Пример реализации информационно безопасности ЦОД комапнией INLINE Technologies
INLINE Technologies предлагает комплексный подход к решению этих задач. Он основан на минимизации потенциального ущерба компании от угроз безопасности дата-центра за счет снижения рисков их возникновения, и для этого применяются передовые программные и программно-аппаратные продукты ведущих российских и мировых производителей.
Система обеспечения информационной безопасности, которую INLINE Technologies реализует при создании и развитии ЦОД, включает в себя ряд подсистем, обеспечивающих многоуровневую эшелонированную защиту наиболее важных внутренних ресурсов дата-центра, таких, как прикладные системы, системы управления базами данных, веб-серверы и пр. Такая защита охватывает следующие области:
· межсетевое экранирование;
Подсистема межсетевого экранирования предназначена для предотвращения атак на сетевом уровне ЦОД. Она обеспечивает надежную защиту как сетевого периметра, так и сетей управления.
Подсистема межсетевого экранирования реализует следующие функции:
o сегментация сети передачи данных;
o контроль доступа на сетевом уровне;
o регистрация событий информационной безопасности на сетевом уровне.
· обнаружение и предотвращение вторжений;
Подсистема обнаружения и предотвращения вторжений обеспечивает полный контроль каналов связи, проактивное предотвращение атак на критически важные серверы и рабочие станции сети, а также возможность глубокой инспекции зашифрованного веб-трафика.
· защита веб-серверов и серверов СУБД;
Подсистема защиты веб-приложений обеспечивает противодействие специализированным атакам благодаря применению интеллектуального алгоритма, основанного на поведенческих сигнатурах, а также глубоком анализе и фиксировании эталонной структуры веб-ресурсов и СУБД.
Подсистема защиты веб-приложений и СУБД обеспечивает следующие функции:
o аудит доступа к данным различных типов пользователей;
o блокировка при атаках на базу данных или при аномальных запросах к базе данных в реальном времени;
o обнаружение и исправление уязвимостей базы данных;
o идентификация превышенных и редко используемых прав доступа пользователей к данным.
· защита среды виртуализации и виртуальных машин;
Подсистема защиты виртуализации предназначена для обеспечения безопасности систем виртуализации (гипервизоров) и виртуальных машин.
Компоненты в составе подсистемы защиты среды виртуализации выполняют следующие функции:
o мандатное управление доступом;
o усиленная аутентификация;
o разделение ролей и делегирование полномочий;
o управление конфигурацией системы безопасности и контроль изменений настроек безопасности;
o защита от утечек через специфические каналы среды виртуализации;
o межсетевое экранирование виртуальных машин;
o обнаружение и предотвращение вторжений;
o контроль целостности файловой системы и реестра;
o защита от вредоносных программ, в том числе без использования антивирусного агента.
· криптографическая защита каналов связи;
Подсистема криптографической защиты каналов связи обеспечивает защиту критически важного сетевого трафика, проходящего через общедоступные и недоверенные сети передачи данных, например через Интернет.
Для защиты трафика применяются сертифицированные средства криптографической защиты информации, которые позволяют организовать удаленный доступ пользователей к ресурсам ЦОД, используя как стандартный стек протоколов организации VPN (в частности, IPSec), так и инкапсуляцию VPN-трафика в более высокоуровневые протоколы (SSL-VPN).
· защита от атак типа DoS и DDoS;
Подсистема защиты от DoS и DDoS предназначена для защиты от атак типа «отказ в обслуживании» за счет применения средств защиты, направленных на исчерпание емкости каналов и аппаратных ресурсов серверов.
Подсистема защиты от DoS и DDoS предназначена для решения следующих задач:
o сбор сведений, необходимых для определения аномалий трафика, путем анализа информации, поступающей с пограничных маршрутизаторов, и анализа трафика, проходящего через сеть в онлайновом режиме;
o корреляция полученных данных, выявление отклонений реального профиля трафика от эталонного, рассчитанного на основании математической модели, и принятие решений по противодействию обнаруженным угрозам и сокращению уровня возможных рисков;
o уведомление операторов о нештатных ситуациях с предоставлением подробной информации о характере аномалии;
o предоставление руководству и лицам, ответственным за информационную безопасность инфраструктуры, необходимых отчетов и оповещений о деятельности системы.
· обнаружение уязвимостей;
Подсистема обнаружения уязвимостей предназначена для выявления уязвимостей критически важных систем и сервисов ЦОД путем их сканирования. Данная подсистема обеспечивает своевременное оповещение об обнаруженных уязвимостях, а также предоставляет расширенные описания и инструкции для их устранения.
· подсистема управления инцидентами.
Подсистема управления инцидентами информационной безопасности предназначена для решения следующих задач:
o сбор и обработка необходимой информации, поступающей из различных источников событий информационной безопасности;
o выявление инцидентов информационной безопасности на основе анализа поступивших событий;
o долгосрочное хранение информации об инцидентах для обеспечения возможности проведения исторического анализа (расследования инцидентов);
o проверка корпоративных систем на соответствие требованиям стандартов и политик безопасности;
o предоставление руководству и лицам, ответственным за информационную безопасность, всех необходимых отчетов и оповещений.