Опрос: операторы ЦОД полагаются на устаревшие инструменты безопасности

28 октября 2019

инструменты безопасности в ЦОДПоявляющиеся практически еженедельно громкие новости о массовых учетных данных подчеркивают проблемы, связанные с безопасностью использования паролей. Пользователи либо выбирают простые легкоугадываемые пароли, либо, когда требуется подобрать что-то более сложное, начинают использовать одинаковый пароль практически везде. В конце концов, у кого есть время на то, чтобы запомнить десятки длинных строк случайных символов?

К счастью, у специалистов по кибербезопасности есть много других инструментов, которые они могут использовать для замены традиционных паролей или их улучшения с целью повышения надежности.

Тем не менее, в ходе недавнего опроса, проведенного порталом Data Center Knowledge и командой Informa Tech, лишь только 78 процентов респондентов из числа операторов ЦОД и других IT-специалистов, занимающих смежные должности, заявили о том, что они использовали «надежные пароли» в качестве своей наиболее распространенной практики безопасности.

Надёжные пароли 78%
Постоянное обновление политик безопасности 72%
Мониторинг поведения сотрудников 50%
Сегментация сети 50%
Использование двух(много)факторной аутентификации / 2FA 50%
Повышение уровня знания и понимания мер безопасности у конечных пользователей 44%
Испытания на возможность проникновения в систему 41%
Строгое управление изменениями 31%
Строгий процесс внедрения патчей 31%
Безопасный процесс разработки программного обеспечения 28%
Проверка / мониторинг сторонних подрядчиков 28%
Оценка уязвимости / тестирование на проникновение 28%
Наличие службы быстрого реагирования на инциденты в сфере безопасности 28%
Наличие директора по информационной безопасности 22%
Использование архитектуры на базе модели Zero Trust («нулевое доверие») 16%

Результаты опроса, проведенного порталом Data Center Knowledge и командой Informa Tech

Между тем, только 50 процентов респондентов заявили о том, что используют многофакторную аутентификацию или сегментацию сети, тогда как лишь 41 процент заявил о том, что ранее их команды провели тестирование на проникновение, и только 16 процентов опрошенных успешно перешли на использование архитектуры на базе модели «нулевое доверие».

Комментируя результаты исследования, многие эксперты заявили, что не шокирован тем, что индустрия дата-центров отстает от целого ряда других отраслей, включая финансовый сектор, в вопросе реализации современных инструментов, систем и мер безопасности.

Как отмечают аналитики, операторы центров обработки данных в большинстве своем каждый день буквально «разрываются» между обеспечением достаточно высокой отказоустойчивости вспомогательной и IT-инфраструктуры ЦОД, попыткам сбалансировать соответствующие усилия с мерами по обеспечению экономической эффективности и безопасности, поддержанием плана аварийного восстановления в актуальном состоянии и всеми остальными вещами, которые им приходится делать.

В контексте этого некоторые эксперты даже выразили удивление тем, что доля респондентов, заявивших о постоянном использовании мультифакторной аутентификации, достигла целых 50 процентов. Они ожидали, что фактический результат будет намного ниже.

В то же время эксперты считают, что, как показал опрос, операторы дата-центров слишком сильно доверяют одним лишь только паролям. Безопасные пароли бесполезны, если они все будут украдены злоумышленниками. Ввиду этого, как полагают аналитики, абсолютно все операторы ЦОД должны использовать двухфакторную аутентификацию.

В качестве доказательства справедливости данного утверждения эксперты указывают на недавние новости об утечках паролей, включая один громкий инцидент, в ходе которого злоумышленниками были похищены учетные данные более чем 2 миллиардов пользователей.

Теперь злоумышленники могут использовать эти украденные учетные данные для атак на центры обработки данных не только напрямую (пытаясь путем перебора узнать, какие связки паролей и логинов позволяют осуществить проникновение в ЦОД), но и применяя украденную информацию для создания очень убедительных фишинговых писем.

И подобные утечки продолжают приходить. Как отмечают эксперты, такого рода инциденты в подавляющем большинстве происходят в результате взлома или кражи учетных данных. При этом пароли быстро устаревают.

По словам экспертов, индустрии ЦОД требуется время, чтобы перейти к биометрии, использованию пользовательских групп с разноуровневыми привилегиям и аутентификации без пароля, но многие центры обработки данных движутся в этом направлении.

Аналитики также полагают, что игрокам индустрии ЦОД следует внедрять принципы архитектуры на базе модели Zero Trust и сегментации. Так, использование микросегментации для применения принципа наименьших привилегий на уровне сети существенно уменьшает масштаб возможной атаки, что позволяет значительно снизить риски в области безопасности.

Данная технология начала обсуждаться почти десять лет назад. Но только сейчас набирает обороты. Хорошая новость заключается в том, что новые технологии, использующие микросегментацию, являются одними из самых многообещающих инноваций, которые индустрия ЦОД видела за последние годы.

При этом, по словам аналитиков, операторы ЦОД и их предприятия могут неохотно внедрять сегментацию сети и другие новые технологии, потому что опасаются того, что что-то «сломается». Пойти на это может быть очень сложно в психологическом плане.

Всего комментариев: 0

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *