.

Analizând cele de mai sus, devine clar că fără construirea unui ISMS (sistem de management al securității informațiilor) atât al întregii întreprinderi, cât și al elementului (DPC), nu poate fi asigurată o protecție adecvată.

Enumerăm principalele obiecte de protecție din centrul de date:

  • informațiile care circulă în sistem;
  • echipamente (elemente);
  • software.

Modelul PDCA

Profesioniștii în securitatea informațiilor cunosc deja modelul Plan-Do-Check-Act (PDCA), care este folosit pentru a structura toate procesele ISMS.

Astăzi, multe organizații care ocupă poziții de conducere în domeniul securității informațiilor dezvoltă (conform Legii federale „Cu privire la reglementarea tehnică”) un standard corporativ „Asigurarea securității informaționale a organizațiilor”, care ar trebui să reflecte pe deplin cerințele de securitate a informațiilor ale data center, care ar trebui să asigure executarea continuă a business - funcții ale companiei.

Abaterea de la implementarea acestui model este plină de erori în implementarea protecției, ceea ce va duce la pierderi ale întreprinderii (scurgeri de informații etc.).

În ce ar trebui să constea partea de rețea?

Centrul de date poate (de obicei) să funcționeze atât cu internetul, cât și cu o rețea bazată pe VPN-MPLS, deci partea de rețea trebuie să aibă un firewall (de preferință în modul failover), un dispozitiv care asigură criptarea traficului (mai ales la conectarea la internet). ), sisteme de detectare a intruziunilor IDS/IPS, antivirus pass-through. În plus, partea de rețea conține routere rădăcină, un echilibrator de încărcare și așa-numitul comutator de agregare (funcționează la nivelul 2 sau 3, poate agrega date de la mai multe porturi fizice).

Partea serverului

Partea de server este formată din comutatoare. Aici este bine să folosiți tehnologia VLAN pentru a diferenția fluxurile de acces și informații. De obicei, această parte este responsabilă pentru comunicarea cu centrul de control al rețelei. Centrul de operațiuni de rețea poate găzdui un Centru de control al securității (SOC). Aici este instalat sistemul de control al accesului și de identificare (IDM).

Magazin de date

În partea de stocare a datelor există matrice de discuri, servere de rezervă, biblioteci de benzi. Problemele de integritate sunt foarte importante în această parte a centrului de date. Acum există soluții conform cărora această parte este responsabilă de comunicarea cu centrul de date secundar (folosind adesea o rețea bazată pe tehnologia DWDM).
Un exemplu interesant al unei astfel de implementări este un set de centre de date construite de Telecom Italia. Una dintre sarcinile construirii unui centru de date securizat a fost implementarea cerințelor Legii „Cu privire la datele cu caracter personal”. Italia a aplicat măsuri de protecție mai stricte decât în ​​convenția europeană din cauza unei scurgeri serioase de date despre oficialii de rang înalt. Toate datele cu caracter personal nu sunt doar localizate într-un singur centru de date, dar stocarea și procesarea lor este pe deplin controlată. Aproximativ 25 de persoane monitorizează constant sistemele de securitate dintr-un singur SOC.

Creșterea numărului de amenințări și a volumului de trafic îi obligă pe proprietarii de centre de date să aplice diverse soluții pentru a le proteja, ceea ce, la rândul său, duce la creșterea explozivă a pieței corespunzătoare. Astfel, potrivit Markets and Markets, vânzările totale de produse de securitate pentru centrele de date ar trebui să fie de 6,3 miliarde USD în 2016, iar până în 2021 se preconizează o creștere de două ori - până la 12,9 miliarde USD, adică o creștere de peste 15% anual. . Cifre similare sunt date de alte agenții analitice – de exemplu, Transparency Market Research prevede o creștere anuală de 12,6%.

