Автор: Уэйд УИЛЬЯМСОН

Вопросы безопасности в виртуальном центре обработки данных

Не секрет, что современные центры обработки данных находятся на этапе стремительной эволюции, которая принципиально изменила скорость и эффективность вычислительных процессов предприятий.
Будучи профессионалами в сфере безопасности, мы считаем крайне необходимым использовать все преимущества этих изменений, при этом не ставя под угрозу безопасность организации процесса. Но, как говорится, это легче сказать, чем сделать. В самом центре проблемы стоит вопрос воздействия виртуализации на безопасность сети.


Воздействие виртуализации на безопасность
Виртуализация изменила все, что возможно, если говорить о поставке приложений и данных в центр обработки. Раньше, когда отделу ИТ или другому отделу на производстве был нужен новый сервер, аппаратное оборудование необходимо было заказать, отладить, скомпоновать и встроить в сеть. И это был процесс, на который уходили дни, недели и даже месяцы.
Сегодня, конечно, организация может за минуты раскрутить новые серверы, которые нужно установить на серверное оборудование, уже имеющееся в организации. Не нужно объяснять, что это позволяет достичь ранее невообразимых уровней скорости установки и эффективности оборудования.
Однако этот пример на самом деле слишком элементарный по стандартам виртуальных центров обработки данных в реальной жизни. В современных центрах обработки виртуальные машины динамически перемещаются между физическими устройствами, исходя из потребностей вычислительных операций, и общее управляющее программное обеспечение полностью автоматизирует все рабочие потоки, связанные с подключением и текущим управлением этих виртуальных машин. Все это дает весомые преимущества не только для организации, но и для отдела ИТ. Однако подобные улучшения потенциально могут привести к новым болезненным проблемам в сфере безопасности.
Когда виртуальные машины развернуты и динамически перемещаются, сложно гарантировать, чтобы процедуры безопасности и защиты успевали за ними. Системы будут по-прежнему иметь свой уникальный брандмауэр, свои требования по защите от несанкционированного проникновения и предотвращению угроз безопасности, которые должны работать независимо от того, где виртуальная машина находится физически. При этом все чаще возникает ситуация, когда машины с разным уровнем доверия разделяют общее пространство в одной физической машине. Это означает, что необходимо не только виртуализировать систему безопасности для каждой уникальной виртуальной машины, но и быть готовым к возможности горизонтального распространения угроз от виртуальных машин низкого уровня доверия в виртуальные машины более высокого уровня доверия через хост.
Вкратце динамическая и гибкая природа виртуализации и вычислений в облаке может легко привести к потере контроля, который в физическом мире иногда воспринимается как само собой разумеющийся.

Проникнуть в неизведанное
Даже здесь у индустрии безопасности уже возникает масса проблем, которые на этом не заканчиваются. Угрозы и взломщики так же быстро видоизменяются, как и сама виртуализация. Угрозы безопасности ИТ и вредоносные программные средства все более ловко избегают традиционных сигнатур. Примером может служить вредоносный файл, который избегает традиционных антивирусных сигнатур, а также скрытие его вредоносных коммуникаций в пользовательских протоколах, кодировании или туннелях. Это изменило подход к предотвращению угроз, так как теперь требуется не только блокирование и предотвращение известных угроз и вторжений, но также поиск и автоматическое управление любых неизвестных в окружении. Очевидно, что если мы в отрасли сталкиваемся с проблемами, касающимися базовых аспектов безопасности в динамической виртуальной среде, то неудивительно, что поиск аномалий и неизвестных в той же среде еще более затруднен.
Также важно понимать, что это не надуманный или наихудший сценарий. Реальность такова, что чем выше ценность атакуемого объекта, тем более уникальной и изощренной становится атака. Для взломщика центры обработки данных представляют самый лакомый кусок, дающий им доступ не только к огромному количеству данных, но также к самым чувствительным и ценным активам организации. Это создает очень реальную угрозу и тревожную ситуацию, в которой самые изощренные атаки направляются на ресурсы, где наши процедуры и контроль безопасности потенциально уязвимы.

Контроль ситуации
Даже только по одной этой причине крайне важно разработать современные системы контроля безопасности в наших виртуальных центрах обработки данных. Процедуры и принудительные меры по выполнению требований безопасности должны незаметно для пользователя перемещаться вместе с виртуальными машинами безо всяких сбоев. Точно так же важно, чтобы мы могли гарантировать, что этот контроль соответствует уровню современного трафика и угроз, включая обходной трафик, неизвестные угрозы и процедуры, которые могут принудительно применяться, основываясь на приложении и пользовательском контексте. Без этого мы просто жертвуем безопасностью ради повышения производительности, что отнюдь не приносит выгоду в долгосрочной перспективе. И кроме того, большинство ИТ-профессионалов уже давно поняли необходимость встраивать безопасность в ИТ на этапе разработки, но это только обременяет их различными устаревшими проблемами, которые делают ее непрактичной. При разработке следующего поколения центров данных у нас есть шанс подкрепить слова делами и разработать его правильно. В этой отрасли мы можем добиться лучших результатов.

Источник: www.securityweek.com




Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru