stringtranslate.com

Безопасность центра обработки данных

Безопасность центра обработки данных — это набор политик, мер предосторожности и практик, принятых в центре обработки данных для предотвращения несанкционированного доступа и манипулирования его ресурсами. [1] В центре обработки данных размещаются корпоративные приложения и данные, поэтому обеспечение надлежащей системы безопасности имеет решающее значение. Отказ в обслуживании (DoS), кража конфиденциальной информации, изменение данных и потеря данных — вот некоторые из распространенных проблем безопасности, с которыми сталкиваются среды центров обработки данных. [2]

Проблемы безопасности данных могут иногда быть вредными для многих компаний, поэтому очень важно знать, в чем заключаются проблемы, и находить для них полезные решения. Целью безопасности данных является защита цифровой информации от несанкционированного доступа. Также важно отметить, что безопасность данных отличается от конфиденциальности данных . Существует много ситуаций, когда безопасность центра обработки данных может оказаться под угрозой, особенно для облачных данных .

Обзор

По данным исследования «Стоимость утечки данных» [3] , в котором приняли участие 49 американских компаний из 14 различных отраслей промышленности, они отметили, что:

Многие крупные компании в настоящее время используют облако для хранения своих данных и данных своих клиентов, но риски сохранения данных в облаке могут быть огромными. Кибератаки могут быть очень вредными для многих компаний. Только в 2020 году 64% компаний по всему миру столкнулись с проблемами кибератак. [4] Некоторые кибератаки, нацеленные на личную информацию, например кража личных данных, могут нанести ущерб чьей-либо репутации и изменить жизнь.

Необходимость в безопасном центре обработки данных

Физическая безопасность необходима для защиты ценности оборудования, находящегося в нем. [5]

Защита данных

Стоимость нарушения безопасности может иметь серьезные последствия как для компании, управляющей центром обработки данных, так и для клиентов, чьи данные копируются. Взлом 2012 года в Global Payments, поставщике процессинга для Visa, в результате которого были украдены 1,5 миллиона номеров кредитных карт, подчеркивает риски хранения и управления ценными и конфиденциальными данными. [6] В результате партнерство Global Payments с Visa было прекращено; [7] было подсчитано, что они потеряли более 100 миллионов долларов.

Внутренние атаки

Защита от уязвимостей программного обеспечения, которые можно эксплуатировать, часто строится на предположении, что «инсайдерам» можно доверять. [8] Исследования показывают, что внутренние атаки, как правило, наносят больший ущерб из-за разнообразия и объема информации, доступной внутри организаций.

Уязвимости и распространенные атаки

Количество данных, хранящихся в центрах обработки данных, увеличилось, отчасти из-за концентрации, созданной облачными вычислениями [3]

Угрозы

Некоторые из наиболее распространенных угроз для центров обработки данных:

Уязвимости

К распространенным уязвимостям относятся:

Эксплуатация устаревшего программного обеспечения

Многие атаки «червей» на центры обработки данных использовали известные уязвимости:

Эксплуатация программных настроек по умолчанию

Многие системы поставляются с учетными записями и паролями по умолчанию, которые используются для несанкционированного доступа и кражи информации.

Распространенные атаки

К распространенным атакам относятся:

Инфраструктура сетевой безопасности

Инфраструктура сетевой безопасности включает в себя инструменты безопасности, используемые в центрах обработки данных для обеспечения соблюдения политик безопасности. Инструменты включают в себя технологии фильтрации пакетов, такие как ACL, брандмауэры и системы обнаружения вторжений (IDS) как на основе сети, так и на основе хоста.

ACL (списки контроля доступа)

ACL — это фильтрующие механизмы, явно определяемые на основе информации заголовка пакета, чтобы разрешать или запрещать трафик на определенных интерфейсах. ACL используются в нескольких местах в центре обработки данных, таких как Internet Edge и ферма серверов интрасети. Ниже описаны стандартные и расширенные списки доступа:

Стандартные ACL: простейший тип ACL, фильтрующий трафик исключительно на основе исходных IP-адресов. Стандартные ACL обычно развертываются для управления доступом к сетевым устройствам для управления сетью или удаленного доступа. Например, можно настроить стандартный ACL в маршрутизаторе, чтобы указать, каким системам разрешено подключаться к нему через Telnet. Стандартные ACL не являются рекомендуемым вариантом для фильтрации трафика из-за отсутствия детализации. Стандартные ACLS настраиваются с помощью числа от 1 до 99 в маршрутизаторах Cisco.

