Журнал ТЗ № 4 2020 |
  бюро находок  
  Где искать        
наши издания
наши анонсы






2020
№ 4
статьи



Журнал ТЗ № 4 2020



Раздел: ВЗГЛЯД
Тема:
Автор: Денис ЛЯПИН, региoнальный тренер Axis Communications пo Рoссии, СНГ и Вoстoчнoй Еврoпе

Безопасность дата-центра: от периметра до стойки


В наше время часто можно услышать, что данные – это новая нефть. Логично ли в таком случае утверждать, что центры обработки данных – это новые электростанции?

На первый взгляд, подобное заявление может показаться преувеличением. Но когда все больше и больше данных, лежащих в основе столь многих аспектов бизнеса и общества, хранятся, обрабатываются и анализируются центрами обработки данных (ЦОД), вышеупомянутое утверждение, не так уж и далеко от истины. Точно так же, как наша повседневная жизнь зависит от надежного электроснабжения, промышленные предприятия, организации государственного сектора и частные лица все больше и больше в своей операционной деятельности полагаются на согласованную работу с данными.

Сегодня ЦОД во многих отношениях стали частью критически важной инфраструктуры, и любое нарушение их работы может иметь серьезные последствия. К сожалению, критическая роль ЦОД и ценность данных, которые они хранят, делают их мишенью, как для физических, так и для кибератак.

Рост дата-центров

Рост ЦОД обусловлен ростом объема хранимых и обрабатываемых данных. Речь идет о взрывном росте, который трудно переоценить. Цифры, связанные с объемом данных, буквально поражают воображение и звучат, как слова, которые ребенок может придумать для описания чего-то огромного. Нам привычно слышать о килобайтах, мегабайтах и терабайтах. Но петабайты, эксабайты и зеттабайты? Есть даже такое понятие, как йоттабайт, и это правда.

Практически все, что мы делаем, от просмотра ленты новостей за утренним кофе до покупок, тренировок и, конечно же, работы, создает данные. Подключенные к сети устройства, устройства и объекты, которые мы используем и которыми управляем, так называемый интернет вещей – создают все больше и больше данных. И основные массивы этих данных хранятся, обрабатываются и анализируются в «облаке». По сути, это означает, что все это происходит в центрах обработки данных.

Разные структуры ЦОД для разных задач

Традиционное и во многих случаях все еще верное представление о ЦОД: это выделенный удаленный объект. Такие центры обработки данных, многие из которых имеют гипермасштабируемый размер, представляют собой автономные объекты, содержащие все необходимое для обслуживания и эксплуатации самого ЦОД, включая возобновляемые источники энергии для обеспечения необходимой мощности. По сути, такие ЦОД можно сравнить с небольшими городами, в которых живут не граждане, а серверы.

Развитие любых новых технологий влияет на объем создаваемых данных, оно также может влиять на то, где и как нужно обрабатывать данные. Возьмем, к примеру, сети связи 5G, которые обеспечивают сверхбыструю передачу огромных объемов данных. Основные преимущества 5G легко оценить тогда, когда подключенные устройства используются для сбора данных с целью повышения эффективности и поддержки новых бизнес-моделей.

Отсутствие задержки в 5G (время, необходимое для передачи данных) является основным преимуществом. Но если сверхбыстрой передаче и последующей обработке огромного массива данных препятствует дата-центр, то преимущество теряется. Это привело к тенденции перехода к распределенным ЦОД: меньшие объекты размещаются ближе к точке сбора и передачи данных. Модульные микроцентры обработки данных часто находятся непосредственно возле офисных зданий в центре города, а не в специально отведенных удаленных местах.

На структуру и расположение ЦОД могут влиять и другие факторы, например, нормативные требования. В некоторых странах в связи с конкретными правилами может потребоваться, чтобы данные о гражданах страны хранились в пределах границ этой страны. В таком случае увеличение числа локальных центров обработки данных – неизбежный результат.

Потребность в безопасности центра обработки данных, от периметра до стойки

Необходимость обеспечения безопасности центра обработки данных вполне понятна. В наши дни, когда сами данные признаны одним из самых ценных товаров в мире, киберпреступники прилагают все более изощренные усилия, чтобы заполучить конфиденциальную информацию. Однако верно и то, что многие кибератаки зачастую начинаются с физического доступа на объект. Независимо от того, сделано ли это недовольными сотрудниками или теми, кого принудили преступники, самый простой путь к ЦОД и серверным стойкам – через кого-то, кто имеет физический доступ на территорию.

Однако, несмотря на ценность самих данных, нарушение работы бизнеса и общественных структур, которое может быть вызвано вмешательством и даже привести к остановке работы ЦОД, делает ЦОД привлекательной целью для террористов или, например, для тех, кто в своих действиях руководствуется политическими мотивами.

