Как подчеркивает Энди Дансер, обеспечение безопасности в облаке должно строиться на иных принципах, нежели в обычном центре обработки данных В сентябре прошлого года аналитическое агентство поинтересовалось у более чем двух с половиной сотен ИТ-директоров тем, какие проблемы, сопряженные с облачными вычислениями, вызывают у них наибольшее беспокойство. Оказалось, что 87,5% респондентов всерьез озабочены проблемой безопасности; около 83% волнуют вопросы готовности и производительности, 81% опасаются, что на практике ИТ-сервисы «по требованию» могут стоить дороже, чем при реализации своими силами, а около 80% тревожит нехватка стандартов интероперабельности и то, что перенос ИТ-сервисов обратно в собственный ЦОД может оказаться затруднительным.

Как подчеркнул Дансер, обеспечение безопасности в среде облака должно строиться на иных принципах, нежели в обычном ЦОД. Во-первых, внутрисетевое пространство в этом случае нельзя считать безопасным: если соседние машины контролирует неизвестно кто, они потенциально могут быть источниками угрозы. Следовательно, традиционной защиты периметра сети недостаточно.

Другими характерными для облака проблемами являются возможность атаки через гипервизор со стороны виртуальных машин других пользователей, легкость копирования виртуальных машин со всем их содержимым, а также невозможность быть уверенным в том, что удаляемые данные действительно стираются.

В 2005 году Microsoft опубликовала анализ эволюции технологий информационной безопасности (Evolution of Information Security Technology, Dan Hitchcock, Microsoft, October 2005), где показано, что раньше первочередное внимание уделялось безопасности сети, во вторую очередь обеспечивалась безопасность компьютера и в третью — собственно данных. Со временем защита сети по отношению к двум другим компонентам становится все менее приоритетной и на первый план выходит безопасность компьютера, но в перспективе задача обеспечения защиты данных окажется на первом месте. Дансер согласен с такой оценкой.

По мере смещения формы взаимодействия абонента и оператора от инфраструктурных сервисов (IaaS) через платформенные (PaaS) к программным (SaaS), уровень контроля абонента над своими информационными ресурсами снижается. В то же время, поскольку провайдеры занимаются массовым обслуживанием, они просто физически не смогут уделить столько внимания защите данных клиента, сколько тот уделил бы ей сам. Поэтому в лицензионных соглашениях операторов ЦОД общего пользования вся ответственность за обеспечение информационной безопасности и даже резервное копирование ложится на клиента.

В этих условиях, с точки зрения Trend Micro, главным принципом обеспечения безопасности становится следующий: виртуальный компьютер должен защищать сам себя. При этом механизмы защиты должны учитывать новые угрозы, которые дополняют перечень стандартных угроз для физического компьютера. Это отсутствие обновлений средств безопасности на «спящих» виртуальных машинах, которые могут оказаться под ударом, когда будут запущены; бесконтрольный рост числа виртуальных машин, которые слишком легко создавать; не поддающийся контролю обычными средствами сетевой трафик между виртуальными машинами и др. Соответствующие механизмы и принципы воплощены в концепции Trend Micro Deep Security, согласно которой защита виртуальных машин, соседствующих на одном физическом сервере, выполняется выделенной виртуальной машиной, позволяющей контролировать сетевой трафик в рамках гипервизора, при этом для каждой из машин организуется виртуальный межсетевой экран. Перспективная концепция Secure Cloud предусматривает шифрование всех данных с хранением ключей на стороне клиента, что позволяет держать данные на ресурсах общего пользования, не опасаясь их утечки, и перемещать их без следа, а хранение данных отдельно от приложений упрощает перемещение используемых виртуальных машин. Конечная декларируемая цель Trend Micro — обеспечить для облачной обработки данных уровень безопасности, не уступающий достижимому в самостоятельно контролируемых невиртуализованных средах.

Поделитесь материалом с коллегами и друзьями

Купить номер с этой статьей в PDF