Rambler's Top100
 
Статьи
Николай НОСОВ  11 апреля 2018

Цифровая трансформация, безопасность и облака

Стремительный рост объемов информации, процессы цифровизации общества, внедрение новых технологий вынуждают компании пересматривать классические подходы к обеспечению информационной безопасности. 

Массовое использование мобильных устройств, социальных сетей, облачных технологий, удаленных каналов работы -- все это размывает понятие «периметр безопасности организации» и заставляет искать новые пути защиты данных и бизнес-процессов. Современные вызовы и варианты решения проблем информационной безопасности обсуждались на 7-й международной конференции Cloud & Digital Transformation 2018, организованной «ИКС-Медиа».

 Контроль доступа

«Ключевым элементом защиты должен быть пользователь. Причем не с точки зрения владения инструментами обеспечения безопасности, а с точки зрения предоставления доступа к тому, что ему необходимо для работы», – считает Сергей Халяпин, главный инженер представительства Citrix в России и странах СНГ. Для этого нужно проводить поведенческую аналитику, разграничивать доступ при обеспечении комфортной работы пользователей в разрешенных режимах и иметь возможность блокировать внешние устройства.

Citrix предлагает подход, в рамках которого пользователь может работать с любым подключенным к сети устройством. Контроллеры доставки Citrix направляют запросы пользователя к приложениям и данным, причем ресурсы могут размещаться локально, в частных облаках организации и даже в публичных облаках крупнейших провайдеров.

Продукты Citrix доступны в варианте on-premise и как облачная услуга. Место размещения данных определяется заказчиком, например он может выбрать решения, в которых данные не будут покидать территорию России. По сути – компания строит «цифровой забор» вокруг данных и приложений, обеспечивая безопасный доступ к ним с любых устройств.



Защита на уровне платформы

Использование облачных решений несет новые риски. Традиционные средства защиты информации (СЗИ) обеспечивали безопасность физических устройств, которые можно было легко изолировать на уровне физической сети. В облаке такой подход не работает.

При работе в виртуальной среде нужно использовать комплексные решения, интегрированные в платформу виртуализации на уровне ОС, и современные безагентные средства защиты информации, интегрированные в ОС на уровне гипервизора.

Безагентные СЗИ, как объясняет гендиректор компании 5nine Software и эксперт АРСИБ Юрий Бражников, обеспечивают все уровни защиты виртуальной инфраструктуры: многопользовательский межсетевой экран, безагентный антивирус, систему обнаружения вторжений и логирование событий информационной безопасности.

Безагентные приложения не требуют обновления программных средств на каждой машине. Все делается автоматически. «Чем меньше люди участвуют в процессе, тем безопасней процесс», – полагает Юрий Бражников.

Кроме того, эксперт отметил важность сегментации в облачной и гибридной инфраструктурах, являющейся серьезным барьером на пути распространения вирусов в сети. СЗИ нового поколения интегрируются со средствами управления ЦОДами и порталами клиентского самообслуживания. Теперь клиенты могут надежно изолировать виртуальные машины на уровне гипервизора, обеспечить антивирусную защиту не только самих виртуальных машин без установки в них агентов, но и сетей, обнаружить и предотвратить на уровне приложений такие атаки, как DDoS.

Шифрование данных

Обеспечение информационной безопасности должно быть многоуровневым. Прежде всего нужно решить задачу аутентификации, из-за проблем с которой происходит до 75% всех взломов. Здесь тоже могут помочь облака, например облачные сервисы двухфакторной аутентификации SafeNet.

Второй уровень защиты – шифрование данных. Шифрование должно осуществляться как «в состоянии покоя», так и при передаче данных. При использовании стойких к взлому криптографических методов злоумышленник не сможет украсть информацию, даже если войдет в систему.

Третий уровень – управление ключами. Никакие современные методы шифрации не помогут, если ключи будут храниться в открытом виде в файле на диске рядом с зашифрованной информацией.

Ключи используются в разнородных системах, в условиях разных политик безопасности, различных механизмов защиты. Требуется единая, централизованная платформа управления ключами, поддерживающая их полный жизненный цикл.

Российская специфика

На развитие средств информационной безопасности сильно влияют регуляторы. Так, новая версия стандарта безопасности платежных карт PCI DSS 3.2 требует контролировать действия администраторов, которые теперь рассматриваются как внутренняя угроза. По мнению Сергея Кузнецова, главы направления Gemalto Enterprise & Cybersecurity в России и СНГ, эти требования как будто специально написаны для продвижения облачных сервисов двухфакторной аутентификации Safenet Authentication Service -- облачные решения сильно ограничивают возможности сокрытия неправомерных действий.

Положительно повлияло на развитие российского рынка информационной безопасности отечественное законодательство о защите персональных данных. Еще большее влияние может оказать вступивший в этом году в силу закон о безопасности КИИ (187-ФЗ).

Относительно обеспечения безопасности критической информационной инфраструктуры не все понятно даже специалистам. Нет даже четкого понимания – кто подпадает под действие закона и должен выполнять его требования. Много вопросов по аутсорсингу и использованию облачных технологий. Является ли субъектом КИИ ЦОД, предоставляющий свою инфраструктуру клиенту c критическими процессами? По мнению Андрея Юршева, ведущего эксперта компании InfoWatch, чаще всего нет. Но, возможно, цодовладельцам стоит задуматься о том, чтобы привести свои системы в соответствие с новым законодательством по КИИ, поскольку это повысит их конкурентоспособность на рынке и даст возможность бороться за клиентов, имеющих критические процессы и желающих переложить часть работ по обеспечению безопасности на провайдера услуг.

Другая специфика российского рынка инфобезопасности – идущие в стране процессы импортозамещения. Вадим Подольный, заместитель гендиректора по системной интеграции и кибербезопасности Московского завода «Физприбор», отметил важность импортозамещения оборудования, которое отвечает за безопасность объектов КИИ и которое желательно реализовывать на российской элементной базе. «Уже сейчас можно создавать системы на основе жесткой логики в современном исполнении. Взлом таких систем чрезвычайно сложен. В ближайшее время можно будет методом литографии определять элементы жесткой логики на этапе производства процессоров, в которых алгоритмы управления особо важными объектами будут жестко «вбиты», и никакой хакер туда не влезет», – пояснил Вадим Подольный. Кроме того, если процессор спроектирован в нашей стране, то его можно исследовать на недекларируемые возможности («закладки»). Такие процессоры могут быть использованы для создания современных систем управления высокой надежности для КИИ.

Безопасные облака


«За прошедший год мое отношение к облакам существенно изменилось в положительную сторону. В облаках решены многие вещи, которые трудно реализовать отдельной компании в отдельном проекте», -- заявил на дискуссии «Безопасность облачной среды» заместитель гендиректора по ИТ МРСЭН Владимир Гайлит. При этом представитель энергетиков отметил, что по-прежнему не решен вопрос ответственности облачных провайдеров, так как прописанные в SLA штрафные санкции не покрывают убытков, которые может понести компания в случае недоступности сервиса. Облака повышают безопасность, но не страхуют от потерь, в том числе из-за угроз информационной безопасности.



Нет универсального средства, обеспечивающего полную защиту. Безопасность – набор инструментов и методов, включающий административные меры. «Самая большая угроза информационной безопасности – это человек. Приводящие к проблемам нарушения обычно связаны с человеческим фактором», – отметил Сергей Халяпин.

Но в целом облака более безопасны, поскольку у провайдеров больше бюджеты подразделений ИБ и больше возможностей привлечь высококвалифицированных специалистов.
Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!