Такой, на первый взгляд парадоксальный, но, если вдуматься, небезосновательный вывод сделал в своем блоге (http://www.elasticvapor.com/2008/11/fraud-as-service-did-criminals-invent.html) Рювен Коэн, основатель и главный технолог компании Enomaly, разработчика программных платформ для облачных вычислений.

Столь же небезосновательно сразу после анонса компанией Microsoft технологии Live Mesh главный редактор по технологиям еженедельника eWeek Insider Channel Франк Олхорст предупреждал о ее деструктивном влиянии на корпоративную систему информационной безопасности. В своей статье «Microsoft Live Mesh — следующая большая угроза бизнесу» (http://blogs.channelinsider.com/tech_tidbits/content/new_products/microsoft_live_meshthe_next_big_security_threat_for_business_1.html) он назвал Live Mesh «антитезой управлению сетевым доступом и информационной безопасности клиентских компьютеров». Причиной опасений Олхорста послужила уникальная способность технологии Live Mesh преодолевать периметры частных корпоративных сетей вне зависимости от политик защищающих их межсетевых экранов и шлюзов NAT. Прообразом Live Mesh, по его мнению, была система IP-телефонии Skype, всепроникающую силу которой уже в полной мере ощутили практически все ИТ-подразделения.

Подобные комментарии, очевидно, не добавляют оптимизма в отношении перспектив внедрения cloud computing со стороны руководителей и главных специалистов служб информационной безопасности организаций финансового сектора экономики.

Равно как и сегодня, когда невиданные доселе «вычислительные тучи» только собираются на далеком заморском горизонте, ситуация с обеспечением информационной безопасности оконечных вычислительных устройств организаций (рабочих станций, десктопов и ноутбуков) далека от безоблачной, о чем свидетельствует статистика компании Ponemon Institute, которая в феврале опубликовала результаты исследований размера ущерба от утечек данных в организациях США и Великобритании за 2008 год. Согласно этим отчетам, угрозы корпоративной информационной безопасности со стороны инсайдеров в Америке не уменьшаются (прирост 2–5%), а в Европе — существенно возрастают (прирост 22–28%), причем подавляющая часть случаев утечки данных связана с нарушением информационной безопасности компьютеров сотрудников.

Поэтому без преувеличения можно сказать, что для специалистов в области информационной безопасности кредитно-финансовых организаций один из важнейших вопросов сейчас состоит в том, как на уровень инсайдерских угроз и, прежде всего защищенность клиентских систем, повлияет внедрение в корпорациях технологий cloud computing.

В технологической интерпретации это вопрос о том, сможет ли индустрия информационной безопасности использовать уникальные, присущие архитектурам cloud computing характеристики — глобальную распределенность, динамическую масштабируемость и оперативную связность — для повышения эффективности и надежности работы средств защиты информации множества оконечных вычислительных узлов?

Следует отметить, что в последние три года наблюдается постепенный прогресс участников отрасли информационной безопасности в области разработок в этом направлении.

Исторически, первым реальным примером использования преимуществ cloud computing — еще до выделения этой технологии в отдельный отралевой сегмент — стало предоставление услуг аутсорсинга информационной безопасности для корпоративных клиентов. Один из пионеров этого движения — «Лаборатория Касперского», чья услуга Hosted Security Services пользуется популярностью как в России, так и за рубежом. В качестве недавнего примера следует отметить анонс в октябре 2008 года трехлетнего плана компании Symantec по предоставлению всех продуктов информационной безопасности в виде услуг SaaS.

Следующим значительным шагом в отрасли информационной безопасности стало использование высокого уровня взаимосвязанности сред cloud computing для ускорения процессов сбора и проверки сигнатур вредоносных программ. В 2008 году были введены в эксплуатацию системы Smart Protection Network от компании Trend Micro и Artemis от McAfee. В упрощенном виде идея работы этих систем состоит в следующем. Исполнительные агенты на компьютерах не ждут обновления базы сигнатур с сервера, а по каждому подозрительному объекту считают хеш-сумму и отсылают ее в «вычислительную сеть» производителя, после чего эти хэш-суммы в онлайн-режиме сравниваются со всеми имеющимися в облаке сигнатурами, и результат возвращается агенту. В итоге как скорость выявления сигнатур вредоносных кодов, так и оперативность реагирования на них возросли на порядок — причем без увеличения вычислительной нагрузки на защищаемые компьютеры.

Наконец, самой современной тенденцией применения cloud computing в отрасли информационной безопасности стало использование инфраструктур «вычислительная платформа как услуга» (Platform-as-a-Service, или PaaS) в качестве платформ, на которые продавцы программных средств защиты информации переносят свои продукты и предоставляют клиентам доступ к ним как к услугам. Иначе говоря, они используют платформы PaaS для создания собственных услуг аутсорсинга информационной безопасности и предоставления их в виде Software-as-a-Service. В конечном итоге это выгодно пользователям, поскольку состав провайдеров услуг информационной безопасности не ограничивается только крупнейшими игроками типа Symantec, McAfee и Trend Micro, а появляется выбор между множеством услуг мелких субпровайдеров. Примером такой трансформации продукта в услугу информационной безопасности служит перенос компанией FullArmor своей программы PolicyPortal на платформу Windows Azure, в результате чего этот продукт стал доступен для клиентов FullArmor непосредственно через Internet как экономичная услуга централизованного управления политиками информационной безопасности и настройки конечных клиентских систем.

Очевидно, что не каждый продукт информационной безопасности рационально использовать в виде отдельной услуги. Тем не менее, если продукт разработан правильно, он может оказаться весьма полезным как один из компонентов функционально полного набора интегрированных служб аутсорсинга информационной безопасности. Меняются в этом отношении популярные российские программные средства защиты информации. Например, немецкий провайдер аутсорсинга информационной безопасности Logica Managed Services Deutschland в качестве одного из компонентов своих услуг по информационной защите компьютеров клиентов использует программный комплекс DeviceLock производства компании «Смарт Лайн Инк» (DeviceLock — это система централизованного контроля доступа пользователей к периферийным устройствам и портам ввода/вывода персональных компьютеров и серверов под управлением Microsoft Windows).

Алексей Лесных (alexei@devicelock.com) — менеджер по развитию бизнеса ЗАО «Смарт Лайн Инк»

Поделитесь материалом с коллегами и друзьями

Купить номер с этой статьей в PDF