Подготовка к защите ИС в центре обработки данных (ЦОД)

13.01.2023
26/03/25
Б-152
Кристина Ахременко, Екатерина Витенбург
Подготовка к защите ИС в центре обработки данных (ЦОД)
Статья посвящена роли и разработке нормативных документов в области информационной безопасности. Рассматриваются требования регуляторов, примеры детализации процессов на основе инструкции администратора безопасности, а также рекомендации по созданию практических и понятных документов для организации.

Важность защиты информационных систем в ЦОД

Безопасность дата-центра — это один из ключевых аспектов, на который мы обращаем внимание при выборе провайдера, и считаем, что это важный критерий для наших клиентов. Этот факт ничуть не удивляет, так как защита баз данных и файлов является критически важной для любого проекта.
Давайте разберемся, как обеспечивается информационная безопасность (ИБ) центров обработки данных, какие объекты защищаются в первую очередь и какие технологии для этого используются.
Центры обработки данных (ЦОД) — это сложная многофункциональная система, которая включает комплекс IT-решений и реализуется на базе высокопроизводительного оборудования, обеспечивающего разные уровни доступности и надежности.
Как хранилище ценной информации ЦОД часто подвергаются атакам и противоправным действиям, поэтому одна из составляющих иерархии — система безопасности. Она направлена на защиту следующих компонентов системы:
  • информационных ресурсов;
  • процессов сбора, обработки, хранения и передачи данных;
  • пользователей и обслуживающего персонала;
  • информационной инфраструктуры — технических и программных средств, в том числе каналов информационного обмена и системы защиты помещений.
Объективный рост угроз ИБ, который наблюдается во всем мире, приводит к тому, что обеспечение информационной безопасности превращается в непрерывный процесс.
С ростом киберугроз и усилением регуляторных требований защита ИС в ЦОД становится неотъемлемой частью стратегии безопасности бизнеса.

Сфера ответственности ЦОД

ЦОД предоставляет клиентам услуги на основе одной из распространенных моделей:
  • Colocation — размещение и подключение к каналам связи серверного или другого оборудования клиента в ЦОД или дата-центре.
  • IaaS (Infrastructure-as-a-Service — инфраструктура как услуга). Потребитель может самостоятельно управлять предоставляемыми сервисами.
  • PaaS (Platform-as-a-Service — платформа как услуга). Клиенты используют облачную инфраструктуру поставщика для установки собственного программного обеспечения. Доступ к управлению имеет только провайдер, который задает набор доступных потребителю настроек, платформ и услуг.
  • SaaS (Software-as-a-Service — программное обеспечение как услуга). Поставщик сервиса использует свое интернет-приложение и предоставляет возможность пользоваться им через интернет. Клиенты не платят за обновление, установку и обслуживание аппаратного и программного обеспечения.
В модели SaaS за все отвечает провайдер: от помещения и персонала до платформы и приложений. В модели PaaS за приложения отвечает клиент, в IaaS — помимо приложений клиент отвечает еще за данные и за платформу. В модели Colocation зона ответственности клиента гораздо обширнее, чем провайдера.
Согласно закону ФЗ-152, ответственность за сохранность персональных данных несет оператор — арендатор места в ЦОД или облачном ресурсе. Оператор может делегировать часть ответственности провайдеру. В таких случаях в договоре и поручении на обработку персональных данных закрепляется объем регламентных работ и технических мер по защите, которые обязан выполнить провайдер.
Для обеспечения надежной защиты данных в центрах обработки операторы должны убедиться в наличии у провайдера необходимых сертификатов и лицензий. В частности, важно запросить у провайдера аттестат соответствия требованиям безопасности информации или акт оценки эффективности мер защиты, выданный независимой третьей стороной, имеющей лицензию ФСТЭК. Это необходимо для подтверждения того, что меры защиты действительно соответствуют установленным требованиям и стандартам.
Кроме того, если ЦОД предоставляет услуги по информационной безопасности, важно убедиться в наличии у него лицензии ФСТЭК на техническую защиту конфиденциальной информации.
Согласно требованиям по защите информации в государственных информационных системах и объектах критической информационной инфраструктуры следует придерживаться тех же правил — запросить у провайдера аттестат соответствия требованиям безопасности информации не ниже требуемого класса защищенности/категории значимости и закрепить в договоре объем мер по защите, которые обязан выполнить провайдер.
Зона ответственности ЦОД
COLOCATION
IAAS
PAAS
SAAS
Помещение
+
+
+
+
+
+
+
+
Персонал
Каналы связи
+
+
+
+
+
+
+
+
Инженерная инфраструктура
Сеть
+
+
+
+
+
+
Хранилища
ОС
+
+
+
+
+
+
Виртуализация
Серверы
+
+
+
+
+
Данные
Платформы
+
+
+
Приложения
ОБЛАСТЬ