Într-un sens larg, securitatea centrului de date poate fi împărțită în protecție fizică și logică. În ciuda importanței primului, eforturile principale sunt concentrate pe al doilea. Deci, conform Transparency Market Research, în 2013, 85% din toate fondurile direcționate pentru eliminarea riscului de amenințări la adresa centrelor de date au fost cheltuite pe componente logice. În același timp, din cauza tranziției pe scară largă la cloud computing și a necesității de a accelera dezvoltarea aplicațiilor, principiile de protecție trebuie revizuite.

Subiecte actuale despre protecția centrelor de date au fost discutate la secțiunea Securitate în cadrul WORLD OF DPC - 2016. Servicii.Servicii. nori”.

PROTECȚIE DDoS automatizată

Atacurile DDoS primesc poate cea mai mare atenție datorită consecințelor lor ample. Astfel, un atac recent asupra serverelor Dyn, care controlează o parte semnificativă a infrastructurii DNS, a dus la inaccesibilitatea multor site-uri cunoscute din SUA și Europa. A fost cel mai mare atac folosind dispozitive infectate, care acum sunt denumite în mod obișnuit Internetul lucrurilor (în acest caz, camere digitale și playere DVD). Puterea de atac folosind o rețea de 100.000 de roboți Mirai a fost estimată la 1,2 Tbps, de două ori mai mult decât până acum (vezi Figura 1).

După cum se menționează într-un raport recent al Nexusguard (servicii de protecție DDoS), numărul atacurilor din T2 2016 față de aceeași perioadă din 2015 a scăzut cu aproape 40%, dar intensitatea acestora a crescut semnificativ. Pentru a proteja împotriva atacurilor masive, măsurile de securitate la nivelul centrului de date nu sunt suficiente. Între timp, potrivit lui Anton Shevchuk, manager de produs pentru Arbor Networks la Netwell, există încă clienți care sunt încrezători că se pot proteja de atacurile DDoS folosind firewall-uri și sisteme de prevenire a intruziunilor. Statisticile arată că mai mult de jumătate dintre organizațiile care aveau instalate aceste dispozitive au experimentat întreruperi de rețea ca urmare a atacurilor DDoS. Pe lângă utilizarea mijloacelor specializate, este necesară organizarea unei apărări stratificate.

În timpul unui atac DDoS, resursele centrului de date sunt „bombardate” trimițându-le multe solicitări specifice și în cele din urmă încetează să facă față sarcinii. În total, se pot distinge trei clase mari de atacuri: atacuri masive asupra debordării canalului de internet; atacuri asupra dispozitivelor cu stare, cum ar fi balansoare de încărcare, firewall-uri, servere de aplicații; Atacurile la nivelul aplicației, cu o putere mai mică, dar nu mai puțin eficiente, vizează de obicei vulnerabilități specifice. Atacurile DDoS sunt ușor de organizat, iar costul ofertelor corespunzătoare începe de la 5 USD pe oră.

Conceptul de aparare in profunzime pentru protectia DDoS propus de Arbor Networks presupune instalarea a doua componente specializate - in data center si la operator. Primul vă permite să blocați toate tipurile de atacuri, totuși, atunci când amploarea atacului asupra canalului devine comparabilă cu lățimea de bandă disponibilă, se apelează la componenta instalată de operator pentru ajutor. Prin urmare, după cum notează Anton Shevchuk, este foarte important ca aceste componente „să știe” să interacționeze între ele.

Când un atac asupra unui canal atinge o putere predeterminată, o componentă din centrul de date informează operatorul să curețe traficul care este direcționat către un prefix specific. În plus, în mod ideal, o astfel de soluție din două părți ar trebui să sincronizeze listele negre și listele albe, precum și profilurile de protecție. Concentrându-se pe listele negre, operatorul poate efectua filtrarea preliminară a traficului, reducând sarcina sistemului de protecție a centrului de date. Astfel, clientul (operatorul centrului de date) nu are nevoie să contacteze furnizorul cu o solicitare de a lua măsuri urgente pentru blocarea atacului - protecția este activată automat, iar timpul de nefuncționare este minimizat.

