Безопасная среда::БИТ 07.2012
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
апрель    2024
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

показать все 

Новости партнеров

22.04.2024

Сообщество цифровых управленцев «я-ИТ-ы» проводит ЗАКРЫТУЮ встречу в рамках выставки «Связь-2024»!

Читать далее 

18.04.2024

Ассоциация разработчиков «Отечественный софт» отметила 15-летие

Читать далее 

17.04.2024

РДТЕХ представил Технологическую карту российского ПО 2023

Читать далее 

16.04.2024

RAMAX Group получила партнерский статус уровня Gold по продукту Tarantool

Читать далее 

показать все 

Статьи

18.04.2024

5 способов повысить безопасность электронной подписи

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

18.04.2024

Неочевидный САПР: выход ПО за рамки конструкторской деятельности

Читать далее 

18.04.2024

Скоро некому будет делать сайты и заниматься версткой

Читать далее 

18.04.2024

Цифровая трансформация в энергетике: как запустить проект с максимальным финансовым эффектом?

Читать далее 

05.04.2024

Мотивируй, не то проиграешь!

Читать далее 

22.03.2024

В 2024 году в России и мире вырастут объемы применения AR/VR 

Читать далее 

25.02.2024

Цифровые технологии: надежды и риски

Читать далее 

05.02.2024

Будут ли востребованы услуги технической поддержки софта Oracle в России в ближайшие годы?  

Читать далее 

31.01.2024

Здания с признаками интеллекта. Как Сергей Провалихин автоматизирует дома и производства

Читать далее 

показать все 

Безопасная среда

Главная / Архив номеров / 2012 / Выпуск №2 (20) / Безопасная среда

Рубрика: Тема номера /  Облачные вычисления и виртуализация


Сергей Яремчукфрилансер. Автор более 800 статей и шести книг. С «СА» с первого номера. Интересы: сетевые технологии, защита информации, свободные ОС

Безопасная среда

Облачные технологии все больше привлекают специалистов, но их развитие сдерживает несколько важных вопросов, один из которых – безопасность. Непонятно, как защищать свои данные

Рынок облачных продуктов стремительно растет. Так, по данным IDC, на облака в 2015-м компании потратят 72,9 млрд. Уже через три года на построение или использование облачных сервисов организации будут отдавать каждый седьмой доллар из средств, инвестированных в ИТ, за счет, естественно, доли классических систем.

Простота доступа к данным, хорошая масштабируемость, легкость в подключении и развертывании новых приложений, максимальное использование ресурсов, все это приводит к тому, что виртуальные сервисы завоевывают популярность. В необлачном варианте до 70% средств используется на поддержание существующей инфраструктуры. Теперь же организация арендует ресурс и работает, если возможностей станет недостаточно, их легко можно увеличить. Аналогично просто отказаться от какого-либо сервиса, если необходимость в нем отпала или он уже не подходит.

Половина специалистов считает, что облачные технологии в будущем станут основой ИТ-структуры компании. Однако другая половина обеспокоена вопросами безопасной эксплуатации подобных сервисов, потерей контроля и невозможностью использования привычных инструментов. Согласно опросу, проведенному компанией Symantec, о виртуализации и переходе в облака в 2011 году [1] 44% руководители опасаются перемещать критически важные для бизнеса приложения в облачные среды, причем 76% из них считают вопрос безопасности основной проблемой. Ведь если хакеру все же удастся взломать защиту облачной среды, объемы потерянных данных будут во много раз больше, нежели в результате взлома отдельного компьютера или локальной сети.

Проблема тут скорее в привычке. Например, облачные среды для хранения информации активно используют правительственные и военные организации многих стран, в том числе министерство обороны США, NASA, ЦРУ, ФБР и другие. Вряд ли у них заниженные требования к безопасности.

Сама идея размещения приложений и данных на внешних ресурсах показывает, что задача обеспечения безопасности имеет совсем другие корни, а поэтому решать ее нужно несколько иначе, с помощью других инструментов.