Идентификация угроз и уязвимостей

Важным этапом в построении защищенных систем в ЦОД является анализ потенциальных угроз: физические угрозы (пожары, наводнения), кибератаки (DDos, вирусы), ошибки персонала.
Анализ угроз применим при решении разных задач:
  • выбор организационных и технических мер по обеспечению безопасности информации и их реализации в системе защиты, определение приоритетности внедряемых мер защиты (чем критичнее угроза, тем быстрее ее нужно нейтрализовать. Вот тут и польза для бизнеса — сбалансированное распределение бюджетов на ИБ для минимизации рисков для всего бизнеса);
  • выявление причин сбоев и некорректной (малоэффективной) работы сервисов и ИС, их обеспечивающих;
  • оценка уровня защищенности от угроз безопасности информации в ходе организации и выполнения работ по обеспечению безопасности информации;
  • разработка системы защиты информации, обеспечивающей нейтрализацию угроз с использованием организационных и технических мер обеспечения безопасности информации;
  • проведение мероприятий, направленных на предотвращение несанкционированного доступа (НСД) к информации и (или) передачи их лицам, не имеющим права доступа к такой информации;
  • недопущение воздействия на технические средства ИС, в результате которого может быть нарушено их функционирование.
Разработка плана защиты начинается с оценки уязвимостей в инфраструктуре ЦОД (серверы, сети, хранилища данных) и в используемом ПО.
Процесс управления уязвимостями начинается с анализа информационной инфраструктуры компании. Для этого необходимо собрать данные об активах.
Актив — это информационная система или узел, имеющие ценность для организации и требующие защиты от киберугроз.
Активами могут быть такие объекты инфраструктуры, как серверы, сетевое оборудование, рабочие станции. Из общего числа необходимо выделить наиболее значимые активы, атаки на которые могут нанести компании серьезный урон.
1. Определение активов организации и уровня их значимости
2. Выявление уязвимостей и определение уровня их опасности
На этом этапе необходимо выявить и приоритезировать уязвимости: определить, какие из них следует устранить в первую очередь.
Уязвимость — это недостаток в IT-системе, используя который можно нанести непоправимый ущерб как отдельному активу, так и инфраструктуре в целом, реализовать недопустимые для организации события, нарушить технологические процессы и работу клиентских систем, украсть денежные средства или конфиденциальную информацию.
В зависимости от уровня опасности уязвимости и значимости актива, на котором она обнаружена, устанавливаются плановые сроки устранения. В первую очередь мы рекомендуем устранять уязвимости с наивысшим уровнем критичности.
3. Устранение уязвимостей в запланированные сроки
4. Контроль устранения уязвимостей
На этом этапе определяется реальный уровень защищенности инфраструктуры. Важно убедиться, что уязвимости устранены в заданные сроки, а системы защищены от злоумышленников. После этого необходимо вновь проверить активы на наличие уязвимостей.
Устранение уязвимостей осуществляется в несколько этапов

