Наш журнал уже не впервые раз публикует материалы компании Red Hat (см., «Бизнес в красной шляпе», «Дело в красной шляпе») — крупнейшей в мире корпорации, выпускающей программное обеспечение с открытым исходным кодом, которое становится все более популярным в среде программистов во всем мире.
В 2018 году о покупке Red Hat объявила IBM. Но внутри IBM Red Hat сохраняет практически полную автономию. В своей деятельности компания опирается на сотрудничество с тысячами энтузиастов и руководствуется принципами открытой организации, которые были разработаны ее президентом и генеральным директором Джимом Уайтхерстом, который описаны им в книге «Открытая организация: Страсть, приносящая плоды», о которой мы тоже писали.
Новый материал предоставлен компанией Red Hat специально для журнала «Стимул».
Когда «облачная» пыль наконец-то осела, стало ясно, что большинству компаний лучше всего подходит гибридная модель. Иначе говоря, комбинируя имеющуюся ИТ-инфраструктуру и ресурсы публичного облака, предприятие может получить гибкость, экономичность, производительность и масштабируемость, необходимые для сохранения конкурентоспособности.
По оценке Gartner, сделанной до пандемии, в 2020 году не менее 90% организаций должны были пользоваться возможностями управления гибридными инфраструктурами, и сегодня эта оценка не выглядит завышенной.
Но вслед за этим возникает следующий большой вопрос: как в этих условиях обеспечить безопасность? Безопасность гибридного облака разбивается на четыре главные проблемы, которые мы и рассмотрим ниже, а также покажем, как с ними справиться.
Гибридное облако обещает гибкость и свободу выбора, позволяя хранить данные именно в той среде, которая подходит для этого лучше всего как с точки зрения вычислительной обработки, так и в плане безопасности. А возможность держать конфиденциальные или критически важные данные вроде тех, что позволяют идентифицировать личность, на своих собственных серверах и одновременно задействовать огромный потенциал частного и публичного облака — это предложение, от которого нельзя отказаться.
Однако, как и в случае других тектонических изменений корпоративной ИТ-инфраструктуры, переход на модель гибридного облака означает пересмотр уже имеющихся методов безопасности и того, как их, возможно, потребуется адаптировать.
Если все сделать правильно, гибридная инфраструктура поможет улучшить состояние дел с безопасностью. Однако безопасность должна быть четко и внятно обозначена в общей гибридной стратегии предприятия, иначе вы можете получить новые риски, так и не создав мер противодействия.
При планировании миграции на гибридную инфраструктуру с целью решения стоящих перед организацией ИТ-задач требуется тщательно проработать четыре основных аспекта безопасности.
Это особенно ярко проявляется, если администраторы ведут мониторинг безопасности и комплаенса вручную, не говоря уже о ручном управлении конфигурациями и исправлениями безопасности.
При этом страдает не только безопасность. Если у организации нет видимости и контроля над своей ИТ-инфраструктурой, у нее гораздо меньше шансов внедрить, скажем, систему самообслуживания. Если невозможно четко и ясно сказать, кто, когда и как именно изменил конфигурацию, то практически любой серьезный сбой будет сводиться к склокам и поиску виноватого, что отнюдь не способствует ускоренной разработке и запуску приложений, сервисов и продуктов.
Чтобы обеспечить безопасность и в конечном счете реализовать выгоды гибридного облака, организация должна стремиться автоматизировать все, что можно, реализовав не только концепцию «инфраструктура как код», но и подход «безопасность как код». Другими словами, надо всячески избегать ручных процессов везде, где можно задействовать автоматизацию. Автоматизация — это повторяемость, а также возможность совместного использования и верификации процессов и процедур, что, в свою очередь, упрощает прохождение аудита безопасности.
