Статьи

Ризики хмар: загрози і рішення

  1. нагальні загрози
  2. можливі рішення

Основна причина, по якій компанії не вирішуються переходити на хмарні рішення, - це питання безпеки. Побоювання щодо збереження конфіденційних даних, що відносяться як до комерційної таємниці, так і до персональних даних клієнтів, до сих пір залишаються головною перешкодою широкого впровадження хмарних технологій. Тим часом самі провайдери вже давно приділяють першорядну увагу безпеки, читаючи за необхідне не тільки неформальне відповідність сучасним вимогам, але і отримання формальних сертифікатів відповідності, наприклад, стандарту ISO / IEC 27001.

нагальні загрози

У чому ж сьогодні полягають основні загрози безпеці хмарних рішень? Як неважко здогадатися, частина з них типова для будь-яких дата-центрів, але є і специфічні ризики, пов'язані безпосередньо з хмарними технологіями.

Перш за все мова йде про організацію інфраструктури та про можливості як фізичного, так і віртуального несанкціонованого проникнення в систему. Тому надзвичайно важливо забезпечити багаторівневий захист, зокрема кілька периметрів безпеки, найслабший з яких, наприклад, доступний кожному штатному персоналу об'єкта, а найсильніший може бути обмежений навіть не просто машинним залом, а конкретним набором устаткування з захистом, подолати яку уповноважені тільки окремі представники замовника.

Віртуальна загроза пов'язана з можливістю віддаленого проникнення в «чужу» частина хмари з використанням неправильно організованою інфраструктури провайдера. Мається на увазі, наприклад, експлуатація відомих вразливостей в несвоєчасно обновлюваному системному ПО, використання backdoor ( «чорних ходів») в додатках, розподілених по різних серверах хмари, проникнення з одних віртуальних машин на інші в інфраструктурі того ж провайдера.

З цією проблемою безпосередньо пов'язані і ризики, пов'язані з горезвісним «людським фактором», тобто інсайдерські загрози як від співробітників оператора, так і від представників самого замовника, що теж не рідкість. І якщо в останньому випадку проблема в кадровій політиці замовника, то в першому причина криється у відсутності належної організації роботи персоналу провайдера, який в силу службових обов'язків здатний отримувати розширений доступ до інформації клієнтів.

Не варто скидати з рахунків і випадкові помилки персоналу, в результаті яких знижується рівень безпеки системи і зловмисники можуть отримати доступ до «хмари» і зберігаються в ньому даних.

Нарешті, загрози, безпосередньо пов'язані з хмарних технологій, пов'язані з їх мережевий основою: оскільки хмари по визначенню розташовані в публічній частині інтернету, яка при наявності коштів аутентифікації повинна бути доступна клієнтам, вони уразливі і для мережевих атак. За останні роки одними з найпоширеніших подібних атак стали DDoS, при яких страждає не тільки сама жертва, але і вся інфраструктура: сміттєвим трафіком забиваються мережеві канали, а продуктивність обладнання максимально знижується через обробку сміттєвих запитів.

Оскільки в дата-центрах замість незалежних хостів широко використовуються віртуалізовані, так як вони забезпечують високу продуктивність роботи з великими масивами даних, то з цим також пов'язаний цілих ряд можливих вразливостей. Справа в тому, що додатки з різним ступенем активності, розташовані на одному віртуальному хості, здатні надзвичайно жорстко конкурувати за обчислювальні ресурси, що помітно знижує продуктивність. Для запобігання таких ситуацій створюються додаткові екземпляри віртуальних машин, а збільшення числа компонентів само по собі знижує безпеку, оскільки з'являється цілий ряд нових об'єктів атак - від гіпервізора до віртуальних комутаторів.

Для запобігання таких ситуацій створюються додаткові екземпляри віртуальних машин, а збільшення числа компонентів само по собі знижує безпеку, оскільки з'являється цілий ряд нових об'єктів атак - від гіпервізора до віртуальних комутаторів

Результат - створення цілого ряду специфічних типів атак, спрямованих саме на віртуальне середовище. Зокрема, зловмисники можуть перехоплювати контроль над гіпервізорами, що дозволяє управляти віртуальними хостами, викрадати самі віртуальні машини і монтувати їх образи на інших системах. Віруси, запущені в віртуальній машині, здатні «перестрибувати» з однієї віртуальної машини в іншу (VM Hopping) або навіть «збігати» за її межі (VM Escape), впроваджуючи і виконуючи шкідливий код безпосередньо на гіпервізора.

можливі рішення

Постійно модифікуються багаторівневі загрози змушують відкидати стандартні способи захисту, вибудовуючи з знайомих елементів складні системи протидії зловмисникам. До таких традиційних елементів, насамперед, належать брандмауери, антивірусне програмне забезпечення, системи запобігання витокам інформації (DLP) і захищені сховища. При цьому для кожного інструменту існують свої нюанси стосовно саме до хмарним системам.

Так, міжмережеві екрани повинні включати в себе засоби запобігання вторгнень у внутрішні мережі ззовні, і такі інструменти включаються в усі системи нового покоління. Антивіруси повинні працювати тільки поза віртуальних машин, розміщуючись окремо в якості шлюзів або незалежних систем сканування даних - з метою запобігання перехоплення управління і блокування.

Системи захисту від витоків, як і програми моніторингу потоків переданої інформації, типові для корпоративних мереж, коли вони встановлюються на клієнтських ПК і на шлюзі для виходу в зовнішні мережі. Стосовно ж до хмарних технологій такі системи можуть бути реалізовані на незалежної віртуальної машині, яка може розташовуватися в тому числі і в іншого оператора з метою підвищення взломоустойчивости систем.

Оскільки будь-який ЦОД сам по собі є захищеним сховищем даних, підвищений захист може означати, наприклад, повне шифрування даних, абсолютну ізоляцію від інших даних і віртуальних машин, можливо, і розміщення в якомусь віддаленому місці або в іншого провайдера послуг. Зрозуміло, при цьому повинно забезпечуватися повноцінне функціонування всієї інфраструктури, безвідносно до фізичного розташування обладнання.

Нарешті, самі хмари можуть надавати послуги безпеки навіть для обчислювальних ресурсів, розміщених на території замовника: можливо, що з ростом довіри до хмар Security as a Service стане набагато більш затребуваним сервісом. Хмарні антивіруси, системи визначення вторгнень IDS і захисту від DDoS, а також різні міжмережеві екрани можуть значно полегшити задачу забезпечення безпеки навіть для великих компаній.

А адже вже існують і набагато більш цікаві рішення - наприклад, гібридні хмари, при яких певні частини інфраструктури залишаються у замовника, а інші - орендуються в хмарі. Тут в будь-якому випадку необхідні послуги хмарної безпеки, інакше буде неможливо організувати ефективну взаємодію між окремими сегментами хмари.

Інший варіант - розподілені хмари, коли окремі елементи інфраструктури розміщуються у різних хмарних провайдерів, а вся система об'єднується за допомогою захищених міжмережевих екранів. Теоретично така схема може бути набагато відмовостійкості, ніж якби все хмара орендувалося у одного оператора, хоча можуть виникнути складнощі з його адмініструванням і правовим регулюванням.

У будь-якому випадку хмари вже сьогодні готові запропонувати потенційним клієнтам найрізноманітніші способи захисту інформації, в залежності від їх потреб. Більш того, недовірливий клієнт може самостійно встановити свої власні інструменти забезпечення безпеки в орендованій хмарної інфраструктурі, при цьому вони будуть підконтрольні виключно авторизованому персоналу замовника.

Новости