Инновации 28 апреля 2021

Попал в облако — перестань метаться

По оценке Gartner, сделанной еще до пандемии, по итогам 2020 года не менее 90% организаций вынуждены пользоваться гибридными инфраструктурами. И это вызывает рост обеспокоенности вопросами защиты данных, безопасности и соблюдения регуляторных требований
Попал в облако — перестань метаться
Гибридное облако обещает гибкость и свободу выбора, позволяя хранить данные именно в той среде, которая подходит для этого лучше всего как с точки зрения вычислительной обработки, так и в плане безопасности
datacenternews.asia

Наш журнал уже не впервые раз публикует материалы компании Red Hat (см., «Бизнес в красной шляпе», «Дело в красной шляпе») — крупнейшей в мире корпорации, выпускающей программное обеспечение с открытым исходным кодом, которое становится все более популярным в среде программистов во всем мире.

В 2018 году о покупке Red Hat объявила IBM. Но внутри IBM Red Hat сохраняет практически полную автономию. В своей деятельности компания опирается на сотрудничество с тысячами энтузиастов и руководствуется принципами открытой организации, которые были разработаны ее президентом и генеральным директором Джимом Уайтхерстом, который описаны им в книге «Открытая организация: Страсть, приносящая плоды», о которой мы тоже писали.

Новый материал предоставлен компанией Red Hat специально для журнала «Стимул».

Когда «облачная» пыль наконец-то осела, стало ясно, что большинству компаний лучше всего подходит гибридная модель. Иначе говоря, комбинируя имеющуюся ИТ-инфраструктуру и ресурсы публичного облака, предприятие может получить гибкость, экономичность, производительность и масштабируемость, необходимые для сохранения конкурентоспособности.

По оценке Gartner, сделанной до пандемии, в 2020 году не менее 90% организаций должны были пользоваться возможностями управления гибридными инфраструктурами, и сегодня эта оценка не выглядит завышенной.

Но вслед за этим возникает следующий большой вопрос: как в этих условиях обеспечить безопасность? Безопасность гибридного облака разбивается на четыре главные проблемы, которые мы и рассмотрим ниже, а также покажем, как с ними справиться.

Предложение, от которого нельзя отказаться

Гибридное облако обещает гибкость и свободу выбора, позволяя хранить данные именно в той среде, которая подходит для этого лучше всего как с точки зрения вычислительной обработки, так и в плане безопасности. А возможность держать конфиденциальные или критически важные данные вроде тех, что позволяют идентифицировать личность, на своих собственных серверах и одновременно задействовать огромный потенциал частного и публичного облака — это предложение, от которого нельзя отказаться.

Однако, как и в случае других тектонических изменений корпоративной ИТ-инфраструктуры, переход на модель гибридного облака означает пересмотр уже имеющихся методов безопасности и того, как их, возможно, потребуется адаптировать.

Если все сделать правильно, гибридная инфраструктура поможет улучшить состояние дел с безопасностью. Однако безопасность должна быть четко и внятно обозначена в общей гибридной стратегии предприятия, иначе вы можете получить новые риски, так и не создав мер противодействия.


КЕРНЕР.jpg
Люси Кернер — главный технический специалист и стратег компании Red Hat по вопросам безопасности
techbeacon.com

При планировании миграции на гибридную инфраструктуру с целью решения стоящих перед организацией ИТ-задач требуется тщательно проработать четыре основных аспекта безопасности.

1. Видимость и контроль. Вывод корпоративной ИТ-инфраструктуры за пределы физических серверов и сред виртуализации путем сочетания публичных облаков вроде Azure, AWS и Google с частными облаками, такими как OpenStack, сопровождается экспоненциальным ростом сложности и рисков. Это сильно затрудняет четкое видение всех компонентов распределенных систем, образующих гибридную ИТ-инфраструктуру, и, как следствие, управление ими. В самом деле, как контролировать и защищать то, что нельзя увидеть?

Это особенно ярко проявляется, если администраторы ведут мониторинг безопасности и комплаенса вручную, не говоря уже о ручном управлении конфигурациями и исправлениями безопасности.

При этом страдает не только безопасность. Если у организации нет видимости и контроля над своей ИТ-инфраструктурой, у нее гораздо меньше шансов внедрить, скажем, систему самообслуживания. Если невозможно четко и ясно сказать, кто, когда и как именно изменил конфигурацию, то практически любой серьезный сбой будет сводиться к склокам и поиску виноватого, что отнюдь не способствует ускоренной разработке и запуску приложений, сервисов и продуктов.

