Главная / Блог / Как защитить современный центр обработки данных (ЦОД)

Как защитить современный центр обработки данных (ЦОД)

ЦОД

При проектировании дата-центров на первый план выходит вопрос безопасности. В защите нуждаются такие объекты ЦОД:

  • информационные ресурсы;
  • процессы сбора, хранения, обработки, последующей передачи данных;
  • пользователи дата-центра;
  • персонал ЦОДа;
  • информационная инфраструктура.

Угрозы для дата-центров

Чтобы разработать эффективную политику информационной безопасности, сначала определяются потенциальные угрозы. В этот перечень обязательно войдут неблагоприятные социальные, природные, техногенные события. Угрозами могут быть криминальные элементы и террористы. Также бесперебойная работа ЦОД зависит от действий провайдеров, поставщиков, партнеров, клиентов.

Потенциальной угрозой могут быть:

  • сбои, поломки технических, программных средств;
  • внутренние нарушители (сотрудники);
  • внешние нарушители (субъекты, которые предпринимают попытки несанкционированного доступа к центру обработки данных);
  • несоответствие дата-центра требованиям действующего законодательства РФ.

Чтобы обеспечить полноценную защиту дата-центра, необходимо проанализировать перечисленные риски. Благодаря этому, можно выявить потенциальные угрозы, оценить масштабы их последствий. Проведенный анализ поможет поставить правильные задачи перед специалистами по безопасности. Он также необходим для планирования бюджета на покупку программного и аппаратного обеспечения.

Физическая защита помещений

Для обеспечения безопасности ЦОДа необходимо позаботиться о его физической сохранности. Чтобы контролировать доступ к используемому оборудованию, используются так называемые выгородки. Это огороженные части помещения, находящиеся под видеонаблюдением. Стоит заметить, что доступ сотрудников дата-центра к этим выгородкам ограничен.

Для обеспечения физической целостности серверного оборудования также разрабатываются интеллектуальные системы контроля и управления доступом. Сегодня актуально внедрение биометрических способов ограничения доступа.

В дата-центрах также следует позаботиться о защите от внешних угроз. Таковыми могут быть взрывы, пожары, затопления, обрушения сооружений и т.д. Для этого в ЦОДах обустраиваются специальные комнаты, в которых сервера защищены от большинства возможных повреждающих факторов.

Инженерная инфраструктура

Одна из наиболее распространенных причин проблем в работе ЦОДа — сбои электропитания. Работа дата-центра также может быть прервана из-за отказа системы охлаждения.

Для борьбы с этими угрозами внедряется смарт-оборудование, объединенное в сеть, в которую входят:

  • источники бесперебойного питания;
  • интеллектуальные системы вентиляции и охлаждения;
  • датчики и контроллеры систем мониторинга.

Каналы связи

Дата-центры нуждаются в защите облачных структур. Из-за регулярных DDoS-атак происходит остановка бизнеса. А для бизнеса любой простой – это незаработанная прибыль и, соответственно, серьезные издержки. Причем не только финансовые, но и репутационные. Хакеры могут не просто нарушать работу бизнеса. Они могут, например, требовать выкуп за остановку DDoS-атак или вообще похищать средства со счетов клиентов банковских систем.

Чтобы защититься от подобных атак, используются системы выявления, нейтрализации вредоносного кода. Также внедряются технологии проактивной защиты Threat Intelligence. Принцип работы большинства защитных сервисов основан на отводе трафика на другие узлы и его фильтрации в «облаке».

Внутренним DDoS-атакам обычно подвержены слабо защищенные серверы компаний, которые размещают оборудование по принципу colocation. Через сервера этих компаний проводятся хакерские атаки на других клиентов центра обработки данных.

Уровни защиты данных

В дата-центрах условно есть несколько уровней защиты данных. Первый уровень — применение межсетевых экранов, маркировки метками трафика групп. Далее определяются аномалии внутри и между сегментами. Для этого проводится анализ динамики трафика. Она может свидетельствовать о вредоносных активностях: DDoS-атаках, сканировании сети, скачивании информации.

Последним рубежом является защита серверов и виртуальных машин. Для этого часто используются агенты, предназначенные для установки на данные устройства. В обязанности этих агентов входит анализ операций ввода, вывода, удалений, копирований, прочих сетевых активностей.

Специальные защитные агенты используются далеко не всегда. Также допускается интеграция так называемых безагентных средств защиты информации. Они интегрируются в ОС на уровне гипервизора.

Требования регуляторов

Сегодня в России действуют законы «О персональных данных», «О безопасности объектов критической информационной инфраструктуры РФ». ЦОД, желающие оказывать услуги субъектам критической информационной инфраструктуры, обязаны выполнять требования данных законов.

Заключение

В заключение остается сказать, что за последние три десятилетия системы защиты центров обработки данных совершили огромный шаг вперед. Если раньше это были простейшие системы физической защиты, то сегодня они стали сложными интеллектуальными системами, в которых активно применяются технологии искусственного интеллекта.

При этом суть подхода к защите дата-центров не претерпела изменений. Даже наиболее современные технологии не являются гарантией полноценной защиты ЦОДов. Для этого дополнительно потребуются организационные меры и обучение персонала. Не обойтись и без внедрения дополнительных программных и аппаратных решений.

Стоит понимать, что безопасность невозможно обеспечить раз и навсегда. ЦОД требует постоянного внедрения решений, которые помогут определять первоочередные угрозы и оперативно их устранять.