Arbor Networks are o varietate de echipamente, variind de la 100 Mbps la 160 Gbps per dispozitiv. Aceste soluții pot fi, de asemenea, implementate ca mașini virtuale. În Rusia, serviciile de protecție DDoS bazate pe echipamentele Arbor Networks sunt furnizate de Rostelecom, Orange, RETN, Akado și alți operatori, ceea ce înseamnă că acest model poate fi deja implementat în centrele de date conectate la aceștia. Potrivit lui Anton Shevchuk, doar această abordare permite întreprinderilor să asigure protecția și disponibilitatea resurselor lor.

DE CE AVEM NEVOIE DE UN AGENT?

Potrivit experților străini, valoarea totală a pierderilor cauzate de piratarea unui sistem de securitate este în medie de aproximativ 4 milioane de dolari. În Rusia, cifrele sunt comparabile. Așadar, conform raportului Băncii Internaționale a Rusiei, la 21 ianuarie 2016, a fost efectuat un atac de hacker, în urma căruia au fost furate 508 milioane de ruble din contul corespondent al băncii la Banca Centrală. Multe atacuri încep cu accesul atacatorului, inclusiv prin inginerie socială, la locul de muncă, la un VM, iar atacurile sunt deja inițiate din acesta.

În noua realitate virtuală, soluțiile care au fost folosite de zeci de ani pentru a proteja mediile fizice nu mai funcționează. Potrivit lui Yuri Brazhnikov, CEO al 5nine Software pentru Rusia și CSI, astfel de incidente, cel puțin o parte semnificativă dintre ele, sunt legate tocmai de faptul că multe companii continuă să folosească vechile instrumente de management și protecție pentru mediile de virtualizare, care sunt bazat pe o abordare agent. În același timp, pe fiecare unitate protejată (VM) este instalat un agent, ceea ce nu este întotdeauna justificat, mai ales că poate fi dezactivat. În plus, protecția directă a punctelor terminale consumă o cantitate mare de resurse limitate, ceea ce reduce semnificativ performanța și eficiența centrului de date.

Vechiul model era axat pe securizarea punctelor finale, dar acum multe sarcini de lucru se deplasează pe servere și cloud. Între timp, potrivit lui Yuri Brazhnikov, producătorii cunoscuți continuă să reproducă într-un mediu virtual arhitectura de securitate a informațiilor dezvoltată inițial pentru mediul fizic. Acest lucru duce la faptul că noile vulnerabilități la nivelul hypervisorului și OS sunt neprotejate. De exemplu, atacurile la nivel de rețea virtuală sau de la o VM la alta nu sunt determinate de hardware-ul care controlează mediul fizic.

In interiorul mediului virtual trebuie folosite noi metode de protectie. Astfel, în conformitate cu recomandările Băncii Centrale a Federației Ruse privind asigurarea securității informațiilor la utilizarea tehnologiei de virtualizare, soluția preferată este utilizarea mijloacelor de protecție împotriva efectelor codului rău intenționat la nivel de hypervisor fără a instala software agent pe mașinile virtuale. . Totuși, această abordare este posibilă numai dacă dezvoltatorul are acces la nivelul comutatorului virtual, în interiorul căruia trec toate pachetele, care sunt apoi livrate către VM. În calitate de partener pentru soluții de management și securitate pentru mediul virtual Microsoft Hyper-V, 5nine Software are acces la comutatorul virtual Hyper-V care implementează securitatea (vezi Figura 2).

Această abordare economisește până la 30% din resursele serverului, iar scanarea antivirus este de 70 de ori mai rapidă. Printre alte avantaje ale abordării fără agent, Yuri Brazhnikov numește eliminarea dependenței de acțiunile personalului și ale clienților, deoarece sistemul de protecție nu poate fi dezactivat la nivelul VM. În plus, efortul general de securitate este redus ca urmare, deoarece fiecare VM nu mai trebuie să fie îngrijită. Politica poate fi configurată pe gazdă sau în centrul de control și apoi scalată foarte rapid în cadrul centrului de date, deoarece mediul virtual este extrem de dinamic - VM-urile sunt create, mutate și distruse în mod constant.