Чтобы обеспечить безопасность и в конечном счете реализовать выгоды гибридного облака, организация должна стремиться автоматизировать все, что можно, реализовав не только концепцию «инфраструктура как код», но и подход «безопасность как код». Другими словами, надо всячески избегать ручных процессов везде, где можно задействовать автоматизацию. Автоматизация — это повторяемость, а также возможность совместного использования и верификации процессов и процедур, что, в свою очередь, упрощает прохождение аудита безопасности.

magnifier.png Как и в случае других тектонических изменений корпоративной ИТ-инфраструктуры, переход на модель гибридного облака означает пересмотр уже имеющихся методов безопасности и того, как их, возможно, потребуется адаптировать

Важно также иметь те или иные инструменты для централизованного управления и видения гетерогенной инфраструктуры во всей ее полноте, и не менее важно, чтобы эти инструменты были открытыми. Иначе вы угодите в ловушку, когда ИТ-инфраструктура в силу своей гибридной природы неизбежно изменится, а инструменты не получится сменить или адаптировать к этим переменам. Кроме того, ставка на инструменты на основе открытых стандартов облегчает поиск специалистов, знающих, как ими пользоваться, и умеющих работать с повторяющимися и совместно используемыми функциями и процессами.

2. Комплаенс и регулирование. Было время, когда представители отраслей с жестким регулированием сильно нервничали по поводу облачных вычислений, вплоть до того, что полностью запрещали использовать их на предприятии или же разрешали только для некритических или неважных задач и данных.

Сегодня зрелость облачных технологий такова, что в той или иной степени они используются во всех отраслях. Тем не менее гибридная инфраструктура действительно имеет определенную отраслевую проблематику в здравоохранении, финансовом, правительственном и других секторах экономики с повышенным регулированием.

Однако одна из ключевых проблем здесь связана не с регулированием как таковым, а с тем, что многие организации до сих пор вручную контролируют соблюдение корпоративных и отраслевых стандартов безопасности на предмет соответствия требованиям или в рамках аудита безопасности.

Делать это вручную было муторно, сложно и чревато ошибками еще и до облака, тем более сейчас, когда приходится иметь дело со множеством гетерогенных систем в облаке и on premise. Если конфигурации меняются вручную, это зачастую не отслеживается и не фиксируется, поэтому процессы нельзя сделать повторяемыми, их нельзя выложить в общий доступ и сделать воспроизводимыми — а ведь именно это требуется для прохождения аудита безопасности.

Поэтому и здесь организации должны искать способ автоматизировать сканирование и устранение рисков безопасности с использованием инструментов с открытым кодом. Цель в том, чтобы получить четкое и ясное видение задач и возможность масштабировать эти задачи, от уровня контейнеров до отдельных систем и вплоть до гибридной ИТ-инфраструктуры в целом.

3. Безопасность данных. Безопасность — это всегда сложно, и в гибридном облаке сложность только растет, а вместе с ней растут и ставки.

В гибридных облаках, которые становятся все сложнее и обширнее, данные могут подвергаться рискам как на этапе передачи, так и в состоянии покоя. И защитить их каким-то одним инструментом сразу от всех угроз не получится, поскольку в разные моменты времени одна и та же информация может находиться как в состоянии покоя, так и в движении.

Защита в покое

Шифрование на уровне диска целиком или дисковых разделов — один из лучших способов защитить данных в состоянии покоя. Тут стоит смотреть в сторону операционных систем, поддерживающих полнодисковое шифрование, например формат Linux Unified Key Setup-on-disk (LUKS), который гарантирует надежную защиту данных на диске, когда компьютер выключен.

В качестве следующего уровня защиты стоит использовать аппаратное шифрование, например криптомодуль Trusted Platform Module (TPM), которым уже довольно давно оснащаются ноутбуки, десктопы и серверы для бизнес-пользователей. TPM представляет собой аппаратный чип на материнской плате компьютера и хранит ключи шифрования. Если активировать защиту TPM, доступ к дискам будет заблокирован до тех пор, пока пользователь не авторизуется и не войдет в систему. Поэтому, даже украв компьютер, злоумышленник не получит доступ к данным, не зная логин и пароль.

magnifier.png Было время, когда представители отраслей с жестким регулированием сильно нервничали по поводу облачных вычислений, вплоть до того, что полностью запрещали использовать их на предприятии или же разрешали только для некритических или неважных задач и данных

В облачной среде с высокой степенью автоматизации, где рабочие нагрузки эфемерны, а вмешательство человека сведено к минимуму, логично было бы избавиться и от ручного ввода паролей при работе с зашифрованными дисками. В Linux это делается с помощью технологии Network Bound Disk Encryption (NBDE), благодаря которой пользователь может зашифровать тома на физических и виртуальных машинах и при этом не вводить пароль руками при перезагрузке системы.