Для предотвращения внутренних и внешних угроз важное значение имеет интегрированный многоуровневый подход к безопасности, начиная с периметра ЦОД и заканчивая серверной комнатой.

Угрозы могут возникнуть далеко за периметром ЦОД. Использование дронов для промышленного шпионажа или наблюдения за ЦОД с целью планирования и осуществления атаки представляет собой реальную угрозу, поэтому мониторинг воздушного пространства над центром обработки данных и вокруг него с помощью систем обнаружения дронов имеет важное значение. Также ЦОД может иметь протяженный внешний периметр, уязвимый для физических проникновений.

Применение сетевых и тепловизионных камер, систем видеоаналитики позволяет охватить весь периметр объекта, предупредить персонал службы безопасности о несанкционированном физическом доступе или, в сочетании со звуковым оповещением, воспроизвести живые и предварительно записанные уведомления, и предотвратить таким образом потенциальные нарушения периметра. Входы и выходы также являются частью периметра объекта и нуждаются в мониторинге и защите. Сетевое видеонаблюдение в сочетании с такими технологиями, как распознавание автомобильных номеров, могут гарантировать, что только авторизованные транспортные средства смогут попасть на объект.

Прилегающая территория

Для отслеживания передвижения людей и объектов на открытых пространствах на больших территориях в качестве дополнительной технологии к традиционному видеонаблюдению может применяться радар. Будучи менее чувствительным к факторам, которые могут вызвать ложные срабатывания при применении традиционных технологий наблюдения, например, движущимся теням или лучам света, мелким животным, каплям дождя, насекомым или ветру, радар особенно полезен для максимального задействования ограничительных ресурсов физической безопасности. А в сочетании с функцией сетевого звукового предупреждения людей о том, что они могут входить в охраняемую зону, такой подход является эффективным способом удаленного управления безопасностью.

Здания

Предотвращение любого несанкционированного доступа на объект является одним из наиболее важных требований, предъявляемых к системе безопасности ЦОД. Это касается и удаленных ЦОД с собственной территорией, и распределенных центров обработки данных, расположенных вблизи других зданий/офисов. В современных СКУД помимо доступа с помощью карт или мобильных телефонов, как правило, предусмотрена функция видеоверификации. СКУД можно настроить так, чтобы определенным лицам предоставлялся доступ только к тем зданиям и помещениям внутри них, для которых у них есть разрешение. В свою очередь, установленные в помещениях видеокамеры, датчики охранной и пожарной сигнализации гарантируют безопасность помещений внутри ЦОД и его бесперебойную работу. Например, поступивший на пульт службы безопасности сигнал о срабатывании детектора дыма, дает обоснованный повод удаленно с помощью системы видеонаблюдения проверить наличие пожара и его серьезность. Такая же ситуация с применением датчиков, реагирующих на звук разбития стекла или громкие голоса. Применение всех упомянутых технологий в комплексе дает возможность оперативного предотвращения инцидентов.

Серверная комната и стойки

Получение доступа к серверной как к конечной цели киберпреступников во многом хочется сравнить с охотой на хранящуюся за семи замками драгоценную корону. Физический доступ к самому серверу позволяет внедрить вредоносное или шпионское ПО, предоставив киберпреступникам доступ к хранящимся данным и возможность работы с ними. Таким образом, защита доступа к серверным комнатам и мониторинг активности в них являются одними из наиболее важных задач обеспечения безопасности ЦОД. Камеры высокого разрешения можно запрограммировать на автоматическое панорамирование и масштабирование, которое происходит, когда двери определенных серверных шкафов открываются или закрываются. Для доступа непосредственно к шкафам и стойкам можно применять специальные технологии контроля доступа и видеоверификации, а также вести контрольный журнал лиц, открывавших шкаф.

Центры обработки данных сегодня – это важная составляющая нашей повседневной деятельности, а также функционирования бизнеса и общества. Поэтому защита ЦОД, их бесперебойная работа и хранящиеся в них данные столь же важны, как и энергоснабжение или водоснабжение. Учитывая возросшее количество как физических, так и цифровых угроз, многоуровневый и комплексный подход к безопасности является ключевым, а сетевое видеонаблюдение, аудио- и видеоаналитика находятся в центре внимания.


Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru

Рады сообщить нашим читателям, что теперь нашем сайте работает модуль обратной связи. Нам важна ваша оценка наших публикаций! Также вы можете задавать свои вопросы.Наши авторы обязательно ответят на них.
Ждем ваших оценок, вопросов и комментариев!
Добавить комментарий или задать вопрос

Правила комментирования статей

Версия для печати

Средняя оценка этой статьи: 0  (голосов: 0)
Ваша оценка:

назад
|
Реклама
Подписка на новости
Имя
E-mail
Анти-спам код
Copyright © 2008 —2022 «Технологии защиты».