Georgy Belyakov
Руководитель отдела информационной безопасности компании Linxdatacenter
30.06.2021

Облачная броня

На что обратить внимание при защите систем и данных. Один из главных трендов информационной безопасности (ИБ) в облаках – стремление клиентов переложить как можно больше функций по ее обеспечению на провайдера. Также размывается понятие ИБ-периметра, растет роль услуг (MSSP-моделей) предоставления сервисов по IT-защите. Руководитель отдела информационной безопасности Linxdatacenter Георгий Беляков рассказал читателям RSpectr об определяющих тенденциях ИБ в облаках

Георгий Беляков,

руководитель отдела информационной безопасности компании Linxdatacenter

КЛИЕНТ VS ПРОВАЙДЕР

Общее направление мышления партнеров можно назвать сервис-ориентированным: заказчик стремится получить, например, антивирус как услугу. А вот на какой платформе и на основе какого продукта он будет реализован, его не интересует.

Второй базовый тренд: заказчики предпочитают выбирать облака, которые бы полностью закрывали их потребность в определенной области. Например, соответствующие требованиям тех или иных стандартов в информбезопасности, будь то норматив безопасности в сегменте платежных карт (PCI DSS) или законы о персональных данных (ПД).

Третий тренд – доверие клиентов к облачным провайдерам с каждым годом растет

Это обусловлено удобством с точки зрения эксплуатации IТ-систем. Не нужно думать об отказоустойчивости и жизненном цикле (end of life) оборудования, о масштабируемости, сроках истечения лицензий на средства защиты и многом другом. ИБ в облаке также серьезно снижает нагрузку на IТ-персонал заказчика.

В совокупности это привлекает все больше клиентов. С ростом популярности использования облачных сервисов усиливается необходимость дополнительных разъяснений и уточнений – кто за что отвечает в итоговой конфигурации cloud-решения. 

ДВА ТИПИЧНЫХ ИБ-ЗАБЛУЖДЕНИЯ

Наиболее распространенный миф – это уверенность, что с арендой виртуальных ресурсов, отвечающих требованиям о ПД, клиент снимает с себя ответственность. Почему не работает установка: «Мы купили сервис виртуальной инфраструктуры (IaaS), который соответствует 152-ФЗ, и таким образом, закрываем все требования закона»?

Причина проста: в любом облачном сервисе по модели IaaS провайдер может нести ответственность только от уровня физической безопасности серверов до ПО для виртуализации ресурсов «железа» – то есть до гипервизора.

Все, что выше (виртуальные машины, ОС и приложения) – уже в компетенции клиента, поскольку облачный оператор не имеет доступа к IТ-системам заказчика.

Второе базовое ИБ-заблуждение – вера в стопроцентную защиту и гарантию от инцидентов после приобретения защищенного cloud-сервиса. Однако полной безопасности сегодня не может гарантировать никто и нигде.

Как бороться с этими заблуждениями?

Во-первых, должна быть организованная адекватная коммуникация с конечным заказчиком. Необходимо, чтобы работали каналы связи, по которым клиент может получить быстрый ответ на все вопросы. Во-вторых, важно как можно подробнее и понятнее разъяснять партнеру специфику тех сервисов, которые он получает по направлению ИБ в облаке.

Также заказчик должен принимать полный комплекс мер защиты, независимо от того, самостоятельно он будет реализовывать их или с привлечением провайдера

Для этого между оператором и клиентом должны быть четко разграничены зоны ответственности в рамках информбезопасности.

Например, ИБ невозможно обеспечить только установкой антивируса. Провайдер может дать защиту виртуальных машин, но партнер все равно должен своевременно обновлять используемое ПО.

Также клиент должен принимать меры по обучению работников компьютерной грамотности и базовым ИБ-мерам. Провайдер не может повлиять на то, что со стороны заказчика кто-то откроет фишинговое письмо и доступ к облаку утечет хакерам. 