Как и в случае других тектонических изменений корпоративной ИТ-инфраструктуры, переход на модель гибридного облака означает пересмотр уже имеющихся методов безопасности и того, как их, возможно, потребуется адаптировать
Важно также иметь те или иные инструменты для централизованного управления и видения гетерогенной инфраструктуры во всей ее полноте, и не менее важно, чтобы эти инструменты были открытыми. Иначе вы угодите в ловушку, когда ИТ-инфраструктура в силу своей гибридной природы неизбежно изменится, а инструменты не получится сменить или адаптировать к этим переменам. Кроме того, ставка на инструменты на основе открытых стандартов облегчает поиск специалистов, знающих, как ими пользоваться, и умеющих работать с повторяющимися и совместно используемыми функциями и процессами.
2. Комплаенс и регулирование. Было время, когда представители отраслей с жестким регулированием сильно нервничали по поводу облачных вычислений, вплоть до того, что полностью запрещали использовать их на предприятии или же разрешали только для некритических или неважных задач и данных.
Сегодня зрелость облачных технологий такова, что в той или иной степени они используются во всех отраслях. Тем не менее гибридная инфраструктура действительно имеет определенную отраслевую проблематику в здравоохранении, финансовом, правительственном и других секторах экономики с повышенным регулированием.
Однако одна из ключевых проблем здесь связана не с регулированием как таковым, а с тем, что многие организации до сих пор вручную контролируют соблюдение корпоративных и отраслевых стандартов безопасности на предмет соответствия требованиям или в рамках аудита безопасности.
Делать это вручную было муторно, сложно и чревато ошибками еще и до облака, тем более сейчас, когда приходится иметь дело со множеством гетерогенных систем в облаке и on premise. Если конфигурации меняются вручную, это зачастую не отслеживается и не фиксируется, поэтому процессы нельзя сделать повторяемыми, их нельзя выложить в общий доступ и сделать воспроизводимыми — а ведь именно это требуется для прохождения аудита безопасности.
Поэтому и здесь организации должны искать способ автоматизировать сканирование и устранение рисков безопасности с использованием инструментов с открытым кодом. Цель в том, чтобы получить четкое и ясное видение задач и возможность масштабировать эти задачи, от уровня контейнеров до отдельных систем и вплоть до гибридной ИТ-инфраструктуры в целом.
В гибридных облаках, которые становятся все сложнее и обширнее, данные могут подвергаться рискам как на этапе передачи, так и в состоянии покоя. И защитить их каким-то одним инструментом сразу от всех угроз не получится, поскольку в разные моменты времени одна и та же информация может находиться как в состоянии покоя, так и в движении.
Шифрование на уровне диска целиком или дисковых разделов — один из лучших способов защитить данных в состоянии покоя. Тут стоит смотреть в сторону операционных систем, поддерживающих полнодисковое шифрование, например формат Linux Unified Key Setup-on-disk (LUKS), который гарантирует надежную защиту данных на диске, когда компьютер выключен.
В качестве следующего уровня защиты стоит использовать аппаратное шифрование, например криптомодуль Trusted Platform Module (TPM), которым уже довольно давно оснащаются ноутбуки, десктопы и серверы для бизнес-пользователей. TPM представляет собой аппаратный чип на материнской плате компьютера и хранит ключи шифрования. Если активировать защиту TPM, доступ к дискам будет заблокирован до тех пор, пока пользователь не авторизуется и не войдет в систему. Поэтому, даже украв компьютер, злоумышленник не получит доступ к данным, не зная логин и пароль.
Было время, когда представители отраслей с жестким регулированием сильно нервничали по поводу облачных вычислений, вплоть до того, что полностью запрещали использовать их на предприятии или же разрешали только для некритических или неважных задач и данных
В облачной среде с высокой степенью автоматизации, где рабочие нагрузки эфемерны, а вмешательство человека сведено к минимуму, логично было бы избавиться и от ручного ввода паролей при работе с зашифрованными дисками. В Linux это делается с помощью технологии Network Bound Disk Encryption (NBDE), благодаря которой пользователь может зашифровать тома на физических и виртуальных машинах и при этом не вводить пароль руками при перезагрузке системы.