Расширенные ACL: Решения по фильтрации расширенных ACL основаны на IP-адресах источника и назначения, протоколах уровня 4, портах уровня 4, типе и коде сообщения ICMP, типе обслуживания и приоритете. В маршрутизаторах Cisco можно определить расширенные ACL по имени или по номеру в диапазоне от 100 до 199. [2]

Брандмауэры

Брандмауэр — это сложное фильтрующее устройство, которое разделяет сегменты локальной сети, предоставляя каждому сегменту свой уровень безопасности и устанавливая периметр безопасности, который контролирует поток трафика между сегментами. Брандмауэры чаще всего развертываются на границе Интернета, где они действуют как граница внутренних сетей. Ожидается, что они будут иметь следующие характеристики:

Производительность: главная цель брандмауэра — разделение защищенных и незащищенных областей сети. Затем брандмауэры размещаются на основном пути трафика, потенциально подверженном большим объемам данных. Таким образом, производительность становится естественным фактором проектирования, гарантирующим, что брандмауэр соответствует определенным требованиям.

Поддержка приложений: Другим важным аспектом является способность брандмауэра контролировать и защищать определенное приложение или протокол, такой как Telnet, FTP и HTTP. Ожидается, что брандмауэр будет понимать обмен пакетами на уровне приложений, чтобы определить, следуют ли пакеты поведению приложения, и, если нет, запрещать трафик.

Существуют различные типы межсетевых экранов в зависимости от их возможностей обработки пакетов и осведомленности об информации на уровне приложений:

  1. Фильтрующие пакеты межсетевые экраны
  2. Прокси-брандмауэры
  3. Межсетевые экраны с отслеживанием состояния
  4. Гибридные брандмауэры [2]

IDS-ы

IDS — это системы реального времени, которые могут обнаруживать злоумышленников и подозрительные действия и сообщать о них в систему мониторинга. Они настроены на блокировку или смягчение вторжений в процессе и в конечном итоге иммунизируют системы от будущих атак. Они имеют два основных компонента:

Безопасность уровня 2

Коммутаторы Cisco уровня 2 предоставляют инструменты для предотвращения распространенных атак уровня 2 (сканирование или зондирование, DoS, DDoS и т. д.). Ниже приведены некоторые функции безопасности, охватываемые безопасностью уровня 2 :

Меры безопасности

Ворота в центре обработки данных для предотвращения несанкционированного доступа

Процесс обеспечения безопасности центра обработки данных требует как комплексного системного анализа, так и постоянного процесса, который повышает уровень безопасности по мере развития центра обработки данных. Центр обработки данных постоянно развивается по мере появления новых приложений или услуг. Атаки становятся все более изощренными и частыми. Эти тенденции требуют постоянной оценки готовности к обеспечению безопасности.

Ключевым компонентом оценки готовности к безопасности являются политики, которые управляют применением безопасности в сети, включая центр обработки данных. Приложение включает как лучшие практики проектирования, так и детали реализации. [2] В результате безопасность часто рассматривается как ключевой компонент основного требования к инфраструктуре. Поскольку ключевой обязанностью центров обработки данных является обеспечение доступности услуг, системы управления центрами обработки данных часто учитывают, как их безопасность влияет на потоки трафика, сбои и масштабируемость. В связи с тем, что меры безопасности могут различаться в зависимости от конструкции центра обработки данных, использования уникальных функций, требований соответствия или бизнес-целей компании, не существует набора конкретных мер, которые охватывали бы все возможные сценарии. [23]

В целом существует два типа безопасности центров обработки данных: физическая безопасность и виртуальная безопасность. [24]

Физическая безопасность

Физическая безопасность центра обработки данных — это набор протоколов, встроенных в объекты центра обработки данных, чтобы предотвратить любой физический ущерб машинам, хранящим данные. Эти протоколы должны быть способны справиться со всем, начиная от стихийных бедствий и заканчивая корпоративным шпионажем и террористическими атаками. [25]

Сканер отпечатков пальцев в центре обработки данных

Для предотвращения физических атак центры обработки данных используют такие методы, как:

Виртуальная безопасность

Виртуальная безопасность — это меры безопасности, принимаемые центрами обработки данных для предотвращения удаленного несанкционированного доступа, который может повлиять на целостность, доступность или конфиденциальность данных, хранящихся на серверах. [29]

Виртуальная или сетевая безопасность — сложная задача, поскольку существует множество способов ее атаковать. Хуже всего то, что она развивается из года в год. Например, злоумышленник может решить использовать вредоносное ПО (или аналогичные эксплойты), чтобы обойти различные брандмауэры и получить доступ к данным. Старые системы также могут поставить безопасность под угрозу, поскольку они не содержат современных методов защиты данных. [24]

Виртуальные атаки можно предотвратить с помощью таких методов, как

Безопасность компании

Некоторые возможные стратегии повышения безопасности данных в компании:

  1. Определите риски. Найдите все инструменты, которые могут хранить данные, такие как компьютеры и базы данных, и убедитесь, что все хранится в соответствии с требованиями.
  2. Просмотрите текущие системы безопасности данных. Проверьте наличие обновлений в текущей системе безопасности данных, если таковые имеются. Иногда устаревшие данные следует удалить, и также полезно установить программное обеспечение для очистки, чтобы помочь компании удалить неиспользуемые или ненужные данные.
  3. Соберите команду по безопасности данных. Создайте профессиональную внутреннюю команду по безопасности, которая поможет компании защитить свои данные и сэкономить деньги на найме других команд по безопасности. Команда по безопасности должна иметь план восстановления на случай, если произойдет что-то непредвиденное.
  4. Обновление подхода к безопасности данных. Убедитесь, что доступ к системе имеют только уполномоченные лица. Необходимо программное обеспечение для шифрования , поскольку оно может защитить данные от лиц, которые расшифровывают систему. Если не был предоставлен правильный ключ, программное обеспечение может сделать данные бесполезными для других людей. Программное обеспечение для маскировки данных — еще одно полезное программное обеспечение, поскольку оно может скрыть некоторую конфиденциальную информацию от посторонних глаз. Последнее программное обеспечение — это программное обеспечение для оценки рисков, которое является инструментом, помогающим пользователям контролировать и проверять безопасность своей сети.

Ссылки

  1. ^ Крейг Вольф (13 декабря 1989 г.). «В отчете обнаружены неисправности в компьютерах EMS». The New York Times . слишком много сотрудников EMS имеют доступ к ...
  2. ^ abcde Маурицио Портолани, Маурисио Аррегосес (2004). Основы центров обработки данных. Издательство Cisco Press, 800 East 96th Street Indianapolis, IN 46240 USA, Гл.5
  3. ^ ab Четыре уровня физической безопасности центра обработки данных для всеобъемлющего и интегрированного подхода [1]
  4. ^ "Что вам нужно знать о безопасности данных в 2021 году". Security Intelligence . Получено 2022-04-10 .
  5. ^ «Ограбление центра обработки данных привело к новому мышлению о безопасности».
  6. ^ Джессика Сильвер-Гринберг (2 апреля 2012 г.). «После утечки данных Visa удаляет поставщика услуг». The New York Times .
  7. ^ Робин Сайдел (2 апреля 2012 г.). «Процессор карт: хакеры украли номера счетов». The Wall Street Journal (WSJ) . Visa сорвала свою печать одобрения
  8. Отчет CSI/FBI 2003 года «Обзор компьютерной преступности и безопасности». Архивировано 23 ноября 2022 г. на Wayback Machine
  9. ^ Дэвид Мур; Колин Шеннон (2001). "Распространение червя Code-Red (CRv2)" . Получено 2006-10-03 .
  10. ^ "Net-Worm: W32/Nimda Описание". F-secure.com (F-Secure Labs) .
  11. ^ Джон Лейден (6 февраля 2003 г.). «Slammer: Почему безопасность выигрывает от кода подтверждения концепции». The Register .
  12. ^ «Атаки сканирования портов и методы их обнаружения».
  13. ^ Виталий Шматиков; Минг-Сю Ван. «Безопасность против атак зондирования-ответа при совместном обнаружении вторжений» (PDF) . Техасский университет в Остине.
  14. ^ "Понимание атак типа "отказ в обслуживании"". US-CERT. 6 февраля 2013 г. Получено 26 мая 2016 г.
  15. ^ Халифе, Солтаниан, Мохаммад Реза. Теоретические и экспериментальные методы защиты от DDoS-атак. Амири, Ирадж Садег, 1977-. Уолтем, Массачусетс. ISBN 0128053992. OCLC 930795667. 
  16. ^ Сертификации GIAC. Документ о сертификации по обеспечению глобальной информационной безопасности.
  17. ^ "eavesdrop - Определение слова eavesdrop на английском языке по Оксфордским словарям". Оксфордские словари - английский язык.
  18. ^ Барвайз, Майк. «Что такое интернет-червь?». BBC.
  19. ^ Столлингс, Уильям (2012). Компьютерная безопасность: принципы и практика . Бостон: Pearson. С. 182. ISBN 978-0-13-277506-9
  20. ^ "Предупреждение о взломе веб-почты через Wi-Fi". BBC News. 3 августа 2007 г.
  21. ^ «Современные цели переполнения» (PDF) .
  22. ^ Ли, К. (май 2019 г.). «Метод обнаружения SQL-инъекций на основе LSTM для интеллектуальной транспортной системы». Труды IEEE по транспортным технологиям . 68 (5): 4182–4191.
  23. ^ Справочное руководство Cisco SAFE [2] гл.4
  24. ^ ab Rich Banta Типы безопасности центров обработки данных
  25. ^ Сара Д. Скейлет 19 способов обеспечить физическую безопасность вашего центра обработки данных Архивировано 08.07.2022 на Wayback Machine
  26. ^ ab Обзор безопасности и центра обработки данных
  27. ^ Обзор проектирования безопасности инфраструктуры Google
  28. ^ Iliad Data Center, «Безопасность центра обработки данных». Архивировано 23 октября 2021 г. на Wayback Machine, глава 4.
  29. ^ Обеспечение безопасности облачной инфраструктуры Microsoft 2009.
  30. ^ "Data Center Management" (PDF) . Архивировано из оригинала (PDF) 2022-11-23 . Получено 2018-06-30 .