Чтобы еще больше усилить защиту, TPM можно сделать частью NBDE. Тогда вы получите двухуровневую защиту при работе с гибридным облаком, что повысит физическую безопасность информации на дисках: сетевой механизм-NBDE будет отвечать за безопасность во всех сетевых средах, а TPM — обеспечивать дополнительную защиту систем on premise, привязывая диски к конкретным физическим машинам.

Защита в движении

В движении — это когда данные передаются по сети. Здесь самыми большими угрозами являются перехват и изменение данных. Поэтому для защиты данных в движении применяют шифрование сетевых сеансов.

magnifier.png Избитая, но по-прежнему актуальная истина гласит, что безопасность системы определяется безопасностью ее самого слабого звена. Но в гибридном облаке разглядеть все такие звенья может быть непросто

Например, Internet Protocol Security (IPsec) для шифрования связи между хостами, общающимися по протоколу Internet Protocol (IP). IPsec — это расширение IP, предназначенное для криптозащиты сетевого взаимодействия.

Еще один способ защитить данные в гибридном облаке заключается в том, чтобы использовать решения, которые реализуют стандарты в области защиты информации. Например, такие, которые поддерживают FIPS 140-2, американский Федеральный стандарт по обработке информации, использующийся для утверждения криптографических модулей для защиты конфиденциальных данных.

Прозрачные цепочки поставок

Избитая, но по-прежнему актуальная истина гласит, что безопасность системы определяется безопасностью ее самого слабого звена. Но в гибридном облаке разглядеть все такие звенья может быть непросто.

При оценке и внедрении инфраструктурных систем и платформ очень важно четко знать происхождение используемых продуктов и ПО. То есть организации нужна уверенность в том, что ее поставщики знают, откуда взялись их продукты, и могут гарантировать, что эти продукты были произведены с соблюдением мер безопасности.

Иначе говоря, все дело в безопасности и прозрачности цепочек поставок.

Например, многие разработчики любят загружать и использовать последние версии ПО или исходного кода. Однако важно чтобы эти версии поступали по безопасной цепочке поставок ПО. Организация должна в обязательном порядке проверять исходный код и ПО, как вручную, так и в автоматизированном режиме, а также ввести строгие правила в отношении того, что можно, а что нельзя использовать.

magnifier.png Автоматизировать все разом очень сложно, да и не нужно. Вместо этого расставьте приоритеты и сосредоточьтесь на том, чтобы автоматизировать за одну итерацию какую-то одну вещь на каждом уровне ИТ-стека

Если организация практикует сборку ПО из исходного кода, то очень важно четко понимать происхождение этого кода — как его самого, так и продуктов, в состав которых он входит. Ищите код, который сертифицирован в соответствии с международно признанными стандартами безопасности и прошел всестороннее QA/QE-тестирование. Ищите также поставщиков, которые имеют безопасные средства распространения ПО и отлаженные процессы выпуска программных исправлений, особенно в плане критических уязвимостей безопасности.

Все вышеизложенное может показаться пугающим, но так оно и есть. Идеальной безопасности не существует, поэтому организация должна сосредоточиться на том, чтобы двигаться шаг за шагом и воспринимать безопасность и комплаенс как непрерывный процесс.

Например, для постоянного обеспечения безопасности гибридных облачных систем, безусловно, нужна автоматизация. Но автоматизировать все разом очень сложно, да и не нужно.

Вместо этого расставьте приоритеты и сосредоточьтесь на том, чтобы автоматизировать за одну итерацию какую-то одну вещь на каждом уровне ИТ-стека. В результате с каждым шагом вы будете повышать безопасность и постепенно внедрять передовые методы, формирующие задел для повышения безопасности на следующих этапах.

* Люси Кернер (Lucy Kerner) — главный технический специалист и стратег компании Red Hat по вопросам безопасности.

Темы: Инновации

Еще по теме:
26.04.2024
Российский Минздрав зарегистрировал первый в мире препарат, способный остановить развитие болезни Бехтерева. Его создали...
24.04.2024
В Москве прошла главная российская выставка электронной отрасли — ExpoElectronica. Свою продукцию на ней продемонстриров...
22.04.2024
В Петербурге испытали модель корпуса будущего флагмана российского полярного флота «Иван Фролов». Судно построят к 2028 ...
16.04.2024
В США готовятся к быстрому реагированию на безответственное поведение потенциального противника на орбите
Наверх