Журнал ТЗ № 6 2012 | Вопросы безопасности в виртуальном центре обработки данных
  бюро находок  
  Где искать        
наши издания
наши анонсы






2012
№ 6
статьи



Журнал ТЗ № 6 2012



Раздел: СТОП-КАДР
Тема:
Автор: Уэйд УИЛЬЯМСОН

Вопросы безопасности в виртуальном центре обработки данных

Не секрет, что современные центры обработки данных находятся на этапе стремительной эволюции, которая принципиально изменила скорость и эффективность вычислительных процессов предприятий.
Будучи профессионалами в сфере безопасности, мы считаем крайне необходимым использовать все преимущества этих изменений, при этом не ставя под угрозу безопасность организации процесса. Но, как говорится, это легче сказать, чем сделать. В самом центре проблемы стоит вопрос воздействия виртуализации на безопасность сети.


Воздействие виртуализации на безопасность
Виртуализация изменила все, что возможно, если говорить о поставке приложений и данных в центр обработки. Раньше, когда отделу ИТ или другому отделу на производстве был нужен новый сервер, аппаратное оборудование необходимо было заказать, отладить, скомпоновать и встроить в сеть. И это был процесс, на который уходили дни, недели и даже месяцы.
Сегодня, конечно, организация может за минуты раскрутить новые серверы, которые нужно установить на серверное оборудование, уже имеющееся в организации. Не нужно объяснять, что это позволяет достичь ранее невообразимых уровней скорости установки и эффективности оборудования.
Однако этот пример на самом деле слишком элементарный по стандартам виртуальных центров обработки данных в реальной жизни. В современных центрах обработки виртуальные машины динамически перемещаются между физическими устройствами, исходя из потребностей вычислительных операций, и общее управляющее программное обеспечение полностью автоматизирует все рабочие потоки, связанные с подключением и текущим управлением этих виртуальных машин. Все это дает весомые преимущества не только для организации, но и для отдела ИТ. Однако подобные улучшения потенциально могут привести к новым болезненным проблемам в сфере безопасности.
Когда виртуальные машины развернуты и динамически перемещаются, сложно гарантировать, чтобы процедуры безопасности и защиты успевали за ними. Системы будут по-прежнему иметь свой уникальный брандмауэр, свои требования по защите от несанкционированного проникновения и предотвращению угроз безопасности, которые должны работать независимо от того, где виртуальная машина находится физически. При этом все чаще возникает ситуация, когда машины с разным уровнем доверия разделяют общее пространство в одной физической машине. Это означает, что необходимо не только виртуализировать систему безопасности для каждой уникальной виртуальной машины, но и быть готовым к возможности горизонтального распространения угроз от виртуальных машин низкого уровня доверия в виртуальные машины более высокого уровня доверия через хост.
Вкратце динамическая и гибкая природа виртуализации и вычислений в облаке может легко привести к потере контроля, который в физическом мире иногда воспринимается как само собой разумеющийся.

Проникнуть в неизведанное
Даже здесь у индустрии безопасности уже возникает масса проблем, которые на этом не заканчиваются. Угрозы и взломщики так же быстро видоизменяются, как и сама виртуализация. Угрозы безопасности ИТ и вредоносные программные средства все более ловко избегают традиционных сигнатур. Примером может служить вредоносный файл, который избегает традиционных антивирусных сигнатур, а также скрытие его вредоносных коммуникаций в пользовательских протоколах, кодировании или туннелях. Это изменило подход к предотвращению угроз, так как теперь требуется не только блокирование и предотвращение известных угроз и вторжений, но также поиск и автоматическое управление любых неизвестных в окружении. Очевидно, что если мы в отрасли сталкиваемся с проблемами, касающимися базовых аспектов безопасности в динамической виртуальной среде, то неудивительно, что поиск аномалий и неизвестных в той же среде еще более затруднен.
Также важно понимать, что это не надуманный или наихудший сценарий. Реальность такова, что чем выше ценность атакуемого объекта, тем более уникальной и изощренной становится атака. Для взломщика центры обработки данных представляют самый лакомый кусок, дающий им доступ не только к огромному количеству данных, но также к самым чувствительным и ценным активам организации. Это создает очень реальную угрозу и тревожную ситуацию, в которой самые изощренные атаки направляются на ресурсы, где наши процедуры и контроль безопасности потенциально уязвимы.

Контроль ситуации
Даже только по одной этой причине крайне важно разработать современные системы контроля безопасности в наших виртуальных центрах обработки данных. Процедуры и принудительные меры по выполнению требований безопасности должны незаметно для пользователя перемещаться вместе с виртуальными машинами безо всяких сбоев. Точно так же важно, чтобы мы могли гарантировать, что этот контроль соответствует уровню современного трафика и угроз, включая обходной трафик, неизвестные угрозы и процедуры, которые могут принудительно применяться, основываясь на приложении и пользовательском контексте. Без этого мы просто жертвуем безопасностью ради повышения производительности, что отнюдь не приносит выгоду в долгосрочной перспективе. И кроме того, большинство ИТ-профессионалов уже давно поняли необходимость встраивать безопасность в ИТ на этапе разработки, но это только обременяет их различными устаревшими проблемами, которые делают ее непрактичной. При разработке следующего поколения центров данных у нас есть шанс подкрепить слова делами и разработать его правильно. В этой отрасли мы можем добиться лучших результатов.

Источник: www.securityweek.com



Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru

Рады сообщить нашим читателям, что теперь нашем сайте работает модуль обратной связи. Нам важна ваша оценка наших публикаций! Также вы можете задавать свои вопросы.Наши авторы обязательно ответят на них.
Ждем ваших оценок, вопросов и комментариев!
Добавить комментарий или задать вопрос

Правила комментирования статей

Версия для печати

Средняя оценка этой статьи: 0  (голосов: 0)
Ваша оценка:

назад
|
Реклама
Подписка на новости
Имя
E-mail
Анти-спам код
Copyright © 2008 —2022 «Технологии защиты».