При этом к классическим и типичным для виртуализации проблемам добавились свои, главная из которых кроется в самом принципе организации данных. Угрозы можно разделить на две категории:

  • внутренние – которые исходят от администраторов сервиса и становятся возможными из-за просчетов в построении системы управления и аудита;
  • внешние – исходящие из глобальной сети и от других клиентов облака.

Практически все аспекты безопасности с появлением облака требуют пересмотра, но сказать, что они уникальны, тоже нельзя. Просто требуется несколько иной подход при решении старых проблем. Учитывая, что вариантов облаков сегодня существует много, а сама проблема изучена далеко не полностью, универсального совета, как и решения, никто не дает. К тому же нет пока многолетних наработок. Наверное, поэтому в отличие от классических систем обеспечения безопасности, где в ближайшее время вряд ли стоит ожидать чего-либо интересного, рынок решений для защиты виртуализации только набирает обороты. Поэтому каждый разработчик ПО видит и соответственно решает проблему по-своему. А любые и особенно новые продукты на рынке требуют некоторой обкатки в реальных условиях, прежде чем они будут максимально удовлетворять пользователя по своей надежности и функциональности.

Помимо разработки стандартов, основные исследования ведутся по нескольким направлениям: обеспечение защиты ЦОД, сетевых подключений и самих устройств, работающих с cloud-сервисами.

Под термином «облачная безопасность» подразумевается два абсолютно разных направления. Первое – это обеспечение безопасности приложений и данных в облаке. Второе – концепция безопасности как услуги (Security-as-a-Service), в которой классические системы защиты реализованы в виде облачных сервисов (антивирус, защита веб или email, honeypot и другие). Направление Security-as-a-Service сегодня активно развивается и по-своему интересно, но в статье поговорим об обеспечении безопасности cloud.

Проблемы аутентификации пользователя

Ранее серверы размещались во внутренней защищенной сети, администратор самостоятельно подбирал и настраивал приложение, организовывал все сопутствующие вопросы, в том числе защиту и мероприятия по резервному копированию, беспокоясь о сохранности и доступности данных. Традиционная модель защиты компьютера или сети огораживала их стеной из антивируса, брандмауэра, IDS/IPS, DLP, контролировался внутренний трафик, системы контроля доступа. Серверы, к которым требовался доступ извне, выносились в DMZ, для отдельных пользователей настраивался VPN. Построенная стена была, по сути, статичной, настроив все правила один раз, оставалось только контролировать события.

Опыт компаний
Защита – Zecurion DLP
В России некоторые облачные сервисы, действительно, пользуются спросом, но, в большинстве своем подобные сервисы не затрагивают критичные для бизнеса компаний процессы. Широкому развитию облачных сервисов в корпоративной среде поспособствует снижение рисков утечки данных. Можно выделить две проблемы: безопасность передачи информации в облако и безопасность обрабатываемой в облаке информации.

Что касается первой проблемы, она может быть решена, в том числе и внешними средствами. К примеру, Zecurion DLP позволяет контролировать каналы передачи данных и некоторые облачные сервисы. Это поможет предотвратить несанкционированную передачу конфиденциальной информации. В то же время безопасность данных внутри облака целиком лежит на провайдере услуги, и никакими внешними средствами не может быть эффективно решена.

В силу специфики нашего бизнеса использование облачных сервисов в компании весьма ограничено. Пока провайдеры облачных сервисов не предоставят клиентам документированных гарантий безопасности данных или адекватного возмещения ущерба в случае утечки, их распространенность среди корпоративных заказчиков в России будет весьма ограниченной.
Владимир Ульянов,
руководитель аналитического центра, компания Zecurion

Появление облачных сервисов полностью меняет саму структуру сети. Пользователю может потребоваться подключение к данным или приложению с любой точки, где есть Интернет, а серверы, находящиеся в облаке, в один миг переносятся в другой дата-центр. Претерпело изменения и само понятие рабочего места. Вместо стационарного ПК с четко определенным набором ПО и местоположением (IP) пользователь может подключаться к виртуальному, реализованному посредством IaaS, причем используя самые разные устройства (планшетый ПК, смарфон, тонкий клиент и т.п.).