Prin integrarea 5nine Cloud Security Plugin în System Center, furnizorii pot oferi clienților lor nu numai instrumente de gestionare a infrastructurii, ci și instrumente de control al securității. „Orice client va putea să asigure și să controleze în mod independent securitatea soluțiilor sale”, spune Yury Brazhnikov. „Dacă utilizați resursele mai multor centre de date (de exemplu, proprii și deținute de un furnizor de găzduire), politicile de securitate sunt sincronizate, astfel încât la migrarea în caz de accident sau redistribuirea încărcăturii de la un centru la altul, toate setările de securitate corporative vor fi păstrate.”

Dacă la etapa inițială au fost transferate în cloud resurse încăpătoare, dar nu cele mai valoroase, acum, când problema transferului resurselor critice este pe ordinea de zi, piatra de poticnire este problema asigurării securității informației. Când un client își externalizează serviciile cheie de afaceri către cloud, vrea să fie sigur că menține o politică de securitate care se potrivește nevoilor lor.

SIGURANȚA ESTE O REȚEA

Breșele de securitate rezonante au demonstrat clar că apărarea tradițională a perimetrului care se concentrează pe traficul nord-sud (firewall-uri, sisteme de detectare și prevenire care protejează împotriva atacurilor din exterior) nu este capabilă să protejeze un centru de date de necazuri, unde traficul dintre servere predomină „est – vest”, fără a trece dincolo de ea. Potrivit unor estimări, acesta din urmă reprezintă trei sferturi din tot traficul din centrele de date.

O soluție eficientă la problema diferențierii traficului în cadrul centrului de date este microsegmentarea: împărțirea în numeroase zone protejate. Datorită soluțiilor virtualizate moderne, aproape fiecare mașină virtuală poate fi echipată cu propriul firewall, care vă permite să creați o rețea de încredere zero în interiorul centrului de date. Cu toate acestea, după cum s-a menționat în secțiunea anterioară, o soluție mult mai eficientă este implementarea securității la nivel de hypervisor - vorbim despre un comutator virtual încorporat în acest hypervisor.

Apariția unui astfel de dispozitiv a fost un răspuns la necesitatea de a asigura implementarea rapidă și migrarea în direct a mașinilor și aplicațiilor virtuale. De exemplu, la implementarea unei noi aplicații, după pornirea VM-ului, a fost necesar să setați manual VLAN-ul, să configurați rutarea în rețeaua fizică și să configurați politicile ITU. Toate aceste operațiuni au durat timp și, în plus, s-au dovedit a fi unice pentru fiecare platformă hardware pe care a fost construit centrul de date. Cu alte cuvinte, aplicațiile și VM-urile erau legate de o anumită rețea fizică. A fost necesară eliminarea acestei legături, adică virtualizarea rețelei. Acum, după cum notează Alexander Krenev, șeful de virtualizare a rețelei la biroul VMware din Moscova, fiecare platformă de virtualizare are propriul comutator, care este „nativ” pentru ea. De exemplu, pentru hypervisorul ESXi, un astfel de comutator virtual distribuit este Distributed Virtual Switch, pentru KVM la scară de centru de date, acesta poate fi considerat Open Virtual Switch etc.

Pe lângă comutatorul virtual la nivel de software, sunt implementate funcții de bază ale rețelei: comutare, rutare, firewall și echilibrare a încărcăturii. Fiecare server fizic cu hypervisor devine nu doar o platformă de calcul pe care să aloce resurse mașinilor virtuale, ci și un comutator și un router multi-gigabit (vechiul slogan „rețeaua este un computer” capătă un nou sens). Pentru ca aceste caracteristici să funcționeze, aveți nevoie de conectivitate IP de bază între servere. În rețeaua fizică, nu mai trebuie să petreceți timp configurând VLAN-uri - trebuie să configurați o singură dată rețeaua de transport. Încapsularea VxLAN este utilizată pentru a transporta traficul prin rețeaua fizică.

