Бесплатный звонок по России:

8 800-250-33-99

Ваша компания:

Ваша компания — -?

Бесплатный звонок по России:

Инженерные центры

Инженерный центр Темпесто
(г. Санкт-Петербург):

Yakovlev@tempesto.ru

Например, система бесперебойного питания

Как обеспечить безопасность на уровне ЦОД

В тренды мирового IT-рынка уверенно выходит информационная безопасность при внедрении новых технологий, автоматизация инструментов информационной безопасности и рост количества SOC – центров управления информационной безопасностью.

Дата-центры не остались в стороне от глобальных тенденций, потому что регулярно сталкиваются с угрозами безопасности. Разбираемся, как обеспечить информационную и физическую безопасность ЦОД и защитить его от вынужденных простоев и потери данных.

ЦОД: что и от чего защищаем

Системы управления безопасностью в ЦОД направлены на защиту программных сервисов, данных и инфраструктуры. К последней относят технические и программные инструменты обработки данных, каналы их передачи и системы защиты помещений.

Но современный дата-центр – это не универсальная машина по переработке информации. В зависимости от выбранной модели работы будет отличаться и сфера ответственности владельцев ЦОД в вопросах безопасности.

Например, в модели колокейшн ЦОД отвечает за безопасность на уровне помещения, персонала, каналов связи и инженерной инфраструктуры. Здесь клиент самостоятельно решает вопросы безопасности, связанные с платформами, сервисами, данными, ОС, системой виртуализации, серверами и хранилищами.

В SaaS-модели (программное обеспечение как услуга) все перечисленное входит в зону ответственности дата-центра.

Угрозы, с которыми может столкнуться дата-центр:

  • природные и техногенные катастрофы;
  • сбои и отказы в работе программных и аппаратных средств;
  • сбои и отказы систем в инфраструктуре здания;
  • человеческий фактор;
  • террористические атаки.
На фото – взлом системы

Особняком стоят информационные угрозы, которые наносят непоправимый вред дата-центру и его клиентам. К ним относят: кибервторжения, DDoS- и сетевые атаки, несанкционированный доступ к ИТ-оборудованию, потерю контроля за информационными ресурсами, слабые места в ИТ-инфраструктуре.

Любые воздействия, угрожающие безопасности ЦОД, можно разделить на две категории.

При случайном воздействии возникают аварийные ситуации на объекте (например, в результате стихийного бедствия), отказывает ИТ-оборудование, происходят сбои в работе оборудования и ПО.

Преднамеренное воздействие направлено на сбой в работе дата-центра, чтобы навредить его репутации или перехватить важные данные. Случайные и преднамеренные угрозы могут реализовать и сотрудники ЦОД, и его конкуренты, недоброжелатели или нанятые специалисты, работающие за вознаграждение.

От анализа рисков к обеспечению безопасности ЦОД

Чтобы не допустить остановки ЦОД по внешним причинам, кражи или потери данных, необходимо регулярно отслеживать появление новых угроз. Важно не только видеть источник угрозы, но и оценивать масштабы последствий ее реализации, то есть анализировать возможные риски. Это поможет выбрать правильные инструменты и методы для нейтрализации угроз: разработку стратегии, планирование бюджета на покупку средств защиты или предотвращения атак, их внедрение и дальнейшую поддержку.

Обеспечивать безопасность ЦОД приходится непрерывно, в режиме 24/7. Сюда относится планирование, реализация, ввод в эксплуатацию и поддержка систем и процессов, которые нужны для функционирования системы безопасности. И в первую очередь это относится к информационной безопасности.

Как повысить защищенность ЦОД?

Решить организационные задачи

В первую очередь разработать комплекс мер по обеспечению безопасности дата-центра, а затем распределить роли и сферу ответственности персонала. При этом нужно учитывать внутренний распорядок, законодательные нормы и предусмотреть появление новых угроз.

Обязательно регулярно осведомлять персонал о требованиях к безопасности, особенно информационной, что в разы снижает риски угроз по причине человеческого фактора. Ни одна организационная мера не должна остаться на бумаге: никто из персонала не должен игнорировать требования безопасности.

На фото – тренинговый центр

Защитить ЦОД как строение

Это требование важно выполнять для любого дата-центра, но больше всего в нем заинтересованы ЦОД, предоставляющие услуги колокейшн. Необходимо обеспечить физическую безопасность здания, внедрить систему контроля за доступом клиентов к оборудованию, установить систему видеонаблюдения.