Виртуальный ПК не выглядит единым целым, образы и приложения (также виртуальные, вроде App-V) подгружаются с разных источников. Теперь четкого периметра нет, некоторые вопросы безопасности недоступны и отданы провайдеру услуг, и как у него все организовано, приходится только догадываться. Аутентификационные данные и информация, передаваемые по сетям общего пользования, легко перехватить.

Правила доступа теперь нельзя привязать к физической топологии, например, к IP-адресам пользователей и сервисов. Поэтому безопасная аутентификация, разграничение полномочий (separation of duties) и аудит всех событий очень важны, ведь, кроме прямого вредительства, может быть и кража данных. В идеале администратор только управляет сервером, данные находятся в введении организации, и за всем этим следит служба безопасности.

Компании уже представили свои продукты и технологии, которые позволяют решить эту проблему. Например, VMware vSphere предлагает эффективные инструменты администрирования, максимально стандартизирующие и автоматизирующие основные операции (а за счет этого уменьшаются ошибки управления), средства аутентификации и ролевую модель доступа, позволяющую тонко назначить права.

Если их не хватает, то можно обратиться к специализированному решению для защиты виртуальной инфраструктуры VMware vSphere – vGate R2 [2]. В нем реализованы усиленная аутентификация администраторов, автоматическая конфигурация безопасности и проверка целостности настроек, мандатная модель управления доступом (каждый может управлять строго своими VM), защита средств управления, правила разграничения доступа (на основе ACL и портов), контроль целостности VM, расширенный аудит событий и мониторинг. В vGate R2 выделены две роли, имеющие свои функции и возможности: администратор виртуальной инфраструктуры (АВИ) и администратор информационной безопасности (АИБ). Продукт имеет сертификат ФСТЭК, позволяющий его применять в защищенных системах.

Но администраторы – это только часть проблемы. Если к облачному сервису будут обращаться много сотрудников, встанет вопрос синхронизации базы учетных записей, иначе администрирование усложняется, появляется вероятность ошибок, а значит, и потенциальных проблем. Решить их можно с помощью инструментов вроде NetIQ Cloud Security Service (ранее принадлежала Novell), который позволяет управлять учетными данными предприятия с одной точки, реплицируя все изменения в аккаунтах в облако, гарантируя единую базу и единый вход (SSO). Для этого NCSS интегрируется со службой аутентификации предприятия (например, Active Direcory), пользователь, который хочет получить данные с SaaS/PaaS/IaaS, регистрируется обычным образом, а NCSS генерирует тикет, соответствующий требованиям поставщика услуг. Продукт интегрируется с другими решениями вроде Identity Manager и Access Manager, которые расширяют его возможности.

Обнаружение вредного трафика

Размещение сервиса у провайдера усложняет задачу по отслеживанию трафика между приложениями и VM, проходящим внутри виртуального облака, и обращение к сервису клиентов (т.н. Communication Blind Spots). То есть там, где раньше выручали брандмауэр и сетевая IDS/IPS, сегодня пусто. В пределах хоста могут работать несколько VM с одинаковыми настройками. Хакер, найдя уязвимость в одной системе, с легкостью получает доступ и к остальным. Отсутствие контроля трафика может привести к утечке данных, заражению вирусами и прочим проблемам.

Активация брандмауэра на каждом узле неудобна, ведь VM должны активно взаимодействовать между собой, да и периметра нет. Возможен вариант размещения всех VM, принадлежащих одному владельцу, на одном физическом сервере, но такой шаг снижает эффективность использования ресурсов сервера, и провайдеры редко на него идут. Здесь чаще задействуются виртуальные коммутаторы и брандмауэры, предоставляемые гипервизором, позволяющие изолировать трафик разных клиентов. Использовать антивирус на каждой VM также не выход, так как это нагрузит систему (т.н. resource contention), наиболее удобно интегрировать систему безопасности с гипервизором или управлять работой антивируса на VM централизовано.

