Защита информации в рамках ЦОД
Защита ЦОД — это комплексная структура, объединяющая множество разнотипных программных и аппаратно-программных инструментов. Назначение такого комплекса — повышение защищенности и стабильности системного (ПО) и физического (самого оборудования) компонентов дата-центра.
Для такого большого хранилища информации актуальны самые разные угрозы:
- прямой физический доступ к носителям посторонних, злоумышленников, сотрудников без права доступа (внутренних нарушителей);
- несанкционированные программные вторжения, обход ограничений доступа, вредоносный софт, вирусы и т. д.
Подобные проблемы могут затрагивать и отдельные персональные компьютеры, и серверы. Однако размер и сложность инфраструктуры центра обработки данных значительно затрудняют организацию и обеспечение безопасности.
Вот неполный список решений, которые используются для создания надежной защиты дата-центров:
- СКУД — системы, позволяющие управлять доступом к данным и постоянно контролировать этот процесс;
- сетевые экраны (обеспечивают фильтрацию трафика, могут располагаться не только на внешних границах сети, но и между отдельными ее сегментами) и VPN-шлюзы;
- программные решения для анализа уязвимостей;
- средства управления информационной безопасностью сети;
- системы, позволяющие разграничивать доступ к определенным категориям данных, а также к корпоративному софту;
- системы IPS/IDS (аппаратные и программные), разработанные для отслеживания и блокирования любых вторжений;
- антивирусные программы;
- шифрование информации (как непосредственно файлов на носителях, так и каналов связи между носителями);
- системы SIEM (мониторинг событий);
- системы, блокирующие несанкционированный доступ к информации;
- средства контроля над санкционированными пользователями (в т. ч. пользователями с привилегированным статусом).
Инфраструктура современных ЦОД включает не только физические компьютеры и серверы, но и виртуальные машины. Это означает необходимость обеспечения полноценной защиты виртуальных систем. Их эксплуатация вообще требует особого внимания. При значительном числе пользователей (как отдельных лиц, так и компаний-клиентов) достаточно некорректного разграничения прав доступа, чтобы существенно упала производительность.
Особняком стоит резервное копирование БД (баз данных) на случай любых форс-мажоров программного или физического характера. Это эффективный механизм дополнительной защиты, исключающий утерю важной информации, а также максимально оперативный способ восстановления работоспособности корпоративной сети в рамках ЦОД после сбоя.