В современных дата-центрах все чаще встречаются биометрические методы ограничения доступа, автоматические системы пожаротушения и физической изоляции помещений, если зафиксировано возгорание. Иногда используют отдельные комнаты и сейфы, в которых серверы защищены от любого внешнего воздействия.

Защитить ЦОД от человеческого фактора

Ни одна умная система не решит всех проблем в ЦОД, так как часть из них возникает из-за действий персонала. Это можно проиллюстрировать разными примерами: от неосторожного обращения с электрооборудованием до майнинга криптовалюты на рабочем месте или кражи данных.

Универсального решения, которое устранит все угрозы, связанные с человеческим фактором, нет. Но есть точечные инструменты для решения конкретных задач. Например, DCIM (система управления инфраструктурой ЦОД) быстро обнаружит факт майнинга. А если повышать осведомленность об информационной безопасности и методах социальной инженерии, можно частично снизить риски внешних угроз, для реализации которых требуется участие сотрудника.

Защитить инфраструктуру

К инженерной инфраструктуре ЦОД относят системы гарантированного и бесперебойного электроснабжения, кондиционирования, автоматического пожаротушения, охранной сигнализации, видеонаблюдения, диспетчеризации и вентиляции. От их работы зависит безопасность всего центра обработки данных. И снова нет волшебной пилюли, решающей проблемы в комплексе, но есть конкретные методы.

Минимизировать сбои в подаче электропитания помогут управляемые ИБП с правильно подобранной мощностью и генераторные установки. Для охлаждения и вентиляции используют интеллектуальные системы, которые получают информацию из датчиков и контроллеров. Та же DCIM управляет в том числе и физической инфраструктурой ЦОД:

  • предупреждает об ошибках, сбоях и отказах оборудования;
  • формирует отчеты о текущей производительности дата-центра;
  • отслеживает нагрузки электрических выключателей;
  • выполняет мониторинг статуса чиллера, ТК-шкафов, системы пожаротушения.

Защитить информационные ресурсы

Дата-центры регулярно сталкиваются с DDoS-атаками, взломом, кражей данных и другими киберугрозами, которые могут остановить работу ЦОД, привести к потере денег и репутации. В таких случаях актуальны системы, которые могут оперативно обнаружить и нейтрализовать вредоносный код, а также сервисы киберразведки Threat Intelligence. Последние оповещают об угрозах, утечках, взломах и хакерской активности еще до того, как они навредят работе дата-центра.

На фото – сотрудник SOC на рабочем месте

Комплексную информационную защиту в крупных ЦОД рекомендуется организовывать через Security Operations Center (SOC), он же центр управления безопасностью. SOC объединяет технологии, процессы и людей, которые обладают специфическим опытом и знаниями в области информационной безопасности. С помощью такого центра можно фиксировать и предотвращать атаки и инциденты, повышая качество и уровень информационной безопасности ЦОД. Однако построение собственного SOC – задача «со звездочкой», которая потребует помощи экспертов, знания технологий, умения с ними обращаться и интегрировать в бизнес-процессы.

Защитить среду виртуализации

Виртуальные машины так же уязвимы, как и физические. Для виртуальных ЦОД характерны атаки на сетевые службы виртуальных машин, сетевой стек гипервизора, интерфейс управления гипервизором, на прикладные сервисы и серверы аутентификации. Решения для безопасности ЦОД должны корректно обрабатывать и отслеживать процессы, происходящие в средах виртуализации, поддерживать масштабирование точно так же, как и виртуальные машины, а также работать с гибридными средами.

Остаться в рамках закона

Любой ЦОД, расположенный на территории РФ, должен работать в соответствии с требованиями российского законодательства. За последние годы роль государства в регулировании информационной безопасности выросла, что наложило отпечаток на работу дата-центров не только государственных, но и коммерческих организаций. Сегодня ЦОД необходимо учитывать не только закон «О персональных данных» (152-ФЗ), но и «О безопасности объектов КИИ РФ» (187-ФЗ), а также ряд отраслевых стандартов, которые регулируют вопросы безопасности.

Меры безопасности из этой статьи охватывают лишь малую часть организационных и технических мероприятий, в которых нуждается любой современный ЦОД. Но их внедрение повысит информационную безопасность, которую сегодня рассматривают как еще одно конкурентное преимущество дата-центров наряду с высоким уровнем отказоустойчивости.

Возврат к списку