Utilizarea comutatoarelor virtuale vă permite să automatizați operațiunile de rutină de configurare a rețelei, să accelerați recuperarea în caz de dezastru și, desigur, să creșteți eficiența protecției. „Când funcțiile de securitate și filtrare a traficului sunt efectuate la nivel de platformă virtuală, la nivel de hypervisor, aplicațiile pot fi protejate indiferent de arhitectura fizică subiacentă”, explică Alexander Krenev. - Cu siguranță, mulți au auzit de microsegmentare sau de modelul zero-trust. Este foarte ușor să construiești un astfel de model pe o platformă de virtualizare a rețelei și nu necesită implementarea multor firewall-uri.”

Luând deoparte o viziune mai amplă a problemelor de securitate, virtualizarea rețelei deschide calea pentru implementarea centrelor de date complet definite de software (vezi Figura 3).

PENTRU A PROTEJA APLICAȚIILE

În previziunile din 2017, Gartner enumeră arhitectura de securitate adaptivă drept una dintre primele 10 tendințe tehnologice. Adevărat, în comparație cu prognoza pentru actualul 2016, acum nu se află pe locul șapte, ci pe al zecelea, ceea ce se explică mai mult prin efectul pierderii de noutate decât prin scăderea relevanței. După cum s-a menționat în comentariu, „protecția pe mai multe straturi și analiza comportamentului utilizatorilor și obiectelor vor deveni cerințe obligatorii pentru fiecare întreprindere”.

Protecția adaptivă implică integrarea măsurilor de securitate în toate procesele de afaceri - implementarea acestora după fapt înseamnă crearea unor probleme pentru tine. În consecință, profesioniștii în securitate ar trebui să lucreze îndeaproape cu arhitecții de soluții și dezvoltatorii de aplicații pentru a încorpora controale de securitate încă din faza de proiectare a soluției și de dezvoltare a aplicațiilor. Aceștia din urmă devin din ce în ce mai mult ținta atacurilor țintite.

După cum Rustem Khairetdinov, CEO adjunct al InfoWatch și Manager de proiect Appercut, a remarcat în discursul său, toată lumea a învățat să își protejeze bine rețeaua, astfel încât atacurile sunt transferate treptat la nivelul aplicației. Din păcate, acestea nu sunt detectate folosind instrumente tradiționale care nu pot determina unde este funcția programată și unde este vizualizată eroarea - adică nu există anomalii prin care se poate decide că un atac este în curs.

La implementarea serviciilor cloud, s-a acordat mai multă atenție oportunităților, dar nu și riscurilor. „Acum este timpul să înregistrăm succesele”, spune Rustem Khairetdinov, „și să ne gândim la amenințările care încep să copleșească serviciile construite fără a ține cont de un astfel de pericol”. Protecția încorporată, axată pe aplicații monolitice, desigur, vă permite să nivelați unele dintre ele, pentru că vechile atacuri nu au dispărut. Cu toate acestea, nu numai serviciul în ansamblu este atacat (care se exprimă în încercările de a bloca canalul sau de a implementa alte atacuri binecunoscute), ci și aplicații individuale din acesta.

Această situație este agravată de faptul că furnizorii nu au niciun control asupra aplicațiilor furnizate, care sunt, de asemenea, actualizate frecvent. La urma urmei, cloud-ul – fie IaaS, PaaS sau SaaS – este, de fapt, un set de aplicații create de alți oameni. „Fără să știm cum funcționează anumite aplicații, devine din ce în ce mai greu să respingi noile atacuri împotriva lor care folosesc specificul modului în care au fost scrise și proiectate”, avertizează el.

Atacatorii folosesc bug-uri și vulnerabilități în acele aplicații care sunt scrise rapid în conformitate cu o metodologie de dezvoltare agilă. Viteza de a aduce noi funcții pe piață este mai importantă decât asigurarea securității acestora, iar vechile metode de protecție pur și simplu nu pot ține pasul cu viteza de dezvoltare. Astfel, un test de penetrare (pentest) durează câteva săptămâni, iar până la finalizare nu poți decât să fii sigur că versiunea anterioară a site-ului era sigură.

