Защита информации в рамках ЦОД

Защита ЦОД — это комплексная структура, объединяющая множество разнотипных программных и аппаратно-программных инструментов. Назначение такого комплекса — повышение защищенности и стабильности системного (ПО) и физического (самого оборудования) компонентов дата-центра.

Для такого большого хранилища информации актуальны самые разные угрозы:

  • прямой физический доступ к носителям посторонних, злоумышленников, сотрудников без права доступа (внутренних нарушителей);
  • несанкционированные программные вторжения, обход ограничений доступа, вредоносный софт, вирусы и т. д.

Подобные проблемы могут затрагивать и отдельные персональные компьютеры, и серверы. Однако размер и сложность инфраструктуры центра обработки данных значительно затрудняют организацию и обеспечение безопасности.

Вот неполный список решений, которые используются для создания надежной защиты дата-центров:

  • СКУД — системы, позволяющие управлять доступом к данным и постоянно контролировать этот процесс;
  • сетевые экраны (обеспечивают фильтрацию трафика, могут располагаться не только на внешних границах сети, но и между отдельными ее сегментами) и VPN-шлюзы;
  • программные решения для анализа уязвимостей;
  • средства управления информационной безопасностью сети;
  • системы, позволяющие разграничивать доступ к определенным категориям данных, а также к корпоративному софту;
  • системы IPS/IDS (аппаратные и программные), разработанные для отслеживания и блокирования любых вторжений;
  • антивирусные программы;
  • шифрование информации (как непосредственно файлов на носителях, так и каналов связи между носителями);
  • системы SIEM (мониторинг событий);
  • системы, блокирующие несанкционированный доступ к информации;
  • средства контроля над санкционированными пользователями (в т. ч. пользователями с привилегированным статусом).

Инфраструктура современных ЦОД включает не только физические компьютеры и серверы, но и виртуальные машины. Это означает необходимость обеспечения полноценной защиты виртуальных систем. Их эксплуатация вообще требует особого внимания. При значительном числе пользователей (как отдельных лиц, так и компаний-клиентов) достаточно некорректного разграничения прав доступа, чтобы существенно упала производительность.

Особняком стоит резервное копирование БД (баз данных) на случай любых форс-мажоров программного или физического характера. Это эффективный механизм дополнительной защиты, исключающий утерю важной информации, а также максимально оперативный способ восстановления работоспособности корпоративной сети в рамках ЦОД после сбоя.