Безпечна хмара: як захистити дані у віртуальному середовищі

І чому бізнесу варто подбати пор безпеку зазделегіть

авдяки технологіям працювати з даними стає дедалі легше. Зокрема, через віддалену роботу персоналу компанії переносять потрібні дані в хмарне середовище, і можливості останніх все більше зростають. Проте робота в хмарі не завжди може бути повністю безпечною. Чому варто звернути на це увагу та як гарантувати безпеку, розповів Mind комерційний директор компанії SOFTICO Олег Бурлов.

Ще кілька років тому темпи міграції в хмари були відносно невисокими. Пов'язано це з низкою причин – від складності перенесення коду в хмарне середовище до необхідності дотримуватися вимог безпеки та законодавства. Проте адміни, програмісти та звичайні користувачі швидко звикають до нової реальності. Згідно з дослідженнями IDC, до 2022 року 70% підприємств інтегрують свої процеси, технології та інструменти в публічні чи приватні хмари.

Організація захисту гібридної ІТ-інфраструктури

Усі, хто вже частково або повністю перемістив свій бізнес у хмару, розуміють, що цього, на жаль, недостатньо. Якщо не занурюватися глибоко в тему, може здатися, що проблема досить надумана. Дійсно, яка різниця, де розташовується сервер, якщо це ті самі Windows Server або Linux. Встановлюємо звичний антивірус, IPS/IDS, підключаємо до SIEM – і готово. Але хмарна інфраструктура влаштована і працює інакше, а ще у багатьох випадках доводиться мати справу з гібридним середовищем, коли є фізичні, віртуальні та хмарні сервери.

Тому сьогодні все ще зберігається інтерес до гібридної ІТ-інфраструктури, де частина систем компанії працює в хмарному середовищі, а інші залишаються на фізичному обладнанні. Такий підхід до організації ІТ-інфраструктури дозволяє отримати переваги як приватної хмари, так і власних серверів.

Гібридна інфраструктура є багатокомпонентною та передбачає одночасне використання фізичних, віртуальних і хмарних серверів. Також сюди можна додати програмні контейнери, хмарні сховища й безсерверні обчислення. Не слід забувати і про розробку, яка є динамічним та активним компонентом, що вносить певну невизначеність.

Оскільки ресурси підприємства можуть розташовуватися як у корпоративному ЦОДі, так і в хмарі, сучасні засоби захисту інформації мають інтегруватися не лише в інфраструктуру клієнта, а й у хмару провайдера. Вони мають, перш за все, ізолювати ресурси клієнтів один від одного та давати можливість аналізу логів для виявлення комплексних багатовекторних атак. Деякі провайдери хмарних сервісів беруть на себе керування не тільки віртуальними машинами та мережами, а й їхньою ізоляцією, антивірусним захистом, а також попередження атак на рівні застосунків.

З чого складається ІТ-інфраструктура

Найважливіший компонент будь-якої ІТ-інфраструктури – це сервери. Враховуючи постійне зростання числа та витонченість кібератак, украй важливо забезпечити максимальний захист. Хмарне рішення для безпеки серверів має поєднувати функції традиційного антивірусу, а також IPS, міжмережевого екрану та сканера вразливостей. Ще буде потрібен поведінковий контроль застосунків та його версія з використанням машинного навчання. Також варто не забувати про інтеграцію з пісочницями для перевірки підозрілого коду.

Для оптимальної роботи система повинна мати зручний API, а також рішення для виявлення, блокування та розслідування інцидентів. А ще важливе значення має підтримка поширених операційних систем і хмарних платформ від Windows та Linux до AWS та MS Azure.

У хмарній інфраструктурі, крім серверів та мережі, важливим компонентом є програми. Виникає потреба захищати API, закривати вразливості вебзастосунків і гарантувати безпечне виконання безсерверних функцій. Для цього потрібно забезпечити захист від експлуатації вразливостей і витоків даних, несанкціонованого доступу до файлів і віддаленого виконання команд. Щоб при цьому не впливати на продуктивність інфраструктури, система захисту має бути програмно оптимізованою, а також підтримувати мову розробки, платформи та фреймворку, що використовується.

До того ж сьогодні існує безліч ліцензій, що тією чи іншою мірою обмежують можливість використання відкритого коду в застосунках. Відкритість коду не означає, що він не містить помилок. Тому система безпеки має перевіряти залежності та відстежувати відомі вразливості, ризики та визначати їхні пріоритети.

Як один із засобів злому зловмисники використовують скомпрометований контейнер, що дозволяє обійти аутентифікацію або впровадити шкідливе ПЗ в популярний образ у репозиторії. Захисна система має вміти працювати з такими, відстежувати оновлення ревізій програмного забезпечення, зміну атрибутів виконуваних файлів і прав доступу до них, запуск процесів та аналізувати трафік.

Поради як захиститися

Звичайно, засіб захисту інформації сам по собі мусить бути надійним і безвідмовним при аваріях систем. Коли віртуальна машина виходить із ладу, всі налаштування та правила повинні зберігатися.

Захист має працювати без зупинок навіть при міграції ресурсів з одного ЦОДу в інший. Для цього керуючі сервіси та бази даних з політиками повинні бути кластеризовані, забезпечені високою доступністю та мати чітко прописані рівні доступу, щоб захистити інформаційні системи від інсайдерських вторгнень.

При використанні хмарної інфраструктури файлові масиви стають доступними за посиланням. Щоб перевірити файл на безпечність, зазвичай потрібно завантажувати його на сервер з локальним антивірусом і проводити аналіз на ньому. Однак це складно з погляду розробки алгоритму та процедур рішення, тому використовують антивірусні програми, які вже адаптовані для хмарних сховищ.

Отже, сучасна система захисту інформації передбачає комплекс заходів: міжмережевий екран, безагентний антивірус та обов'язково систему виявлення вторгнень. Саме вона має інтегрувати захист ресурсів у хмарі та в ЦОДі користувача, надавати можливість аналізу логів подій безпеки для виявлення складних багатовекторних атак та аудиту.