Тема безпеки ІТ-інфраструктури наразі актуальна як ніколи. Компанії можуть бути атакованими з різних причин: зовнішні загрози, недобросовісні конкуренти або інші зацікавлені особи, хакери-аматори. Але в будь-якому випадку наслідки можуть бути сумними. Тому бізнесу важливо пам’ятати про потенційні загрози для своїх ІТ-систем та застосовувати послідовний підхід до організації цифрового захисту.
Інфраструктура хмарних обчислень включає безліч компонентів на кількох рівнях – фізичні сервери, мережі, системи віртуалізації, сховища, бази даних, програми тощо. Щоб повністю убезпечити свою інфраструктуру, компанії необхідно забезпечити захист кожної її складової.
Захист інформації на сервері
Хоча основа хмарної інфраструктури – віртуалізація, безпека фізичних серверів є дуже важливою. Йдеться не тільки про те, щоб розмістити їх на майданчику, що добре охороняється. Потрібно також забезпечити контроль над вхідними та вихідними з’єднаннями та налаштувати підключення серверів лише до певних діапазонів IP-адрес.
Фахівці Colobridge також наголошують на тому, що обмін даними повинен відбуватися по зашифрованих і добре захищених каналах (наприклад, VPN), щоб уникнути потенційних атак Man-in-the-middle. Не можна використовувати вразливі протоколи, такі як Telnet, FTP, HTTP. Їх можуть замінити безпечні аналоги – SSH, SFTP (Secure FTP), HTTPS.
Крім того, рекомендується використовувати двофакторну аутентифікацію.
Захист мережевих з’єднань
Аби мережа не стала вразливим місцем у хмарній інфраструктурі, рекомендується дотримуватися кількох перевірених правил.
Захист гіпервізора
Компрометація гіпервізора (гіперджекінг) дозволяє зловмиснику отримати доступ до всіх хостів та віртуальних машин компанії. Комп’ютери, де працюють гіпервізори, мають бути добре ізольовані від загальних мереж.
Доступ до гіпервізору потрібно ретельно контролювати, мінімізуючи привілеї для всіх користувачів, які не є адміністраторами. Особливу увагу варто приділити машинам, на яких запущений монітор VM і ПЗ для управління віртуалізацією, таке як VMware vSphere. Засоби для розгортання та тестування нового гіпервізора теж необхідно зробити безпечними.
Захист хмарного сховища
У хмарних системах сховища є віртуалізованими пулами зберігання. Для них діють такі правила захисту.
Загальні загрози
Окрім уразливостей компонентів, хмарна інфраструктура для бізнесу може піддаватися загрозам, які залишаються спільними для всього цифрового простору.
Критоджекінг
Критоджекінг – це досить нова форма кібератаки. Зловмисники можуть отримати доступ до хмарних систем і використовувати їх обчислювальну потужність для майнінгу. Криптоджекінг виявити складно. Коли хакери використовують ресурси вашої хмарної системи, робота сервісів може сповільнюватися, і здається, що це відбувається через погане підключення до Інтернету або відсутність необхідних оновлень. Реальна ж причина проблеми стає зрозумілою пізніше.
Витік даних
Можливо, найбільш поширеною загрозою для хмарних обчислень є саме витік даних. Кіберзлочинці можуть отримати несанкціонований доступ до хмарної мережі або використовувати програми для перегляду, копіювання та передачі даних стороннім особам. Втрата інформації може призвести до порушення GDPR та великих штрафів для бізнесу, а водночас до репутаційної шкоди та втрати довіри клієнтів.
Відмова в обслуговуванні
Одна з найбільш руйнівних для бізнесу – DDoS-атака, яка може надовго зробити послуги компанії недоступними для клієнтів. Кіберзлочинці «забивають» систему дуже великим обсягом трафіку, з яким сервери не в змозі впоратися. Система йде або у відмову, або корисний трафік просто не може «достукатися» до сервера через перевантажені канали.
Злом акаунтів
Можливо, найбільшою загрозою для бізнесу є проблема злому облікових записів. Зловмисники можуть використовувати такі методи, як брутфорс та фішингові електронні листи, щоб отримати доступ до ключових облікових записів компанії.
Ризикові програми
Іноді власна ІТ-система може бути безпечна, а безпосередню загрозу становлять зовнішні додатки, які активно використовуються співробітниками. Працівники компанії повинні обережно підходити до встановлення необхідних для роботи програм. Своєю чергою, ІТ-фахівцям необхідно стежити за тим, щоб ПЗ регулярно оновлювалося, а на робочі комп’ютери встановлювалися всі необхідні патчі.
Висновок
Виклики, пов’язані з безпекою, при використанні хмарної інфраструктури складні, але переборні. Щоб з ними впоратися, компаніям слід виробити єдину стратегію безпеки, грамотно вибудувати процеси, що забезпечують захист усіх компонентів системи, включаючи реагування на інциденти. Важливо вибрати надійного хмарного провайдера, тоді кілька рівнів захисту, наприклад, захист мережі, серверів та гіпервізора, буде його зоною відповідальності, а ІТ-команда зможе звузити пул своїх завдань та сконцентруватися на безпеці сервісів та додатків, що використовуються компанією у хмарі.