АУТЕНТИФИКАЦИЯ В CLOUD-РЕСУРСАХ

Когда компания переносит информационную систему из внутренней структуры (on-premise) в облако, у него возникает проблема обеспечения защиты удаленного подключения.

Здесь необходимо провести анализ видов доступа в имеющейся cloud-инфраструктуре, начиная от панели администрирования и заканчивая виртуальными серверами, например, через VPN или «проброшенные» (специально зарезервированные для определенной задачи) порты. Очевидно, что лучший подход – использование VPN с актуальными и криптостойкими алгоритмами шифрования с добавлением второго фактора аутентификации.

Такой набор давно является хорошей практикой в области ИБ при организации удаленного доступа как для работников, так и для пользователей облачных сервисов. 

«НУЛЕВОЕ ДОВЕРИЕ», ОТКАЗ ОТ ПЕРИМЕТРА

VPN остается одной из наиболее востребованных технологий по обеспечению надежной защиты IТ-систем в облаках. Однако ее применение и выбор конкретного решения зависят от ряда факторов. Например, от того, передаются ли ПД по открытым каналам связи и являются ли для этих данных актуальными угрозы, связанные с перехватом, нейтрализовать которые можно только средствами криптографии. Также выбор может зависеть от того, расположена ли в облачной инфраструктуре государственная информсистема. В таком случае нужно использовать сертифицированные средства криптографии.

В иных случаях заказчик применяет любой VPN, поскольку меры безопасности он определяет самостоятельно. Клиент может оценить риски использования тех или иных алгоритмов и технологий. При этом VPN-сервис может быть любым – как open stack (комплекс проектов свободного программного обеспечения), так и коммерческим решением.

Также выбор технологии удаленного доступа во многом будет зависеть от архитектуры

Это может быть клиент-серверное соединение, remote VPN, когда пользователь подключается со своего рабочего места к какому-то серверу. Либо site-to-site VPN, когда соединение идет между двумя VPN-серверами, которые обеспечивают взаимодействие двух удаленных друг от друга подсетей.

Не стоит забывать и о требованиях к производительности и масштабируемости VPN. Сможет ли выбранная технология обеспечить быстрое добавление большого количества клиентов и увеличение нагрузки на VPN-каналы, если появится такая необходимость?

Сегодня нередко можно услышать разговоры о модели «нулевого доверия». В ее рамках любой контакт с внешними IТ-системами и сетями рассматривается как требующий проверки и подтверждения «дружелюбности». Связано это с тем, что современный мир отходит от традиционных моделей периметровой ИБ – поскольку в равном объеме используется как локальный доступ к IТ-системам, так и удаленный, что размывает периметр. С другой стороны, полного отказа от этого подхода тоже пока что не происходит. Отсюда лучшей рекомендацией будет использование комбинированного решения к обеспечению ИБ: стандартные средства периметровой безопасности плюс элементы модели «нулевого доверия». 

ШИФРОВАНИЕ НЕ ПАНАЦЕЯ

В самом общем плане выделяются два типа кодирования: информации, передаваемой по каналам связи, и статичных данных, которые хранятся на сервере. Организация должна определить для себя в первую очередь политику или стандарты по применению средств шифрования. Понять, есть ли необходимость использовать сертифицированные отечественные IT-решения или можно обойтись более простыми инструментами. Определить, какие криптографические алгоритмы допустимы с минимально возможной длиной ключа. Существует очень широкий спектр средств шифрования для организации удаленного доступа, начиная от open stack и заканчивая дорогостоящими криптошлюзами.

Следует помнить, что даже самое продвинутое средство кодирования не может закрыть полный спектр ИБ-рисков. Это лишь один из элементов системы защиты – часть ИБ-стратегии, но не панацея.

