arrod-back arrow atom Ресурс 2 cod-modern comp connect data-cod detail email fingerprint home input-user iso justice lan libra lifebuoy people planet rub shield speedtimer stat storage tel timer

Для обеспечения безопасности нужны облака


– Какие угрозы безопасности наиболее актуальны сейчас для ЦОДов?

– Угрозы физического проникновения для вывода из строя или перехвата оборудования отошли на второй план благодаря "жесткому" контролю (пропускному контролю, видеонаблюдению и т.д.). Сейчас актуальная угроза – киберпреступность, способная изменить конфигурации на программном уровне через различные уязвимости ОС и ПО и таким образом нанести серьезный ущерб заказчикам ЦОД.

Если провайдер предоставляет сервис сolocation и IaaS, то он не будет отвечать за безопасность на уровне ОС и ПО, а лишь возьмет на себя ответственность за безопасность на физическом уровне (сохранность оборудования и предотвращение несанкционированного доступа к нему) и защиту входящего интернет-трафика.

Если говорим о SaaS и PaaS, то провайдер берет на себя ответственность не только за физическую безопасность оборудования, но и за обеспечение безопасности на уровне ОС и ПО (защиту сети, сканирование ОС и ПО на наличие уязвимостей с последующим устранением этих уязвимостей, мониторинг информационных систем, чтобы противостоять попыткам взлома, обеспечение антивирусной защиты и т.д.).

Для мини и микроЦОДов актуальны угрозы как физического, так и программного уровня. Как правило, подобные ЦОДы редко используют системы гарантированного бесперебойного энергоснабжения, автоматического газового пожаротушения, отказоустойчивую сетевую инфраструктуру, круглосуточную охрану с пропускным режимом и видеонаблюдением и системы мониторинга, чтобы предотвратить попытки вмешательства в инфраструктуру.

– Какие функции обеспечения безопасности организаций целесообразно отдать в облако?

– Лучше передавать все функции по обеспечению безопасности в облако, так как при передаче части функций могут появиться проблемы в решении инцидентов информационной безопасности. Приведем простейший пример: на компанию "А" возложили функцию защиты сети, а на компанию "Б" – защиты от DDoS. Компания "Б" фиксирует атаку, но для того, чтобы моментально на нее отреагировать, ей необходимо обратиться к компании "А", которая, в свою очередь, должна произвести блокировку IP. Пока компании согласовывают между собой различные вопросы, злоумышленники добиваются своей цели и наносят материальный ущерб конечному заказчику.

Источник: ИКС Медиа

Пройти тест«Подберём услуги под задачи вашего бизнеса!»