Информационная безопасность ЦОД

Стратегия информационной безопасности строится на модели угроз и сфере ответственности. Но в отрасли хранения и обработки данных год от года меняется и то и другое: появляются новые векторы атак, меняется ценность информационных активов, дата-центры принимают на себя новые обязательства. Одни методы защиты устаревают, другие становятся обязательными. Неизменной остается пока только классическая структура информационной безопасности ЦОД, состоящая из инженерно-технической, сетевой, программно-аппаратной и организационной частей.

Общий принцип структуры ИБ

Общий принцип структуры ИБ (Журнал Information Security/ Информационная безопасность №6, 2014)

Базовая структура информационной безопасности ЦОД

Структура ИБ дата-центров предусматривает контроль безопасности:

  1. Инженерно-технических средств

  2. Сетевых процессов

  3. Программно-аппаратной части

  4. Действий персонала и посетителей.

У каждого блока несколько уровней защиты от многовекторных, постоянно меняющихся угроз. Такой подход называется эшелонированной обороной и позволяет даже при нарушении целостности одного уровня защиты контролировать безопасность системы в целом. 

К примеру, инженерно-техническая часть защищается многоуровневой системой контроля доступа, от внешнего периметра до доступа в машинный зал. Сюда же относится ограничение доступа к технологическим помещениям и серверам для резервного копирования. ИБ организационной части направлена на контроль действий посетителей и персонала. У нас в ЦОД это: система фотоидентификации, документирование визитов посетителей, процедуры по защите персональных данных в соответствии с 152-ФЗ и 1119 ПП, учебные тревоги, контроль соблюдения внутренних правил дежурной сменой, жесткие регламенты разграничения прав доступа и учета съемных носителей и пр. В обоих случаях уязвимость где-то в одном уровне компенсируется защитными решениями на других.  

Служба безопасности

Служба безопасности 

Даже в таком обзорном формате очевидно, что все структурные элементы информационной безопасности ЦОД пересекаются друг с другом. Точки их пересечения одновременно являются и зоной уязвимости, и синергически усиливают надежность защиты в целом. Вот почему мы сами используем комплекс систем безопасности, охватывающий весь жизненный цикл инфраструктуры ЦОД, и настоятельно рекомендуем клиентам поддерживать целостную систему защиты в рамках своей сферы ответственности.

Сферы ответственности в информационной безопасности

Что, когда и от чего защищать определяет модель услуг. Если клиент пользуется colocation или развернул на мощностях ЦОД виртуальный дата-центр, в сферу ответственности дата-центра попадает контроль за действиями персонала и гостей ЦОДа, физический доступ к помещениям, инженерной инфраструктуре и каналам связи, стабильность электропитания и систем охлаждения. Пользователям остается защита приложений, данных и платформ. 

Контроль доступа в помещения

Контроль доступа в помещения

Когда бизнес использует модель SaaS, на плечи клиента ложится только разграничение доступа и настройка аутентификации. Контроль и управление физической/виртуальной инфраструктурой, защита приложений и платформ — уже задача провайдера. По сути, чем выше уровень контроля сервисов или оборудования со стороны клиента, тем шире сфера его ответственности. 

Мы убеждены, что с ростом цифровизации государственных структур и бизнеса системы информационной безопасности продолжат меняться. Как продолжат меняться и модели атак. Уже сейчас в ЦОД и у крупных операторов связи ИБ работает как непрерывный цикл аудитов, корректирующих действий и предупреждающих мер. Со временем этот цикл расширится и станет более гибким. Все к тому идет и мы к этому готовы.  


Поделиться:
Читать еще
Виды, размеры стоек и как подобрать стойки в аренду для серверного оборудования 19.02.2021
Основные размерные параметры и виды серверных стоек, опорные пункты выбора стойки в ЦОД.
Читать подробнее
Что такое CDN и как это работает 26.02.2021
Просто и доступно рассказываем о технологии сети доставки контента CDN. Рассказываем с точки зрения практики веб-проектов и мобильных приложений.
Читать подробнее
Что такое SLA соглашение и зачем оно нужно? 05.03.2021
Почему соглашение SLA такой же важный документ как договор и что должно быть в хорошем SLA дата-центра.
Читать подробнее
Еще раз о важности резервного копирования 12.03.2021
Рассказываем, каким должно быть резервное копирование, чтобы минимизировать риски вашего бизнеса, а также где и как хранить бэкапы.
Читать подробнее
Требования к машзалам в ЦОД и практика построения серверных комнат 19.03.2021
Какие требования предъявляются к серверным комнатам и машинным залам при проектировании и строительстве ЦОД.
Читать подробнее
Как IaaS помогает программистам-фрилансерам 26.03.2021
Чем удобна инфраструктура как сервис для фрилансеров и как IaaS помогает упростить разработку и минимизировать риски.
Читать подробнее
контакты компании
Адрес компании
г. Москва, г. Зеленоград, Проезд №683, д. 8
Поддержка 24\7
8 800 350 15 00
ПОЧТИ готово!
Спасибо, данные вашего заказа будут переданы в отдел продаж.
После чего ожидайте звонка вашего личного менеджера.
* Поля, обязательные к заполнению.