 КОМПЛЕКСНЫЙ ПОДХОД И MSSP

Часто словосочетания «комплексный подход» или «комплексная защита» воспринимаются как общее место, тривиальный и пустой ответ. Однако это единственная адекватная текущим ИБ-реалиям стратегия защиты IТ-систем в облаке. Если раньше межсетевой экран и антивирус рассматривались как отдельные классы средств ИБ, то сейчас актуальны UTM- (Unified Threat Management) и NGFW-решения (Next Generation Firewalls). Они сочетают функции межсетевого экранирования, защиты от вредоносного ПО и контентной фильтрации.

Каждое структурное подразделение в IТ-департаменте рассуждает об ИБ со «своей колокольни». Например, сетевой отдел хорошо разбирается в сетевых угрозах и решениях, но может не обратить внимание на другие проблемы, часто даже не связанные с информационными технологиями. Поэтому полагаться на одну точку зрения – ошибочный подход.

Сработает только общая оценка информсистем и применение комплекса решений

В определенной мере проблему комплексной защиты решает модель MSSP (управление сервисами по ИБ, Management Security Service Provider), когда оговоренный объем ИБ-мер из зоны ответственности заказчика переходит в область облачного провайдера. Как правило, эта услуга оформляется и тарифицируется отдельно от IaaS.

MSSP позволяет передать ИБ-сервис под управление провайдера, начиная от установки и первоначальной настройки инструмента защиты, и заканчивая его контролем, администрированием и мониторингом.

Здесь каждый клиент должен делать выбор для себя сам. У кого-то может не хватать персонала для мониторинга в режиме 24/7 или нет достаточных компетенций по распознаванию и анализу ИБ-инцидентов для выявления источника события. В каждом таком случае дефицит ресурсов информационной безопасности компенсируется MSSP.

News and publications

Article
09.08.2022
IS in scarcity: a big transition strategy
News
01.08.2022
Linxdatacenter is in the TOP10 of the largest DC service providers
News
25.07.2022
Linxdatacenter launches its own PaaS tools
News
20.07.2022
St. Petersburg cloud Linxdatacenter passed the certification on ...
Article
30.06.2022
How we optimized customer data center management
News
27.06.2022
Linxdatacenter: Russian Cloud Market to Grow in 2022...
News
26.05.2022
Anna Malmi has been appointed the regional director of Linxdatacenter...
Article
20.05.2022
Cloud Edge: What's Happening in the Russian Market - Linxdatacenter
News
13.05.2022
The new CEO of Linxdatacenter is Andrei...
Article
03.05.2022
Unit per monoblock: the modular UPS revolution in data centers

You may also be interested in

Linx Outsourcing
Audit, upgrade and optimize your server capacities
read more
Data-center management outsourcing
Linx Network
Ensure network resiliency and uptime
read more
Network services
Linx DraaS
Protect your IT systems today!
read more
Disaster Recovery as a Service

Write to us

How we optimized customer data center management

Data center is a complex IT and engineering object, which requires professionalism at all levels of management: from managers to technical specialists and executors of maintenance works. Here's how we helped our client put operational management in corporate data centers in order.
 

Taras Chirkov, Head of Data Center in St. Petersburg  in St. Petersburg 

Konstantin Nagorny, chief engineer of data center in St. Petersburg.  in St. Petersburg 

Data center is a complex IT and engineering object, which requires professionalism at all levels of management: from managers to technical specialists and executors of maintenance works. Here's how we helped our client put operational management in corporate data centers in order.  

Management is in the lead 

The most advanced and expensive IT equipment will not bring the expected economic benefits if proper processes of engineering systems operation in the data center, where it is located, are not established.  

The role of reliable and productive data centers in today's economy is constantly growing along with the requirements for their uninterrupted operation. However, there is a big systemic problem on this front.  

A high level of "uptime" - failure-free operation of a data center without downtime - depends very much on the engineering team that manages the site. And there is no single formalized school of data center management.  

And there is no single formalized school of data center management.    

Nationwide  

In practice, the situation with the operation of data centers in Russia is as follows.  