Чтобы еще больше усилить защиту, TPM можно сделать частью NBDE. Тогда вы получите двухуровневую защиту при работе с гибридным облаком, что повысит физическую безопасность информации на дисках: сетевой механизм-NBDE будет отвечать за безопасность во всех сетевых средах, а TPM — обеспечивать дополнительную защиту систем on premise, привязывая диски к конкретным физическим машинам.
В движении — это когда данные передаются по сети. Здесь самыми большими угрозами являются перехват и изменение данных. Поэтому для защиты данных в движении применяют шифрование сетевых сеансов.
Избитая, но по-прежнему актуальная истина гласит, что безопасность системы определяется безопасностью ее самого слабого звена. Но в гибридном облаке разглядеть все такие звенья может быть непросто
Например, Internet Protocol Security (IPsec) для шифрования связи между хостами, общающимися по протоколу Internet Protocol (IP). IPsec — это расширение IP, предназначенное для криптозащиты сетевого взаимодействия.
Еще один способ защитить данные в гибридном облаке заключается в том, чтобы использовать решения, которые реализуют стандарты в области защиты информации. Например, такие, которые поддерживают FIPS 140-2, американский Федеральный стандарт по обработке информации, использующийся для утверждения криптографических модулей для защиты конфиденциальных данных.
Избитая, но по-прежнему актуальная истина гласит, что безопасность системы определяется безопасностью ее самого слабого звена. Но в гибридном облаке разглядеть все такие звенья может быть непросто.
При оценке и внедрении инфраструктурных систем и платформ очень важно четко знать происхождение используемых продуктов и ПО. То есть организации нужна уверенность в том, что ее поставщики знают, откуда взялись их продукты, и могут гарантировать, что эти продукты были произведены с соблюдением мер безопасности.
Иначе говоря, все дело в безопасности и прозрачности цепочек поставок.
Например, многие разработчики любят загружать и использовать последние версии ПО или исходного кода. Однако важно чтобы эти версии поступали по безопасной цепочке поставок ПО. Организация должна в обязательном порядке проверять исходный код и ПО, как вручную, так и в автоматизированном режиме, а также ввести строгие правила в отношении того, что можно, а что нельзя использовать.
Автоматизировать все разом очень сложно, да и не нужно. Вместо этого расставьте приоритеты и сосредоточьтесь на том, чтобы автоматизировать за одну итерацию какую-то одну вещь на каждом уровне ИТ-стека
Если организация практикует сборку ПО из исходного кода, то очень важно четко понимать происхождение этого кода — как его самого, так и продуктов, в состав которых он входит. Ищите код, который сертифицирован в соответствии с международно признанными стандартами безопасности и прошел всестороннее QA/QE-тестирование. Ищите также поставщиков, которые имеют безопасные средства распространения ПО и отлаженные процессы выпуска программных исправлений, особенно в плане критических уязвимостей безопасности.
Все вышеизложенное может показаться пугающим, но так оно и есть. Идеальной безопасности не существует, поэтому организация должна сосредоточиться на том, чтобы двигаться шаг за шагом и воспринимать безопасность и комплаенс как непрерывный процесс.
Например, для постоянного обеспечения безопасности гибридных облачных систем, безусловно, нужна автоматизация. Но автоматизировать все разом очень сложно, да и не нужно.
Вместо этого расставьте приоритеты и сосредоточьтесь на том, чтобы автоматизировать за одну итерацию какую-то одну вещь на каждом уровне ИТ-стека. В результате с каждым шагом вы будете повышать безопасность и постепенно внедрять передовые методы, формирующие задел для повышения безопасности на следующих этапах.
* Люси Кернер (Lucy Kerner) — главный технический специалист и стратег компании Red Hat по вопросам безопасности.
Темы: Инновации