Ключевые меры и средства обеспечения ИБ в ЦОД

Эффективными мерами для обеспечения безопасности центров обработки данных являются:
Это требование важно выполнять для любого дата-центра, но больше всего в нем заинтересованы ЦОД, предоставляющие услуги колокейшн. Необходимо обеспечить физическую безопасность здания, внедрить систему контроля за доступом клиентов к оборудованию, установить систему видеонаблюдения.
В современных дата-центрах все чаще встречаются биометрические методы ограничения доступа, автоматические системы пожаротушения и физической изоляции помещений, если зафиксировано возгорание. Иногда используют отдельные комнаты и сейфы, в которых серверы защищены от любого внешнего воздействия.
Физическая безопасность
Необходимо также помнить о делении всей инфраструктуры на сегменты для обеспечения наилучшей защиты. В последнее время с увеличением числа и объема виртуальных систем остро встает вопрос об обеспечении безопасности внутри их, как на сетевом уровне, так и на уровне гипервизора.
В инфраструктурах ЦОД мы имеем дело с огромными объемами и потоками данных, доступ к которым необходимо контролировать без ущерба для производительности. Поэтому основными сервисами ИБ для ЦОД являются Firewall (межсетевой экран), обеспечивающий разграничение прав доступа и полномочий, а также система предотвращения вторжений IPS/IDS, помогающая выявить аномалии в трафике и предотвратить атаки
Технологии обеспечения сетевой безопасности
Предприятиям крайне важно увеличивать время безотказной работы и быстрее восстанавливаться после простоев, вне зависимости от того, были ли они неожиданными или запланированными. Время простоя вредит бизнесу. Это может оказать серьезное и прямое влияние на имидж бренда, бизнес-операции и качество обслуживания клиентов, что приведет к огромным финансовым потерям, упущенным деловым возможностям и запятнанной репутации. Даже для малых предприятий незапланированные простои могут стоить сотни долларов в минуту.
Конфигурация резервирования в центрах обработки данных помогает снизить риск простоя и тем самым уменьшить потери, вызванные нежелательными воздействиями. Хорошо спланированная схема резервирования означает более короткое время потенциального простоя в долгосрочной перспективе. Кроме того, избыточные компоненты также обеспечивают безопасность данных, поскольку операции центра обработки данных продолжают работать и никогда не прерываются.
Резервирование и отказоустойчивость
Мы рекомендуем для обеспечения безопасного доступа администраторов к ИС использовать виртуальные частные сети и построение VPN тоннелей. VPN туннели создают зашифрованный канал связи между удаленным администратором и ИС, размещенной в ЦОДе, обеспечивая конфиденциальность и целостность передаваемых данных.
Шифрование данных является неотъемлемой частью безопасности облачных сервисов. Путем шифрования конфиденциальной информации перед ее передачей в ЦОД и во время хранения в ЦОДе можно значительно снизить риск утечки данных в случае несанкционированного доступа. Однако, когда администраторам необходимо получить доступ к информационной системе, размещенной в ЦОДе, требуется дополнительный уровень защиты.
Шифрование данных

Создание системы защиты информационных систем в ЦОД

Для соответствия информационных систем (ИС) заказчиков требованиям законодательства Российской Федерации об информации, информационных технологиях и информационной безопасности, требованиям ФСТЭК России и ФСБ России по защите информации, необходимо проведение следующих работ:
  • обследование информационных систем заказчиков;
  • аудит и экспертиза существующей инфраструктуры информационной безопасности и средств защиты информации;
  • классификация информационных систем в зависимости от значимости обрабатываемой в них информации и масштаба информационных систем (федеральный, региональный, объектовый);
  • разработка моделей угроз и моделей нарушителя безопасности информации, которые позволят определить перечень актуальных угроз безопасности информации и возможности потенциальных нарушителей (внешних и внутренних);
  • разработка технических заданий на создание системы защиты информации для соответствия ИС заказчика требованиям регулирующих органов в области ИБ;
  • техническое (эскизное) проектирование систем защиты информации:
  • определение необходимого перечня организационно-технических мер защиты информации;
  • выбор средств защиты информации, обеспечивающих реализацию технических мер защиты информации;
  • формирование структуры систем защиты информации;
  • разработка необходимых документов технического (эскизного) проекта и рабочей документации в соответствии с требованиями ГОСТ 34.201 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем»;
  • макетирование и тестирование средств защиты информации с целью проверки работоспособности и совместимости выбранных средств защиты информации с информационными технологиями и техническими средствами ИС заказчиков.
Техническое проектирование является необходимым условием для реализации комплексного подхода к созданию систем обеспечения информационной безопасности и защиты информации. В отсутствии технического проекта возможно лишь реализация фрагментарных мер и механизмов безопасности, за счет которых в современных условиях невозможно решение основных вопросов обеспечения информационной безопасности.
Целью проектирования системы защиты информации является выработка рекомендаций, организационных и технических решений по обеспечению безопасности информационных ресурсов хранимых, обрабатываемых и передаваемых по каналам связи в компьютерных сетях и информационных системах организации.
Разработка технического проекта, осуществляется на основе согласованного с заказчиком Технического задания.
В ходе технического проектирования анализируются существующие цели и задачи информационной безопасности, оценивается возможное влияние механизмов безопасности на бизнес-процессы организации, производится обоснованный выбор средств и механизмов защиты информации и документируются технические решения по составу средств защиты и способам их взаимодействия.
Проект должен включать не только выбор технологий, но и описание организационных мер безопасности, процессов мониторинга и реагирования на инциденты.
Оставить заявку на консультацию по проектированию системы защиты информации

Разработка регламентов и процедур

Для повышения уровня ИБ необходимо разработать внутренние регламенты по реагированию на инциденты, процедурам мониторинга и защиты данных. Наличие корректной внутренней документации в сфере ИБ и обучение сотрудников является необходимым условием для эффективного функционирования внедренных систем.