Data centers in the commercial segment usually have certificates confirming their management competence. Not all of them do, but the very specifics of the business model, when a provider is responsible to the client for the quality of service, money and reputation in the market, obligates them to own the subject. 

The segment of corporate data centers that serve companies' own needs lags far behind commercial data centers in terms of operational quality. The internal customer is not treated as carefully as the external customer, not every company understands the potential of well-configured management processes. 

Finally, government departmental data centers - in this regard, they are often unknown territory due to their closed nature. An international audit of such facilities is understandably impossible. Russian state standards are just being developed.  

This all translates into a "who knows what" situation. "Diverse" composition of operation teams composed of specialists with different backgrounds, different approaches to the organization of corporate architecture, different views and requirements to IT departments.  

There are many factors that lead to this state of affairs, one of the most important is the lack of systematic documentation of operational processes. There are a couple of introductory articles by Uptime Institute which give an idea of the problem and how to overcome it. But then it's necessary to build the system by your own efforts. And not every business has enough resources and competence for that.  ⠀⠀  

Meanwhile, even a small systematization of management processes according to industry best practices always yields excellent results in terms of improving the resilience of engineering and IT systems.  

Case: through thorns to the relative order 

Let's illustrate by the example of an implemented project. A large international company with its own data center network approached us. The request was for help to optimize the management processes at three sites where IT systems and business-critical applications are deployed.  

The company had recently undergone an audit of its headquarters and received a list of inconsistencies with corporate standards with orders to eliminate them. We were brought in as a consultant for this as a bearer of industry competence: we have been developing our own data center management system and have been educating on the role of quality in operational processes for several years.  

Communication with the client's team began. The specialists wanted to get a well-established system of data center engineering systems operation, documented on the processes of monitoring, maintenance and troubleshooting. All this had to ensure optimization of the infrastructure component in terms of IT equipment continuity.  

And here began the most interesting part.  

Know thyself 

To assess the level of data centers in terms of compliance with standards, you need to know the exact requirements of the business to IT systems: what is the level of internal SLA, the allowable period of equipment downtime, etc.  

It became clear right away that the IT department did not know exactly what the business wanted. There were no internal criteria of service quality, no understanding of the logic of their own infrastructure.  

Colleagues simply had no idea what the permissible downtime for IT-related operations was, what the optimal system recovery time in case of a disaster was, or how the architecture of their own applications was structured. For example, we had to figure out whether a "crash" of one of the data centers would be critical to the application, or if there were no components affecting the application.  

Without knowing such things, it is impossible to calculate any specific operational requirements. The client recognized the problem and increased coordination between IT and the business to develop internal requirements and establish relationships to align operations.  

Once an understanding of the IT systems architecture was achieved, the team was able to summarize the requirements for operations, contractors, and equipment reliability levels.  

Improvements in the process 

Our specialists traveled to sites to assess infrastructure, read existing documentation, and checked the level of compliance of data center projects with actual implementation.  

Interviews with the responsible employees and their managers became a separate area of focus. They told what and how they do in different work situations, how the key processes of engineering systems' operation are arranged.  

After starting the work and getting acquainted with the specifics of the task the client "gave up" a little: we heard the request "just to write all the necessary documentation", quickly and without deep diving into the processes.  

However, proper optimization of data center "engineering" management implies the task to teach people to properly assess the processes and write unique documentation for them based on the specifics of the object.  

It is impossible to come up with a working document for a specific maintenance area manager - unless you work with him at the site continuously for several months. Therefore this approach was rejected: We found local leaders who were willing to learn themselves and lead their subordinates.  

Having explained the algorithm of documents creation, requirements to their contents and principles of instructions ecosystem organization, for the next six months we controlled the process of detailed writing of documentation and step-by-step transition of the personnel to work in a new way. 

This was followed by a phase of initial support for work on the updated regulations, which lasted one year in a remote format. Then we moved on to training and drills - the only way to put the new material into practice.  

