`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Мирослав Мищенко

Стратегия безопасности динамического облака

+22
голоса

Согласно недавнему опросу IHS Markit*, 74% организаций из тех, что переместили приложение в публичное облако, впоследствии решили перенести его обратно в свою локальную или частную облачную инфраструктуру.

Конечно, это не означает, что они полностью отметили свои облачные развертывания. Но это тенденция, о которой мало кто говорит. Оказывается, облачная история далека от завершения. Например, почти половина респондентов отметили, что они перенесли облачные развертывания обратно в свою инфраструктуру в рамках «запланированного временного» развертывания для поддержки перехода ИТ, такого как слияние или приобретение.

Однако самой большой проблемой остается безопасность. В рамках исследования «2018 Cloud Computing Survey», проведенного IDG в 2018 году, респонденты заявили, что планируют перевести половину своих приложений, установленных в публичном облаке, в частную облачную или не облачную среду в течение следующих двух лет, главным образом из-за проблем безопасности.

Даже тем организациям, которые используют единую облачную инфраструктуру, все равно приходится выбирать, развертывать, настраивать и управлять своими системами безопасности, а неправильно настроенный облачный брандмауэр так же уязвим, как и физический. Большинство ИТ-специалистов, занимающихся вопросами безопасности, не имеют большого опыта работы с облаком. И организации, безусловно, не имеют ресурсов, необходимых для одновременного управления безопасностью нескольких различных сред. Кратко рассмотрим некоторые из сдерживающих факторов:

  • Частное облако. В среднем организации имеют три разных частных облачных среды. Это означает, что три разных гипервизора, три разные инфраструктуры и три разных набора ресурсов — каждый со своими уникальными профилями безопасности — должны быть защищены.

  • Публичное облако. Эти же организации также имеют от двух до трех различных публичных облачных сред, функционирующих как платформа или инфраструктура. Подобно частным облакам, эти среды часто имеют разные протоколы, функции и возможности, которые делают их подходящими для одних сетевых функций, а не для других.

  • SaaS. Средний сотрудник использует по меньшей мере восемь различных приложений, причем компании с числом сотрудников от 500 до 1000 используют более 150 различных приложений, а организации со штатом более 1000 используют свыше 200. Даже самая маленькая организация с персоналом от 1 до 50 человек, использует 40 различных облачных приложений. Эти данные опубликованы в отчете Blissfully "2019 Annual SaaS Trends Report"

  • Теневое ИТ.  Согласно недавнему исследованию Oracle и KPMG, 93% респондентов в одном из опросов заявили, что им регулярно приходится иметь дело с Shadow IT — использованием несанкционированных облачных сервисов и приложений — при этом половина утверждают, что пробелы в контроле безопасности и неправильные конфигурации приводят к утечкам данных и мошенничеству. По оценкам Gartner, Shadow IT составляет от 30 до 40% расходов на ИТ на крупных предприятиях.

Обеспечение безопасности каждого из этих облачных экземпляров является сложной задачей, особенно для организаций с ограниченным ИТ-персоналом или тех, кто испытывает головную боль от нынешнего разрыва в навыках кибербезопасности. Но это самая легкая из проблем. Хитрость в том, что облачные среды очень эластичны и постоянно развиваются, поэтому стратегии и решения безопасности должны быть в состоянии адаптироваться к этим изменениям.

Сложность обеспечения безопасности гибридного облака обусловлена тем, что все эти проблемы усугубляются гибридной облачной средой, особенно той, которая объединяет физическую сеть с частными и общедоступными облачными средами. Управление текучестью между частным и общедоступным облаком и обеспечение их безопасности — не просто трудная задача. Обеспечение согласованной безопасности приложений, рабочих нагрузок и других ресурсов, которые перемещаются между различными облачными средами, влечет за собой практически невозможный уровень сложности, когда нет правильных стратегий и инструментов.

Любой, кто хочет поддерживать безопасную гибридную облачную среду, должен иметь основную стратегию безопасности и желаемое определение операционной модели. Перед развертыванием одного устройства или использованием одного приложения организациям необходим план, позволяющий им масштабировать свою сетевую поверхность — и связанную с ней поверхность атаки — по существу, используя те же ресурсы, которые были у них до того, как они начали.

Для начала, вот четыре критических концепции, которые необходимо понять, прежде чем такой план может быть разработан.

  1. Не все инструменты облачной безопасности одинаковы. Решения облачной безопасности бывают двух видов. Целевые встроенные решения безопасности, которые работают поверх облачной инфраструктуры, и нативные облачные решения, которые воспринимаются как часть инфраструктуры облачных сервисов только потому, что ими управляет поставщик. Однако предпочтительным подходом является сочетание специально созданных инструментов безопасности и использования облачных сервисов собственной безопасности, которые последовательно управляются.

  2. Вам нужен правильный инструмент для работы. Облачные среды являются сложными и требуют различных видов решений безопасности. Например, для быстрой разработки приложений требуются инструменты безопасности, которые можно интегрировать в код или загрузить в контейнер, а затем связать в цепочку элементов приложения. Для облачных инфраструктур требуются NGFW, брандмауэры веб-приложений, системы IPS и передовые решения для защиты от угроз. Для приложений SaaS требуются такие вещи, как CASB, песочница и другие службы безопасности приложений, чтобы обеспечить контроль доступа к приложениям и данным.

  3. Средства безопасности должны быть в состоянии видеть и обмениваться информацией между развертываниями. Снижение сложности требует снижения затрат на ИТ, необходимых для развертывания, настройки, обновления и координации высокораспределенной системы безопасности.

  4. Большое значение имеет централизованный контроль. В конечном счете, эти инструменты безопасности будут работать без значительного увеличения затрат на ИТ, если они связаны друг с другом через интерфейс управления и оркестровки с единой панелью управления — будь то одно устройство или интегрированный SOC — для обеспечения детальной визуализации и согласованного контроля во всей распределенной сети.

Подводя итоги, можно сказать, что в обозримом будущем облачные развертывания, скорее всего, останутся в движении, в то время как организации определяют лучшее место для хранения данных, приложений и других цифровых ресурсов. Тем временем ИТ-лидерам необходимо создать систему безопасности, которая будет направлять принятие и развертывание новых облачных сервисов, чтобы цифровая трансформация не привела к тому, что ваша компания стала жертвой некоторых современных и высокоорганизованных организаций, занимающихся киберпреступностью.

---------

* - данное исследование IHS Markit было проспонсировано компанией Fortinet


Вы можете подписаться на наш Telegram-канал для получения наиболее интересной информации

+22
голоса

Напечатать Отправить другу

Читайте также

 
 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT