Физическая и кибербезопасность центров обработки данных

 | 14.20

Развитие инфраструктурных технологий привело к тому, что центры обработки данных (ЦОД) становятся всё более востребованными. Крупные компании строят собственные дата-центры, средний и малый бизнес арендует серверные мощности у облачных провайдеров или использует гибридную инфраструктуру из «железных» и облачных серверов. Это проще и значительно дешевле организации собственного серверного помещения.

Man Sitting in Data Center with Notebook

Результатом трансформации стала зависимость компаний от стабильности работы дата-центров. Доля цифровых активов постоянно возрастает, поэтому сбой или тем более остановка работы ЦОДа становится угрозой для бизнеса.

По данным исследований Ponemon Institute, стоимость остановки работы дата-центров увеличивается с каждым годом: в 2010 году средний ущерб от перебоев в работе ЦОД составлял $505 тыс, в 2013 — $690 тыс, в 2015 году вырос до $740 тысяч. При этом максимальный размер ущерба от остановки ЦОД в 2016 году составил более $2,4 млн. В четверти случаев остановки ЦОД были вызваны проблемами с электропитанием. На втором месте — DDoS-атаки. Они останавливали работу ЦОД в 22% случаев.

Из чего состоит защита ЦОД

Защита ЦОДов складывается из двух компонентов: физической безопасности и кибербезопасности. Физическая безопасность — это защита помещения от проникновения посторонних, а также обеспечение системы охлаждения и пожаротушения, бесперебойного электроснабжения, специально обученный персонал. За годы эксплуатации дата-центров накоплен серьёзный опыт проектирования и реализации систем физической безопасности. От вандалов, грабителей и террористов ЦОДы защищают рамки металлодетекторов и химические датчики отравляющих веществ.

Защита от киберугроз требует совершенно иного подхода. Рассмотрим основные угрозы кибербезопасности ЦОД.

Наиболее распространённые на сегодняшний день киберугрозы — это распределённые атаки на отказ в обслуживании (DDoS). По данным исследований, в первом квартале 2019 года число DDoS-атак выросло на 84%, а количество атак длительностью более часа удвоилось. Средняя продолжительность атаки возросла в четыре с лишним раза, а рост числа чрезвычайно длительных атак составил почти 500% по сравнению с концом 2018 года.

По данным опроса, проведённого Uptime Institute среди руководителей дата-центров, в 2019 году количество остановок работы, связанных со сбоями сети, увеличилось по сравнению с 2018 годом

В случае с ЦОДами возможно проведение внутренних DDoS-атак, при которых хакеры проникают на один из colocation-серверов и с него по внутренней сети атакуют других клиентов дата-центра. Ещё одна угроза для ЦОД — это неисправленные уязвимости сетевого оборудования.

Woman Sitting in Data Center with Notebook

Традиционная модель защиты с контролем периметра и обнаружением вторжений не может предотвратить сложные атаки на виртуализированную ИТ-инфраструктуру, ПО и ОС. Причина в том, что эта модель позволяет обнаружить, но не остановить атаку. Кроме того, большая часть таких систем зависит от ресурсоёмкого мониторинга, который загружает оборудование работой и ухудшает производительность виртуальных сред, но мало что делает для реального снижения риска.

data center

Популярность криптовалют привела к появлению новой угрозы для виртуальных сред — нелегального криптомайнинга. Вместо установки программ-вымогателей или средств для удалённого доступа хакеры внедряют на хосты майнеры криптовалют. По данным отчёта Trend Micro об угрозах в первой половине 2018 года, наблюдался значительный рост крипто-взломов. Их количество по сравнению с 2017 годов выросло в десять раз.

Устаревшие системы встречаются в ЦОДах значительно чаще, чем можно ожидать. Особенно это характерно для дата-центров крупных предприятий, в которых имеется большое количество решений, реализованных на устаревших ОС и ПО и выполняющих критически важные задачи, например, обработку транзакций в банках или больших объёмов медицинских данных.

Как защитить ЦОД

В качестве обязательных свойств системы защиты для ЦОД можно выделить следующие:

  • интеграция с известными средствами виртуализации, контейнерными и облачными средами — VMware, AWS, Azure, Docker, Google Cloud, IBM Cloud;
  • поддержка многоуровневого анализа входящего и исходящего, а также внутрисетевого трафика для выявления угроз, которые могли обойти существующие защитные барьеры;
  • обнаружение, предупреждение и блокирование угроз в реальном времени; защита ПО и оборудования от атак с помощью системы виртуальных патчей, которые закрывают уязвимости виртуальных машин до того, как их операторы установят соответствующие обновления;
  • контроль систем с целью обнаружения недопустимых изменений в настройках параметров серверов;
  • обеспечение антивирусной проверки с минимальными требованиями к вычислительным ресурсам;
  • фиксация состояния систем с целью предотвращения запуска любых неизвестных приложений.
Владимир Табаков
Владимир Табаков
Редакционный директор