Dezvoltarea se accelerează, aproape „de pe șine” – schimbările au loc o dată la două săptămâni, iar verificări precum un test de penetrare sunt efectuate la fiecare șase luni. În această situație, există o singură cale de ieșire - integrarea sistemelor de protecție cu obiectul în sine. Până acum însă, această caracteristică a fost implementată doar în cele mai mari servicii de la nivelul Amazon, unde nu există un serviciu de securitate separat: există responsabili de securitate în echipa de dezvoltare și reprezentanți ai aceleiași echipe, de exemplu, în diviziune care oferă accesibilitate.

Astfel, abordarea pentru protejarea aplicațiilor se schimbă dramatic (vezi Figura 4). „Cred că până în anii 20, paradigmele dezvoltării și protecției aplicațiilor vor fi complet actualizate. Se vor fuziona și se vor dezvolta împreună. Această tendință este clar vizibilă, conchide Rustem Khairetdinov. - Acum suntem într-o etapă intermediară, care se caracterizează prin implementarea securității adaptive, când instrumentul de protecție nu numai că studiază acest sau acel obiect protejat, ci se adaptează și adaptează obiectul la cerințele sale. Cu toate acestea, există încă mai multe întrebări decât răspunsuri.”

CUM îți protejezi centrul de date

Atacurile devin multistratificate, în mai multe etape și pe mai multe niveluri, sunt efectuate din diferite părți, cu recunoaștere, cu distragere, cu acoperire. Nu mai există DDoS pur sau hacking pur. Prin urmare, cei care proiectează apărări trebuie să înțeleagă tipurile de atacuri. Doar în centrul de date al unui furnizor serios de găzduire este posibilă colectarea de competențe și echipamente de un asemenea nivel care să reziste atacurilor DDoS și altor tipuri de acțiuni cele mai dificile și distructive pentru reputația afacerii și a companiei. Vladimir Malinovsky, șeful de vânzări al soluțiilor pentru centre de date Lattelecom, un furnizor național leton de servicii de telecomunicații și cloud, a vorbit despre modul în care este organizată protecția unui centru de date real.

Furnizorii de servicii cloud sunt în principalul grup de risc - împotriva lor sunt îndreptate cea mai mare parte a atacurilor DDoS. Cu toate acestea, nici măcar furnizorul nu poate implementa toate măsurile de protecție deodată, așa că implementarea acestora a avut loc în etape. Construit în 2013, centrul de date Dattum îndeplinește cerințele de bază de securitate fizică a centrului de date Tier III: un perimetru separat în jurul sediilor centrului de date, securitate fizică 24 de ore din 24, control combinat al accesului folosind RFID și biometrie și supraveghere video la distanță cu arhivare a înregistrărilor . Cu toate acestea, după cum notează Vladimir Malinovsky, protecția fizică este doar o mică parte a măsurilor de securitate.

În primul rând, Lattelecom a clasificat datele disponibile în funcție de criteriile criticității și accesibilității acestora și a rezumat totul într-un tabel care vă permite să vedeți clar pentru ce este necesară protecția prioritară (vezi Fig. 5). „După ce ați întocmit un astfel de tabel, înțelegeți deja mai mult sau mai puțin cu ce sisteme trebuie să vă ocupați în primul rând”, explică Vladimir Malinovsky. În plus, pentru centrul de date în ansamblu, au fost identificate principalele surse de amenințări, care includ atacuri DDoS, hackeri, angajați neloiali și clienți de găzduire.


În anul următor după punerea în funcțiune a centrului de date, au fost implementate măsuri pentru a asigura conformitatea cu cerințele PCI DSS. Certificarea PCI DSS este necesară pentru acei clienți care efectuează tranzacții financiare. Acest proces complex presupune implementarea unui întreg program format din mai mult de 250 de puncte. AlientVault a fost implementat pentru a proteja perimetrul rețelei. Platforma AlienVault Security Management (USM) vă permite să controlați cinci caracteristici cheie de securitate dintr-o singură consolă: inventarul activelor, evaluarea vulnerabilităților, monitorizarea comportamentului, detectarea intruziunilor și corelarea evenimentelor de securitate (SIEM).

