Стандартные инструменты ИБ облачной платформы ЦОД

У дата-центров, которые предоставляют не только услуги colocation, но и облачные решения, защита от DDoS лежит в зоне ответственности ЦОД. В ЦОД GreenBushDC тоже так, и в этой статье мы расскажем, какие инструменты информационной безопасности используем на облачной платформе и как защищаем виртуальные площадки клиентов.

Небольшой ликбез про DDoS

Главная цель DDoS — вывести сервер из строя и сделать площадку недоступной для посетителей. Для этого «виртуальные террористы» посылают на сервер массированный поток запросов, перегружая и блокируя его работу. В зависимости от уровня DDoS-атаки классифицируются на 7 типов. И если на седьмом, базовом уровне, атака приводит к нехватке ресурсов на атакуемом сервере, то на первом уровне последствиями нападения становится выход сетевого оборудования из строя. 

Основными целям любительских атак, как правило, становятся интернет-магазины, СМИ и игровые порталы. Сайты крупных организаций, коммерческие и государственные сервисы ддосят, в основном, профессионалы. Либо с целью шантажа, например, требуя денег за прекращение атаки, либо для дискредитации бизнеса или выборов.

Накануне голосования по поправкам в Конституцию сайт ЦИК подвергся DDoS-атаке

Накануне голосования по поправкам в Конституцию сайт ЦИК подвергся DDoS-атаке

Задачи и средства DDoS защиты сервера

Основная задача защиты облачной платформы — блокировать трафик от устройств-агрессоров. Это вернет сервер к нормальному режиму, восстановит работоспособность сервисов. В GreenBushDC для этой цели используется следующий набор инструментов:

  1. Межсетевые экраны (файрволы),

  2. Аппаратные средства защиты,

  3. Регулярное обновление ПО. 

Принцип работы межсетевого экрана основывается на анализе фрагментированных пакетов данных. Дело в том, что при отправке данные разбиваются на небольшие фрагменты с метками о типе протокола, маркерах устройства отправителя и пр. При поступлении в сеть ЦОД межсетевой экран анализирует эти фрагменты и принимает решение — допустить или блокировать трафик. Для распознавания трафика файерволы используют десятки меток: версии приложений и протоколов, номера портов, сигнатуры ПО, шифры SSL-трафика. Над этой задачей работают две системы:

  1. Система пассивного мониторинга (IDS), которая анализирует трафик, обнаруживает вторжение и хранит полученные данные для последующей настройки систем ИБ. 

  2. Система предотвращения вторжений (IPS), которая сигнализирует о вторжении и блокирует агрессивный трафик.

В зависимости от типа, межсетевой экран может обеспечивать фильтрацию, анализ и блокировку трафика на устройствах с пропускной способностью от 650 Мбит/с до 168 Гбит/с. 

Аппаратные средства защиты — оборудование для фильтрации трафика. Обеспечивает автономную защиту, очищая трафик и блокируя DDoS-атаки. Информация ежедневно обновляется в базе данных и на ее основе актуализируются настройки безопасности. Аппаратный комплекс анализирует и очищает трафик на уровне протоколов HTTP, DNS, SIP. 

Пример комплекса аппаратной защиты

Пример комплекса аппаратной защиты

Программное обеспечение облачных платформ — еще одно «узкое» место в защите сервера от DDoS. Потому что в любой программе и системе есть уязвимости. Если их найдет добросовестный специалист, он их закроет, либо отправит разработчикам сведения о «дыре» в ПО. Если уязвимость обнаружит хакер, он воспользуются ею в своих целях. Именно поэтому все ПО в ЦОД, во-первых, тщательно тестируется на предмет уязвимостей, а во-вторых обновляется по мере выхода новых версий. Сразу. Чтобы как можно быстрее закрыть все существующие и потенциальные уязвимости. 

Стандартные инструменты DDoS-защиты в дата-центре формируют базу для борьбы с угрозами информационной безопасности, но независимо от работы стандартных инструментов ИБ мы систематически мониторим системы сетевой безопасности ЦОД, оцениваем риски в соответствии с приоритетами и регулятивными нормами, корректируем и дополняем набор подходов к информационной безопасности центра обработки данных.

Читать еще
Внутренний аудит информационной безопасности 18.06.2021
В копилку службы ИБ: методы, подходы и чек-листы для внутреннего аудита информационной безопасности.
Читать подробнее
Как разобраться с логированием: гайд для начинающих 25.06.2021
Зачем оно нужно, это логирование и как упростить процесс сбора, анализа и хранения логов.
Читать подробнее
Когда нужен внешний аудит информационной безопасности 09.07.2021
Про объекты, результаты и периодичность внешнего аудита информационной безопасности для операторов ПДн, объектов критической информационной инфраструктуры, субъектов НПС и других компаний.
Читать подробнее
Что такое тикет-система и как она применяется в ЦОД 16.07.2021
Чем тикет-система лучше телефонной поддержки и как ЦОД использует тикеты для улучшения работы.
Читать подробнее
Аварии в ЦОД и как их избежать 23.07.2021
Про экстраординарные форс-мажоры ЦОД на примере аварии дата-центра «Курчатовский» и меры защиты от основных глобальных рисков
Читать подробнее
Введение нового порядка госаккредитации ИТ-компаний в РФ 30.07.2021
Как изменится госаккредитация ИТ-компаний с 1 августа 2021 года? Делаем обзор изменений и нововведений.
Читать подробнее
Оставить заявку
После отправки заявки ожидайте звонка нашего менеджера.
* Поля, обязательные к заполнению.
Спасибо!
Данные вашего заказа будут переданы в отдел продаж.
После чего ожидайте звонка вашего личного менеджера.
контакты компании
Адрес компании
124460, Москва, Зеленоград, ул. Конструктора Лукина, д. 14А, офис 501
Поддержка 24/7
8 495 784 60 80
ПОЧТИ готово!
Спасибо, данные вашего заказа будут переданы в отдел продаж.
После чего ожидайте звонка вашего личного менеджера.
* Поля, обязательные к заполнению.