КАТЕГОРИИ РАЗДЕЛА

 ПОСЛЕДНЕЕ

Безопасность периметра ЦОД – стратегии защиты инфраструктуры дата-центра

18.05.2017 г. | Раздел: Системы безопасности ЦОД

Российский рынок быстровозводимых сборных МЦОДов пошел на взлет

17.05.2017 г. | Раздел: Аналитика рынка ЦОД, Модульный ЦОД (МЦОД)

Аварии в ЦОД и как их избежать – изучаем опыт UniSuper и Amazon

16.05.2017 г. | Раздел: Аварии в ЦОДах, Охлаждение ЦОД, Человеческий фактор, Электроснабжение ЦОД

Рейтинг производителей МЦОД: определяем лучшего за 2016 год

15.05.2017 г. | Раздел: Модульный ЦОД (МЦОД)

Сколько платят за безопасность: обзор вакансий

21.04.2017 г. | Раздел: Аналитика рынка ЦОД

Нормативная документация

Безопасность периметра ЦОД – стратегии защиты инфраструктуры дата-центра

18 мая 2017 г. | Категория: Системы безопасности ЦОД

Дата-центры периодически подвергаются атакам. И дня не проходит без новостей о проделках хакеров и похищении интеллектуальной собственности инсайдерами, имеющими доступ к критически важной IT-инфраструктуре в машзалах ЦОД. Наличные деньги крадутся хакерами с помощью атак на серверы банков. Действия злоумышленников ведут к уходу вебсайтов в офлайн. При этом страдают не только субъекты хозяйствования, но и множество людей.

Некоторым владельцам бизнеса и простым обывателям может показаться, что IT-специалисты и операторы ЦОД, которым они доверяли обслуживание своих данных в течение десятилетий, уже не справляются с этой задачей. Но это несправедливая оценка. Просто число и мощность атак выросли, равно как и количество типов таких атак.

Кроме того, операторы ЦОД не могут использовать радикальные меры, чтобы его обезопасить, поскольку подобное может навредить бизнесу. Представьте себе укрепленный город, который уже подвергся нападению повстанцев, но между тем, чиновники не позволят охране закрыть ворота из-за продолжающегося бума в торговле. Примерно так все и выглядит с точки зрения оператора дата-центра.

Новый периметр

Защита периметра ЦОД традиционно была связана с управлением потоком трафика в сети дата-центра. Помимо роутера, который соединяет внутренние и внешние сети, ключевой технологией, лежащей в основе защиты периметра, является брандмауэр.

Основываясь на наборе правил о типах трафика и разрешенных источниках, он отфильтровывает потенциально опасный или неизвестный трафик, который может представлять собой угрозу.

Большинство организаций также используют системы обнаружения вторжений или системы предотвращения вторжений (IDS / IPS), которые ищут подозрительный трафик после брандмауэра.

Хотя брандмауэры и прочие упомянутые выше устройства, возможно, и потеряли эффективность, но они по-прежнему играют определенную роль. При этом следует уделить больше внимания «человеческому брандмауэру». Защита периметра ЦОД должен охватывать каждое устройство и каждого сотрудника.

Важность обучения

Работа в направлении обеспечения кибербезопасности и физической безопасности ЦОД должна охватывать как инфраструктуру, так и людей. Поэтому обучение является важной частью профилактики.

Подумайте о том, насколько легко хакеры использую фишинговые электронные письма. Так, недавно совершенная фишинг-атака на одну компанию на в США обернулась многодневной головной болью для сотрудников ее дата-центра. Все началось с того, что кто-то из сотрудников открыл ссылку в электронном письме, текст которого был хитро скомпонован с использованием приемов социальной инженерии.

Это позволило «плохим парням» получить доступ к почтовому серверу компании. Вскоре после этого ее сотрудники стали получать электронные письма из доверенных внутренних источников с просьбой открыть прилагаемый факс. Многие так и сделали. Инфекция быстро распространилась и обернулась уходом в офлайн нескольких систем ЦОД.

Такие инциденты дают понять, что подготовка персонала является жизненно важным элементом обеспечение физической и кибербезопасности дата-центра. Согласно исследованию консалтинговой фирмы Cybercrime Survey, компании, занимающиеся соответствующим обучением сотрудников, тратят на ликвидацию последствий инцидентов в области нарушения безопасности ЦОД на 76% меньше денег, чем те, которые этого не делает.

Приоритезация

Следовательно, периметр дата-центр должен быть защищен у всех «въездных ворот»: от периферийных устройств в сети и корпоративного брандмауэра до каждого сотрудника. Но это сложная задача. Мало какие владельцы дата-центров могут позволить себе такой уровень защиты. Хорошей новостью является то, что она может и не понадобиться.

Многие эксперты советуют владельцам и операторам ЦОД престать пытаться защитить все и сконцентрировать внимание на защите только критически важных активов и элементов инфраструктуры. Помочь в этом могут передовые методы аналитики, возможность использования которых предлагает специализированное программное обеспечение для борьбы с киберугрозами.

К примеру, необходимо определить, как ведет себя нормальный человек или нормальная машина. Сделать это не так уж и сложно. Так, хакер отклоняется от нормы, как минимум в том плане, что он работает с машинами, с которыми обычные пользователи обычно не взаимодействуют.

Еще один совет напоследок

Если произойдет серьезное нарушение безопасности ЦОД, не оставляйте никаких следов после завершения расследования. Не так давно злоумышленники стали использовать опасную тактику, суть которой заключается в том, чтобы во время атаки разместить дополнительные вредоносные программы в пределах дата-центра и не активировать их в течение некоторого времени. Таким образом, даже если вторжение будет обнаружено и отражено, вредоносное ПО может оставаться внутри.

Некоторые банки уже стали жертвой этого подхода. Нападавшие тихонько выводили деньги понемногу в течение многих месяцев и с разных счетов — недостаточно для того, чтобы привлечь много внимания, но с течением времени сумма ущерба может оказаться очень внушительной.

Чтобы оставить свой отзыв, вам необходимо авторизоваться или зарегистрироваться

Комментариев: 0

Регистрация
 
Каталог ЦОД | Инженерия ЦОД | Клиентам ЦОД | Новости рынка ЦОД | Вендоры | Контакты | О проекте | Реклама
©2013-2017 «AllDC.ru - Новости рынка ЦОД, материала по инженерным системам дата-центра(ЦОД), каталог ЦОД России, услуги collocation, dedicated, VPS»