Добавить в избранное
Новости ЦОД и Дата-Центров
Все, что Вам нужно знать о ЦОД

Безопасность периметра ЦОД – стратегии защиты инфраструктуры дата-центра

Безопасность периметра ЦОДДата-центры периодически подвергаются атакам. И дня не проходит без новостей о проделках хакеров и похищении интеллектуальной собственности инсайдерами, имеющими доступ к критически важной IT-инфраструктуре в машзалах ЦОД. Наличные деньги крадутся хакерами с помощью атак на серверы банков. Действия злоумышленников ведут к уходу вебсайтов в офлайн. При этом страдают не только субъекты хозяйствования, но и множество людей.

Некоторым владельцам бизнеса и простым обывателям может показаться, что IT-специалисты и операторы ЦОД, которым они доверяли обслуживание своих данных в течение десятилетий, уже не справляются с этой задачей. Но это несправедливая оценка. Просто число и мощность атак выросли, равно как и количество типов таких атак.

Кроме того, операторы ЦОД не могут использовать радикальные меры, чтобы его обезопасить, поскольку подобное может навредить бизнесу. Представьте себе укрепленный город, который уже подвергся нападению повстанцев, но между тем, чиновники не позволят охране закрыть ворота из-за продолжающегося бума в торговле. Примерно так все и выглядит с точки зрения оператора дата-центра.

Новый периметр

Защита периметра ЦОД традиционно была связана с управлением потоком трафика в сети дата-центра. Помимо роутера, который соединяет внутренние и внешние сети, ключевой технологией, лежащей в основе защиты периметра, является брандмауэр.

Основываясь на наборе правил о типах трафика и разрешенных источниках, он отфильтровывает потенциально опасный или неизвестный трафик, который может представлять собой угрозу.

Большинство организаций также используют системы обнаружения вторжений или системы предотвращения вторжений (IDS / IPS), которые ищут подозрительный трафик после брандмауэра.

Хотя брандмауэры и прочие упомянутые выше устройства, возможно, и потеряли эффективность, но они по-прежнему играют определенную роль. При этом следует уделить больше внимания “человеческому брандмауэру”. Защита периметра ЦОД должен охватывать каждое устройство и каждого сотрудника.

Важность обучения

Работа в направлении обеспечения кибербезопасности и физической безопасности ЦОД должна охватывать как инфраструктуру, так и людей. Поэтому обучение является важной частью профилактики.

Подумайте о том, насколько легко хакеры использую фишинговые электронные письма. Так, недавно совершенная фишинг-атака на одну компанию на в США обернулась многодневной головной болью для сотрудников ее дата-центра. Все началось с того, что кто-то из сотрудников открыл ссылку в электронном письме, текст которого был хитро скомпонован с использованием приемов социальной инженерии.

Это позволило “плохим парням” получить доступ к почтовому серверу компании. Вскоре после этого ее сотрудники стали получать электронные письма из доверенных внутренних источников с просьбой открыть прилагаемый факс. Многие так и сделали. Инфекция быстро распространилась и обернулась уходом в офлайн нескольких систем ЦОД.

Такие инциденты дают понять, что подготовка персонала является жизненно важным элементом обеспечение физической и кибербезопасности дата-центра. Согласно исследованию консалтинговой фирмы Cybercrime Survey, компании, занимающиеся соответствующим обучением сотрудников, тратят на ликвидацию последствий инцидентов в области нарушения безопасности ЦОД на 76% меньше денег, чем те, которые этого не делает.

Приоритезация

Следовательно, периметр дата-центр должен быть защищен у всех “въездных ворот”: от периферийных устройств в сети и корпоративного брандмауэра до каждого сотрудника. Но это сложная задача. Мало какие владельцы дата-центров могут позволить себе такой уровень защиты. Хорошей новостью является то, что она может и не понадобиться.

Многие эксперты советуют владельцам и операторам ЦОД престать пытаться защитить все и сконцентрировать внимание на защите только критически важных активов и элементов инфраструктуры. Помочь в этом могут передовые методы аналитики, возможность использования которых предлагает специализированное программное обеспечение для борьбы с киберугрозами.

К примеру, необходимо определить, как ведет себя нормальный человек или нормальная машина. Сделать это не так уж и сложно. Так, хакер отклоняется от нормы, как минимум в том плане, что он работает с машинами, с которыми обычные пользователи обычно не взаимодействуют.

Еще один совет напоследок

Если произойдет серьезное нарушение безопасности ЦОД, не оставляйте никаких следов после завершения расследования. Не так давно злоумышленники стали использовать опасную тактику, суть которой заключается в том, чтобы во время атаки разместить дополнительные вредоносные программы в пределах дата-центра и не активировать их в течение некоторого времени. Таким образом, даже если вторжение будет обнаружено и отражено, вредоносное ПО может оставаться внутри.

Некоторые банки уже стали жертвой этого подхода. Нападавшие тихонько выводили деньги понемногу в течение многих месяцев и с разных счетов – недостаточно для того, чтобы привлечь много внимания, но с течением времени сумма ущерба может оказаться очень внушительной.



|
Источник:
|
RSS 2.1
|
|
ОСТАВИТЬ ОТЗЫВ



События и мероприятия
    нет событий, чтобы показывать
Партнеры