Круглосуточно 8 800 350 15 00

Стандартные инструменты ИБ облачной платформы ЦОД

У дата-центров, которые предоставляют не только услуги colocation, но и облачные решения, защита от DDoS лежит в зоне ответственности ЦОД. В ЦОД GreenBushDC тоже так, и в этой статье мы расскажем, какие инструменты информационной безопасности используем на облачной платформе и как защищаем виртуальные площадки клиентов.

Небольшой ликбез про DDoS

Главная цель DDoS — вывести сервер из строя и сделать площадку недоступной для посетителей. Для этого «виртуальные террористы» посылают на сервер массированный поток запросов, перегружая и блокируя его работу. В зависимости от уровня DDoS-атаки классифицируются на 7 типов. И если на седьмом, базовом уровне, атака приводит к нехватке ресурсов на атакуемом сервере, то на первом уровне последствиями нападения становится выход сетевого оборудования из строя. 

Основными целям любительских атак, как правило, становятся интернет-магазины, СМИ и игровые порталы. Сайты крупных организаций, коммерческие и государственные сервисы ддосят, в основном, профессионалы. Либо с целью шантажа, например, требуя денег за прекращение атаки, либо для дискредитации бизнеса или выборов.

Накануне голосования по поправкам в Конституцию сайт ЦИК подвергся DDoS-атаке

Накануне голосования по поправкам в Конституцию сайт ЦИК подвергся DDoS-атаке

Задачи и средства DDoS защиты сервера

Основная задача защиты облачной платформы — блокировать трафик от устройств-агрессоров. Это вернет сервер к нормальному режиму, восстановит работоспособность сервисов. В GreenBushDC для этой цели используется следующий набор инструментов:

  1. Межсетевые экраны (файрволы),

  2. Аппаратные средства защиты,

  3. Регулярное обновление ПО. 

Принцип работы межсетевого экрана основывается на анализе фрагментированных пакетов данных. Дело в том, что при отправке данные разбиваются на небольшие фрагменты с метками о типе протокола, маркерах устройства отправителя и пр. При поступлении в сеть ЦОД межсетевой экран анализирует эти фрагменты и принимает решение — допустить или блокировать трафик. Для распознавания трафика файерволы используют десятки меток: версии приложений и протоколов, номера портов, сигнатуры ПО, шифры SSL-трафика. Над этой задачей работают две системы:

  1. Система пассивного мониторинга (IDS), которая анализирует трафик, обнаруживает вторжение и хранит полученные данные для последующей настройки систем ИБ. 

  2. Система предотвращения вторжений (IPS), которая сигнализирует о вторжении и блокирует агрессивный трафик.

В зависимости от типа, межсетевой экран может обеспечивать фильтрацию, анализ и блокировку трафика на устройствах с пропускной способностью от 650 Мбит/с до 168 Гбит/с. 

Аппаратные средства защиты — оборудование для фильтрации трафика. Обеспечивает автономную защиту, очищая трафик и блокируя DDoS-атаки. Информация ежедневно обновляется в базе данных и на ее основе актуализируются настройки безопасности. Аппаратный комплекс анализирует и очищает трафик на уровне протоколов HTTP, DNS, SIP. 

Пример комплекса аппаратной защиты

Пример комплекса аппаратной защиты

Программное обеспечение облачных платформ — еще одно «узкое» место в защите сервера от DDoS. Потому что в любой программе и системе есть уязвимости. Если их найдет добросовестный специалист, он их закроет, либо отправит разработчикам сведения о «дыре» в ПО. Если уязвимость обнаружит хакер, он воспользуются ею в своих целях. Именно поэтому все ПО в ЦОД, во-первых, тщательно тестируется на предмет уязвимостей, а во-вторых обновляется по мере выхода новых версий. Сразу. Чтобы как можно быстрее закрыть все существующие и потенциальные уязвимости. 

Стандартные инструменты DDoS-защиты в дата-центре формируют базу для борьбы с угрозами информационной безопасности, но независимо от работы стандартных инструментов ИБ мы систематически мониторим системы сетевой безопасности ЦОД, оцениваем риски в соответствии с приоритетами и регулятивными нормами, корректируем и дополняем набор подходов к информационной безопасности центра обработки данных.

Поделиться:
Читать еще
Дата-центр под защитой: страхование ЦОД 19.06.2020

Страхование как часть системы экономической защиты интересов ЦОД GreenBushDC и наших клиентов.

Читать подробнее
Пожары в ЦОД: предупреждать, чтобы не тушить 26.06.2020

Из каких элементов состоит комплексная система пожарной безопасности в ЦОД GreenBushDC и как она работает.

Читать подробнее
Медь, оптика и омедненная витая пара 03.07.2020

Медь, оптика и омедненная витая пара из алюминия: на чем построена кабельная система ЦОД GreenBushDC.

Читать подробнее
Платформа OpenStack, ее возможности и особенности 17.07.2020

Преимущества и специфика OpenStack как одной из самых популярных платформ для виртуальных сред.

Читать подробнее
Зачем мы добиваемся стерильности в машзалах 24.07.2020

Почему пыль — враг №1 для серверов и как мы боремся с пылью в машинных залах ЦОД GreenBushDC.

Читать подробнее
Все, что вы хотели знать про ДГУ и ДИБП в GreenBushDC 31.07.2020

Как работает и на чем основана системе электроснабжения ЦОД GreenBushDC: рассказываем про ДГУ и ДИБП, которые отвечают за автономную работу дата-центра.

Читать подробнее
ПОЧТИ готово!
Спасибо, данные вашего заказа будут переданы в отдел продаж.
После чего ожидайте звонка вашего личного менеджера.
* Поля, обязательные к заполнению.