Головні помилки в області віртуальної безпеки

Грубі помилки в області інформаційної безпеки приватних хмар і віртуалізованних інфраструктур, а також як їх уникнути.

Все більше підприємств розгортають у себе віртуалізувати інфраструктуру, деякі будують приватні і гібридні хмари. Які найбільш грубі помилки при цьому відбуваються, до яких наслідків вони можуть привести і як їх уникнути?

Найбільша помилка полягає в тому, що про безпеку дуже часто просто забувають - згадують, коли вже все побудовано і хтось із фахівців ІБ раптом починає вказувати на недоліки, вважає Євген Дружинін, провідний експерт з інформаційної безпеки компанії «Крок».

Як наслідок, ІБ-фахівці не залучаються в проект по віртуалізації або міграції в хмару вже в самому його початку, зазначає Юрій Сергєєв, керівник групи проектування центру інформаційної безпеки компанії «Інфосистеми Джет». Наслідки в цьому випадку залежать від масштабів створеної інфраструктури та використовуваних в ній технологій.

Ще одна груба, на думку Дружиніна, помилка пов'язана з тим, що до питань інформаційної безпеки відносяться формально: «Деякі системи встановлюються заради того, щоб відповідати нормативним вимогам, але про те, як це буде працювати і що конкретно захищати, часто не думають» .

«Основна помилка - це нездатність забезпечити оптимальний рівень безпеки, - вказує Павло Ейгес, регіональний директор Intel Security в Росії і СНД. - Те, що зовнішній чи внутрішній оператор хмарного сервісу працює відповідно до стандартів і має сертифікати такої відповідності, часто лише дозволяє йому підтримувати мінімально необхідний рівень захисту. Однак багато хто вважає, що такого рівня їм цілком вистачить, - в цьому і є їх основна помилка, адже загрози удосконалюються кожен день і стандарти регуляторів просто не можуть встигати за ними ».

часті помилки

Втім, ті, хто піклуються про інформаційну безпеку своїх віртуалізованних і хмарних середовищ, роблять і чимало інших грубих помилок. Зокрема, зазначає Олексій Грачов, керівник напрямку консалтингу компанії ЕМС в Росії і СНД, як правило, не приводять до успіху спроби самостійно створити надійну і захищену платформу з підручних засобів, до того ж це тягне за собою значні ризики. Ще одна група серйозних ризиків, обумовлених людським фактором, пов'язана з тим, що адміністратор віртуальної інфраструктури отримує дуже широкі повноваження. Відомі випадки, коли помста звільненого адміністратора приводила до краху платформи і втрати даних.

«За нашими спостереженнями, багато проблем були наслідком невиправданої економії на елементах ІТ-інфраструктури або операційних витратах, включно із залученням компетентних фахівців, їх мотивацію і зарплату, - додає Грачов. - Економити можна, тільки дуже добре орієнтуючись в предметі, розуміючи можливі наслідки і відповідально приймаючи ризики ».

Сергєєв також зазначає ситуації, коли при достатній щільності розміщення віртуальних машин не використовуєте безпеки, що надаються платформою віртуалізації, яка зазвичай дозволяє застосовувати механізми захисту оптимальним способом на рівні гипервизора. Ще одна помилка в тому, що під захистом приватного хмари в деяких випадках фахівці мають на увазі лише захист шару віртуалізації, при цьому зовсім не розглядаються питання безпеки рівнів оркестрації, порталу доступу кінцевих користувачів послуги та адміністраторів.

Олексій Сабанов, заступник генерального директора компанії «Аладдін Р.Д.», виділяє ще кілька найпоширеніших серйозних помилок. Так, відомі і добре досліджені уразливості дозволяють зловмисникам проникнути до інформаційних ресурсів за допомогою віддаленого доступу по паролях. Виправити ситуацію можна, забезпечивши перехід на доменну структуру і управління доступом (в тому числі віддаленим) тільки із застосуванням цифрових сертифікатів доступу. Інша помилка - розміщення баз даних (в тому числі персональних даних) на віртуальних серверах в незахищеному вигляді. Зменшити на порядок виникають в цьому випадку ризики можна шляхом шифрування критично важливих колонок баз даних і надання доступу до цих даних тільки за сертифікатами з керуванням кріптоключа всередині захищеного периметра. Нарешті, нерідкі проблеми сумісності використовуваних засобів захисту з системним і прикладним програмним забезпеченням.

За спостереженнями Сабанова, якщо в організації налагоджений процес управління ризиками, то помилки виявляються на ранніх стадіях і фатальних наслідків вдається уникнути: «Проблема в тому, що для деяких процесів менеджмент ризиків поки не розвинений. Наприклад, мало хто вміє оцінювати ризики ідентифікації і аутентифікації ».

Отже, віртуальну і хмарну інфраструктуру можна зробити набагато безпечнішими, якщо практично одночасно з початком проектування цієї інфраструктури почати управління ризиками, які з'являться. В іншому випадку її безпеку вийде неорганічної і ненадійною - розраховувати на ефективний захист даних і додатків у віртуальному середовищі буде складно.

Впроваджуючи компенсаційні заходи з протидії ризикам ІБ, необхідно враховувати результати оцінки ризиків ІБ для компанії. Якщо така оцінка не проводилась, то розумно спочатку зосередитися на найменш трудомістких заходи. Використовуючи професійний підхід до впровадження компенсаційних заходів, можна досягти більш високого рівня конфіденційності, цілісності і доступності інформаційних систем, ніж застосовуючи класичний підхід при використанні роздільних апаратних середовищ.

Традиційна практика і віртуальні середовища

Віртуалізація інфраструктури, безсумнівно, несе додаткові загрози для безпеки компанії, вважає Кирило Карманов, керівник департаменту ІТ компанії «Сосьєте Женераль Страхування Життя». Він упевнений, що традиційні стратегії і практики інформаційної безпеки не можуть в повній мірі мінімізувати виникаючі ризики. Проте він радить упевнитися в тому, що принаймні основи ІБ в компанії збудовані, і в подальшому врахувати специфіку віртуалізації і приватних хмар (див. Табл. 1). Якщо в компанії є і реально працюють всі базові елементи ІБ, то рівень захищеності віртуальної інфраструктури можна вважати близьким до достатнього.

Табл. 1. Базові елементи ІБ в прив'язці до особливостей віртуалізації

Базові елементи ІБ в прив'язці до особливостей віртуалізації

Необхідно також оцінити, які істотні відмінності додає віртуалізація в порівнянні з класичним підходом до забезпечення ІБ, і вивчити найбільш очевидні методики компенсації цих ризиків (див. Табл. 2). Комбінація перевірених і специфічних для віртуалізації методів дозволяє ефективно захистити такого роду інформаційні системи.

Табл. 2. Особливості ІБ в віртуалізованому середовищі і способи компенсації ризиків

Впроваджуючи компенсаційні заходи з протидії ризикам ІБ, необхідно враховувати результати оцінки ризиків ІБ для компанії. Якщо така оцінка не проводилась, то розумно спочатку зосередитися на найменш трудомістких заходи. Використовуючи професійний підхід до впровадження компенсаційних заходів, можна досягти більш високого рівня конфіденційності, цілісності і доступності інформаційних систем, ніж застосовуючи класичний підхід при використанні роздільних апаратних середовищ.

Які найбільш грубі помилки при цьому відбуваються, до яких наслідків вони можуть привести і як їх уникнути?