Контроль за соблюдением законодательства и стандартов ИБ

Ключевая ответственность со стороны провайдера — соответствие информационных систем международным стандартам и требованиям российских законов. С точки зрения законодательства Российской Федерации в области обеспечения безопасности информации создание системы защиты информационных систем в ЦОД является обязательным в соответствии с:
  • ФЗ № 152-ФЗ «О персональных данных»,
  • ПП РФ от 1 ноября 2012 г. N 1119,
  • приказом ФСТЭК России от 18 февраля 2013 г. № 21;
  • ФЗ № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»;
  • приказом ФСТЭК России от 25 декабря 2017 г. № 239;
  • ФЗ № 86 «О Центральном банке Российской Федерации (Банке России)» и Положениями Банка России.
При разработке технического (эскизного) проекта системы защиты информации в ИС необходимо также учитывать положения следующих нормативных документов:
— РД 50−34.698−90 «Методические указания. Информационная технология. Комплекс Стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов»;
— ГОСТ Р 51 624−2000 «Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования»;
— ГОСТ Р 51 583−2000 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения»
— ГОСТ 34.601−90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания».
Соответствие ЦОД стандартам по информационной безопасности позволяет не только обеспечить безопасность, но и повысить доверие клиентов. Необходимо регулярно проверять устройство инфраструктуры на соответствие стандартам и законодательству. А также анализировать бизнес-процессы — от алгоритмов действия в рамках политики ИБ до процессов управления доступом и устранения уязвимостей. Для подтверждения соответствия подобные процедуры проводят ежегодно.

Необходимость постоянного обновления и адаптации мер ИБ

На сегодняшний момент защититься абсолютно от всех киберугроз невозможно, и все больше организаций осознают необходимость построения бизнес-ориентированной кибербезопасности. Ее основная задача — защитить наиболее важные активы компании и предотвратить наступление недопустимых для нее событий.
Отсюда следует, что меры ИБ должны регулярно обновляться с учетом новых угроз и технологий. Важно, чтобы проектная документация (технический проект) на создание системы защиты была живым документом, который корректируется по мере изменений в инфраструктуре и угрозах.

Заключение: Преимущества комплексного подхода

Достигнуть достаточного уровня защиты информации на стадии ее создания, обработки или при передаче можно при комплексном применении организационных и технических мер.
Начать нужно с анализа рисков, принимая во внимание сферу деятельности компании, объективные и субъективные угрозы утечки ценных сведений, шпионажа, выхода из строя оборудования.
Затем с опорой на требования законодательства и методические рекомендации следует разработать локальные документы по информационной безопасности. Разработка детализированного технического проекта помогает избежать многих проблем на стадии внедрения и эксплуатации.
Обеспечение надежной защиты информационных систем в центрах обработки данных является ключевым аспектом для обеспечения безопасности и стабильности работы организаций и способствует:
Снижению рисков утечек данных
Надежная защита ИС включает в себя использование современных технологий шифрования, систем обнаружения и предотвращения вторжений, а также регулярные аудиты безопасности.
Это позволяет минимизировать вероятность несанкционированного доступа к конфиденциальной информации, что особенно важно в условиях растущих киберугроз. Утечки данных могут привести не только к финансовым потерям, но и к ущербу для репутации компании.
Повышению доступности сервисов
Защита ИС также включает в себя меры по обеспечению высокой доступности сервисов. Это достигается через резервирование, балансировку нагрузки и использование отказоустойчивых архитектур.
Когда системы защищены и работают стабильно, пользователи могут рассчитывать на бесперебойный доступ к необходимым сервисам, что повышает общую эффективность бизнеса и удовлетворенность клиентов.
В условиях глобализации и роста аутсорсинга многие компании передают хранение и обработку данных сторонним провайдерам. Надежная защита ИС в ЦОД позволяет организациям уверенно передавать свои данные на аутсорсинг, зная, что они находятся под надежной защитой.
Доверию к сторонним организациям
Это открывает новые возможности для сотрудничества и оптимизации бизнес-процессов, так как компании могут сосредоточиться на своих ключевых компетенциях, не беспокоясь о безопасности данных.
Ввод оборотных штрафов за утечки откладывается минимум до 1 июля 2023 года
Подписывайтесь на наш Telegram-канал, чтобы быть в курсе последних новостей и событий!
реклама
бизнес
юридические вопросы
маркетинг
Материалы по теме