Советы по повышению безопасности инфраструктуры дата-центра
Кибератаки за последние годы благополучно стали частью повседневной жизни операторов ЦОД и IT-специалистов. Отчет, подготовленный экспертами по IT-безопасности из компании ForeScout, показал, что в прошлом году более 96% организаций столкнулись с серьезными кибератаками. За последние 12 месяцев одна шестая часть обследованных организаций зафиксировала пять или более существенных инцидентов, связанных с IT-безопасностью, а еще почти 40% зафиксировали два или более инцидента.
Сообщения об украденной информации или скомпрометированных сетях встречаются в СМИ почти ежедневно. Новости становятся все более тревожными. И укрепление этого тренда все более беспокоит владельцев и операторов серверных ферм. Если вы один из них, читайте дальше, и сможете обнаружить несколько ценных советов о том, как повысить защищенность дата-центра от разного рода атак.
Антивируса и фаервола недостаточно
В тематическом докладе за авторством специалистов по сетевой безопасности из компании Netskope говорится, что в подавляющем числе случаев работа по обеспечению безопасности облачных платформ вращается вокруг использования фаерволов. Но при этом доступ к корпоративным клиентским устройствам, подключенным к таким облачным платформам и приложениям, в офисах компаний могут получить даже посторонние люди.
Аналогичным образом, антивирусное ПО больше не может справляться с огромным количеством ежедневно появляющихся новых вирусов и их разновидностей, которые создаются в киберпространстве.
Ситуация усугубляется на фоне появления бот-сетей для PDos-атак (постоянный отказ в обслуживании), осуществляемых для того, чтобы сделать аппаратуру жертвы бесполезной. По словам специалистов по кибербезопасности, PDoS-атаки, также известные как «флэшинг», могут нанести настолько серьезный ущерб IT-системе, что потребуется замена или переустановка аппаратного обеспечения. И такие атаки становятся все более популярными.
У таких компаний как Sony, Target были и антивирусы, и фаерволы, но они не защитили эти компании от хакеров. Тем не менее, существует множество полезных инструментов, таких как Malwarebytes, которые должны использоваться для обнаружения и очистки дата-центра от любого подозрительного кода.
Внедрите белый список и разверните систему обнаружения вторжений
Белый список — это хороший способ укрепить защиту и изолировать программы-изгои, которые успешно проникли в дата-центр. Даже если вредоносное ПО уже обосновалось на сервере, оно будет заблокировано, когда попытается «позвонить домой».
Подобные системы управления приложениями предполагают создание коротких списков приложений и процессов, которым разрешено запускаться. Эта стратегия ограничивает возможности хакеров, позволяя осуществлять установку и запуск только одобренных файлов или приложений.
Современные инструменты сетевой безопасности также следует рассматривать как часть арсенала, поскольку при правильной настройке они могут выделять аномальные паттерны. Например, вы можете настроить активацию механизма обнаружения вторжений, когда любой хост загружает более 20 МБ чаще, чем, скажем, восемь раз в течение одного дня.
Физическая безопасность
Самое главное понять, что технологии сами по себе никогда не решат проблемы. Установите совершенные фильтры электронной почты, и плохие парни будут использовать телефон в тандеме с соответствующими приемами социальной инженерии. Установка совершенных фильтров для телефонов приведет к тому, что злоумышленники нацелятся на учетные записи операторов ЦОД в социальных сетях.
Закройте одну дверь, и они найдут другую – как в голливудских фильмах, где вор всегда получает добычу, независимо от того, сколько уровней безопасности используется. Но жизнь злоумышленникам все же можно существенно усложнить.
И ключевым элементом должно быть обучение операторов ЦОД, чтобы они знали об используемых злоумышленниками подходах. Только так сотрудники компаний смогут обнаруживать и останавливать эти атаки, а также сообщать о них.
Обучение операторов ЦОД не совершать глупые ошибки, такие как нажатие на подозрительные URL-адреса в электронных письмах или открытие вложений, самым благоприятным образом отразится на корпоративной IT-безопасности. Причем эксперты рекомендуют устраивать соответствующие тренинги для всех сотрудников, даже если в организации уже имеются опубликованные правила безопасности и реализовано множество соответствующих процедур и технологий.
Всего комментариев: 0