Стандартные инструменты ИБ облачной платформы ЦОД

У дата-центров, которые предоставляют не только услуги colocation, но и облачные решения, защита от DDoS лежит в зоне ответственности ЦОД. В ЦОД GreenBushDC тоже так, и в этой статье мы расскажем, какие инструменты информационной безопасности используем на облачной платформе и как защищаем виртуальные площадки клиентов.

Небольшой ликбез про DDoS

Главная цель DDoS — вывести сервер из строя и сделать площадку недоступной для посетителей. Для этого «виртуальные террористы» посылают на сервер массированный поток запросов, перегружая и блокируя его работу. В зависимости от уровня DDoS-атаки классифицируются на 7 типов. И если на седьмом, базовом уровне, атака приводит к нехватке ресурсов на атакуемом сервере, то на первом уровне последствиями нападения становится выход сетевого оборудования из строя. 

Основными целям любительских атак, как правило, становятся интернет-магазины, СМИ и игровые порталы. Сайты крупных организаций, коммерческие и государственные сервисы ддосят, в основном, профессионалы. Либо с целью шантажа, например, требуя денег за прекращение атаки, либо для дискредитации бизнеса или выборов.

Накануне голосования по поправкам в Конституцию сайт ЦИК подвергся DDoS-атаке

Накануне голосования по поправкам в Конституцию сайт ЦИК подвергся DDoS-атаке

Задачи и средства DDoS защиты сервера

Основная задача защиты облачной платформы — блокировать трафик от устройств-агрессоров. Это вернет сервер к нормальному режиму, восстановит работоспособность сервисов. В GreenBushDC для этой цели используется следующий набор инструментов:

  1. Межсетевые экраны (файрволы),

  2. Аппаратные средства защиты,

  3. Регулярное обновление ПО. 

Принцип работы межсетевого экрана основывается на анализе фрагментированных пакетов данных. Дело в том, что при отправке данные разбиваются на небольшие фрагменты с метками о типе протокола, маркерах устройства отправителя и пр. При поступлении в сеть ЦОД межсетевой экран анализирует эти фрагменты и принимает решение — допустить или блокировать трафик. Для распознавания трафика файерволы используют десятки меток: версии приложений и протоколов, номера портов, сигнатуры ПО, шифры SSL-трафика. Над этой задачей работают две системы:

  1. Система пассивного мониторинга (IDS), которая анализирует трафик, обнаруживает вторжение и хранит полученные данные для последующей настройки систем ИБ. 

  2. Система предотвращения вторжений (IPS), которая сигнализирует о вторжении и блокирует агрессивный трафик.

В зависимости от типа, межсетевой экран может обеспечивать фильтрацию, анализ и блокировку трафика на устройствах с пропускной способностью от 650 Мбит/с до 168 Гбит/с. 

Аппаратные средства защиты — оборудование для фильтрации трафика. Обеспечивает автономную защиту, очищая трафик и блокируя DDoS-атаки. Информация ежедневно обновляется в базе данных и на ее основе актуализируются настройки безопасности. Аппаратный комплекс анализирует и очищает трафик на уровне протоколов HTTP, DNS, SIP. 

Пример комплекса аппаратной защиты

Пример комплекса аппаратной защиты

Программное обеспечение облачных платформ — еще одно «узкое» место в защите сервера от DDoS. Потому что в любой программе и системе есть уязвимости. Если их найдет добросовестный специалист, он их закроет, либо отправит разработчикам сведения о «дыре» в ПО. Если уязвимость обнаружит хакер, он воспользуются ею в своих целях. Именно поэтому все ПО в ЦОД, во-первых, тщательно тестируется на предмет уязвимостей, а во-вторых обновляется по мере выхода новых версий. Сразу. Чтобы как можно быстрее закрыть все существующие и потенциальные уязвимости. 

Стандартные инструменты DDoS-защиты в дата-центре формируют базу для борьбы с угрозами информационной безопасности, но независимо от работы стандартных инструментов ИБ мы систематически мониторим системы сетевой безопасности ЦОД, оцениваем риски в соответствии с приоритетами и регулятивными нормами, корректируем и дополняем набор подходов к информационной безопасности центра обработки данных.

Поделиться:
Читать еще
ЦОД и учебный процесс: чем дата-центр может помочь институтам и школам 11.09.2020
Облачные решения для перевода образовательного процесса в онлайн. Чем здесь может помочь ЦОД?
Читать подробнее
Облачные сомнения: что переносить в облака, а что оставить 18.09.2020
Рассказываем о подготовительном этапе перехода в облака: что переносить, а что оставлять.
Читать подробнее
О виртуализации ЦОДов и нюансах виртуальности 25.09.2020
Кратко об исторических предпосылках, современных технологиях и направлениях виртуализации дата-центров.
Читать подробнее
Может ли ЦОД устареть? 02.10.2020
О жизненном цикле ЦОДов, моральном, технологическом устаревании и модернизации вслед за мощностями и технологиями.
Читать подробнее
Основы монтажа серверного оборудования в стойку 09.10.2020
Полезные мелочи для организации пространства в серверной стойке: размещение основного оборудования, разводка кабельной системы, резерв.
Читать подробнее
Что, если в ЦОДе обрубят сеть? 16.10.2020
Рассматриваем гипотетический обрыв сети и другие форс-мажорные ситуации, при которых ЦОД переключается на автономный режим работы.
Читать подробнее
контакты компании
Адрес компании
г. Москва, г. Зеленоград, Проезд №683, д. 8
Поддержка 24\7
8 800 350 15 00
ПОЧТИ готово!
Спасибо, данные вашего заказа будут переданы в отдел продаж.
После чего ожидайте звонка вашего личного менеджера.
* Поля, обязательные к заполнению.