Impulsul pentru introducerea următorului nivel de protecție a fost președinția Letoniei a UE - a fost necesară securizarea internetului la scară națională. Pentru a proteja împotriva atacurilor DDoS a fost implementată soluția RADware, dar pentru companie s-a dovedit a fi redundantă, așa că pe baza acesteia a fost organizată furnizarea de servicii pentru bănci. Cererea reală pentru ele a apărut abia după ce băncile au fost atacate. „Când băncile au început să primească „scrisori de fericire” de la hackeri cu o ofertă de a plăti bani, a doua zi aproape toți au venit la noi și au semnat contracte și am eliminat cu succes toate amenințările”, spune Vladimir Malinovsky.

În sfârșit, anul acesta a fost implementat sistemul RAPID 7, care permite testarea vulnerabilităților în sistemul de operare și în servicii, identificarea erorilor de configurare și verificarea respectării politicilor de securitate. De asemenea, vă permite să simulați un hack, să evaluați nivelul de pregătire a sistemului pentru lucru și să compilați un raport cu recomandări pentru a face îmbunătățirile necesare. Lattelecom oferă clienților săi servicii de detectare a vulnerabilităților: „Se pare că poți scana o dată și să fii mulțumit de asta. De fapt, după orice modificare a sistemului de operare și instalarea oricărui patch, scanarea trebuie efectuată din nou. Astfel, este mai profitabil pentru clienți să se aboneze la serviciu”, rezumă reprezentantul Lattelecom.

SABIE SI SCUT

Eterna confruntare dintre atac și apărare atinge un nou nivel. Atacurile sunt rapid robotizate, iar boții au deja semne de inteligență artificială: acţionează autonom, găsesc ei înșiși aplicații cu vulnerabilități pe care le pot deschide și încep să acționeze conform unui anumit program. Concepte precum arhitectura adaptivă de apărare implică trecerea de la măsuri pasive la contramăsuri active într-un efort de a depăși infractorii cibernetici din domeniul lor. După cum spune Gartner, securitatea trebuie să devină „mobilă și adaptabilă”.

Cu toate acestea, la sfârșitul discuției pe forum „Modelul de amenințare pentru centrul de date. De ce să vă fie frică și de ce să protejați în primul rând ”s-a spus mult că măsurile de protecție aplicate sunt încă insuficiente: niciun mijloc tehnic nu este capabil să elimine probabilitatea unui atac de succes cu 100% dacă există un schimb de datele cu un sistem extern și informațiile sunt transmise în exterior. Pentru a minimiza daunele, una dintre soluții poate fi adoptarea unui model de încredere minimă în centrul de date, diferențierea și restrângerea drepturilor de administrator și micro-segmentarea rețelei.

Companiile mai mult sau mai puțin mari tind să-și construiască centrele de date și să-și asigure singure protecția - o funcție atât de critică precum securitatea este delegată cu mare reticență. După cum știți, una dintre cele mai mari amenințări la adresa oricărui IP este cel care o exploatează. Cu toate acestea, așa cum subliniază furnizorii de servicii de centre de date, resursele cloud sunt mai abstrase de la personalul specific decât de la cele corporative. În plus, furnizorii acumulează în mod intenționat competențele necesare pentru a organiza o protecție profesională și, prin urmare, eficientă.

Indiferent dacă oferiți singur securitate sau aveți încredere în furnizorii de servicii de securitate a informațiilor - fiecare alege în funcție de prioritățile și capacitățile sale, dar devine din ce în ce mai dificil să țineți pasul cu infractorii cibernetici în cursa înarmărilor cibernetice. Și urmărirea se dovedește a fi o afacere complet fără speranță dacă încerci să te descurci doar cu metode învechite de protecție perimetrală.

Dmitri Ganzha, redactor-șef al Journal of Networking Solutions / LAN