What's been done 

In the process, we were able to resolve several serious issues.  

First of all, we avoided double documentation, which the client's employees feared. To this end, we combined in the new regulations the regulatory requirements applied to various engineering systems as standard (electrics, cooling, access control), with industry best practices, creating a transparent documentation structure with simple and logical navigation.   

The principle of "easy to find, easy to understand, easy to remember" was complemented by the fact that the new information was linked to the old experience and knowledge of the employees. 

Next, we reshuffled the staff of service engineers: several people turned out to be completely unprepared for the change. The resistance of some was successfully overcome in the course of the project through the demonstration of benefits, but a certain percentage of employees turned out to be untrained and unresponsive to new things.  

But we were surprised by the company's frivolous attitude to its IT infrastructure: from the lack of redundancy of critical systems to the chaos in the structure and management.  

In 1.5 years the engineering systems management processes have been pumped up to the level that allowed the company's specialists to successfully report "for quality" to the auditors from the headquarters.  

With the support of the operating component development pace the company will be able to pass any existing certification of data centers from leading international agencies.  

Summary 

In general, the prospects of consulting in the field of operational management of data centers, in our opinion, are the brightest.  

The process of digitalization of the economy and the public sector is in full swing. Yes, there will be a lot of adjustments in the launch of new projects and plans for the development of old ones, but this will not change the essence - the operation should be improved at least to improve the efficiency of already built sites.  

The main problem here: many managers do not understand what thin ice they are walking on, not paying proper attention to this point. The human factor is still the main source of the most unpleasant accidents and failures. And it needs to be explained.  

Government data center projects are also becoming more relevant now and require increased attention in terms of operations: the scope of government IT systems is growing. Here, too, the development and introduction of a system of standardization and certification of sites will be required.  

When the requirements to public data centers in Russia at the level of legislation will be reduced to a standard, it can be applied to commercial data centers, including for the placement of public IT resources.  

The work in this area is ongoing, we are participating in this process in consultation with the Ministry of Digital and by building competencies for teaching courses on data center operation at the ANO Data Center. There is not much experience on such tasks in Russia, and we believe that we should share it with colleagues and clients. 

Облачная броня

BEST, money transfer and payments operator

business challenge

The customer faced a technical issue with a persistent BGP session flag with Linxdatacenter hardware. We examined the problem and found out that one of customer’s hosts was under a DDoS attack.

Because of the distributed nature of the attack, traffic couldn’t be filtered effectively, and disconnecting the host from the external network wasn’t an option. The attack stopped after changes in the server configuration, but resumed the day after. A 5.5 Gbps attack overloaded the junctions with internet providers, affecting other Linx Cloud users. To mitigate the effects of the attack, we employed a dedicated DDoS protection service.

Solution

To ensure the continuous availability of resources hosted in Linx Cloud, we rerouted all the customer’s traffic through StormWall Anti-DDoS system. The attack was stopped within half an hour. To prevent future cyberattacks, we organized all connections to the customer’s resources through the StormWall network.

client:

BEST, money transfer and payments operator

business challenge

The customer faced a technical issue with a persistent BGP session flag with Linxdatacenter hardware. We examined the problem and found out that one of customer’s hosts was under a DDoS attack.

Because of the distributed nature of the attack, traffic couldn’t be filtered effectively, and disconnecting the host from the external network wasn’t an option. The attack stopped after changes in the server configuration, but resumed the day after. A 5.5 Gbps attack overloaded the junctions with internet providers, affecting other Linx Cloud users. To mitigate the effects of the attack, we employed a dedicated DDoS protection service.

Solution

To ensure the continuous availability of resources hosted in Linx Cloud, we rerouted all the customer’s traffic through StormWall Anti-DDoS system. The attack was stopped within half an hour. To prevent future cyberattacks, we organized all connections to the customer’s resources through the StormWall network.

Thank you for your inquiry, we will get back to you shortly!