С наращиванием темпов цифровизации экономики все больше внимания уделяется безопасности коммерческой и финансовой информации. Что закономерно: утечка персональных данных несет репутационные риски, простой сервиса из-за DDos-атаки или кража инсайдерской информации — прямые убытки. Учитывая, что большая часть IT-инфраструктуры крупных компаний, как правило, находится в ЦОД, в зону ответственности дата-центра попадает и существенная часть информационной безопасности бизнеса.

Модели угроз

Политика информационной безопасности ЦОД основывается на моделировании рисков. В стандартной классификации несколько моделей угроз:

  • природные, техногенные аварии,

  • зависимость от операторов связи, поставщиков и партнеров,

  • сбои и отказы технических/программных средств,

  • неправомерные действия внутреннего (недобросовестные сотрудники) и внешнего характера (DDos-атаки, взлом и проникновение и пр.),

  • правовые риски, включая несоответствие систем ЦОД требованиям регуляторов и законодательства.

Система безопасности дата-центров работает комплексно, то есть каждая угроза закрывается не одним, а целым набором организационных, технических и сетевых средств защиты.

[Илл 1] Моделирование угроз информационной безопасности

Организационные меры затрагивают сферу ответственности персонала, распространяются на взаимоотношения с поставщиками, партнерами, регуляторами. В этом сегменте выстраивается:

  • система документирования и оптимизации бизнес-процессов,

  • правовые основы мотивации и ответственности сотрудников,

  • иерархичность доступа,

  • система оперативного информирования,

  • процессы обучения, переобучения и тестирования,

  • работа с разрешительной документацией,

  • взаимодействие с надзорными и регулирующими органами,

  • порядок взаимодействия с поставщиками и партнерами, схема дублирования ответственности и обязанностей.

Технические средства — на первой линии обороны от природных и техногенных аварий, сбоев, отказов. Их задача — физическая безопасность, целостность и работоспособность оборудования, инженерной инфраструктуры: интеллектуальный контроль доступа комбинируется с биометрическими методами безопасности, аварийная сигнализация интегрирована в систему раннего обнаружения дыма и противопожарной защиты, серверные шкафы защищены замками и выгородками, наборы контроллеров и датчиков отслеживают функционирование всех устройств и систем ЦОД.

Средства сетевой безопасности защищают отдельные данные, каналы связи и среды виртуализации. В ЦОД эта система многоуровневая, отказоустойчивая. В структуре средств защиты основную роль играют межсетевые экраны и средства фильтрации трафика. В комплексе с ними работает поведенческая аналитика, платформы управления доступом, антивирусы и программы защиты от вредоносного ПО, системы предотвращения вторжений и пр. Каждый в отдельности и все в целом они предупреждают сетевые угрозы, берегут ПО от повреждения, а информацию от кражи.

[Илл 2] Сетевая защита

Приведенные в публикации методы обеспечения безопасности ЦОД затрагивают общие моменты организационных, сетевых и технических мероприятий. Мы не включили сюда частные случаи и не рассматривали подробности. Больше об инструментах безопасности современного дата-центра читайте в блоге ЦОД GreenBushDC — там эта тема рассмотрена на реальных примерах и с разных ракурсов. А лучше приходите на экскурсию: оставьте заявку в форме обратной связи и вас пригласят на ближайшую встречу.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here