Многие разработчики антивирусных систем предложили свои версии продуктов для защиты виртуальных сред. Например, Kaspersky Security для виртуальных сред не требует установки антивирусного агента на каждую ВМ, что способствует более высокой производительности и плотности ВМ на хост-сервере.

Есть и специализированные решения. Так, «5nine Антивирус и Virtual Firewall для Hyper-V» [3] дает возможность контролировать, блокировать и управлять сетевым трафиком между VM, детектировать атаки, сканировать системы, а также производить аудит, мониторинг и прочие мероприятия по усилению безопасности.

Опыт компаний
Выбираем Google Apps
Cloud – сейчас заезженный модный термин, часто под ним подразумевают обычные решения класса SaaS, которые был задолго до этого. Мы используем Google Apps – но это типичное SaaS-приложение, если считать это облачным продуктом, то получается что используем.

Преимущества облака в том, что  можно сконцентрироваться на своей задаче - максимально используя готовую инфраструктуру (IaaS), платформу (PaaS)либо приложение (SaaS). Например, когда-то у нас стоял собственный Lotus Notes для почты и календаря, его приходилось администрировать, держать сервер, следить, что бы в офисе всегда был интернет - использование Google Apps позволило просто получить почту, календарь и прочее, не задумываясь над тем, как и где это работает. Плюс преимущество - автоматическое расширение под нагрузку.

Полагаю, что рано или поздно весь мелкий бизнес (а может быть, и средний, и крупный) перейдет на использование решений класса SaaS. Производителям ПО надо больше думать не о поставке «коробки», а о предоставлении своих приложений через SaaS.
Алексей Какунин,
генеральный директор, компания ЕМДЕВ

Или Trend Micro Deep Security – комплексная система защиты физических и виртуальных сред, работающая как с установкой агентов, так и без них, и позволяющая реализовывать гибкие политики.

В VMware vSphere 5 появилась поддержка Netflow v5, позволяющая просматривать и анализировать трафик между виртуальными машинами, запущенными на одной или разных хостах. Много изменений в реализации сети в Hyper-V. Например, коммутатор Hyper-V Extensible Switch обеспечивает применение политик в области безопасности, защите от некоторых атак изоляции и уровней обслуживания. Его открытая архитектура дает возможность сторонним разработчикам создавать средства контроля трафика, фильтры брандмауэра, средства переадресации. Виртуализация сети позволяет разграничить трафик без применения VLAN.

Но здесь есть еще одна проблема – Instant-On – спящие виртуальные машины и шаблоны. Через некоторый период времени их установки уже могут не соответствовать конфигурации безопасности, и после включения VM или создании новой VM из такого шаблона они уже будут иметь уязвимости. Системы обновлений вроде WSUS умеют работать только с запущенными машинами, поэтому нужны специализированные инструменты. Проблема известна давно, и производители уже выпустили свои решения: Microsoft Offline Virtual Machine Servicing Tool, System Center Virtual Machine Manager 2012, VMware Update Manager. Все они умеют обновлять остановленные и спящие VM и шаблоны на хостах Hyper-V.

Не забываем и о классических проблемах доступа к удаленным серверам: DDoS-атаки, пропадание канала, недостаточная пропускная способность – все это может и будет влиять на стабильность услуг.

Hyperjacking – новая угроза

Наличие дополнительных сервисов, например, слой виртуализации, которые могут иметь уязвимости или быть попросту неправильно настроенными, также создают достаточно проблем. Гипервизор и прочие компоненты также могут подвергнуться атаке, как и прочие компоненты системы. Но теперь в случае успеха злоумышленник получит доступ к гораздо большему количеству данных. Доступ к гипервизору позволяет контролировать все системы, работающие в виртуальных машинах, обходя многочисленные системные защиты.

Одна из специфических атак, получившая название «hyperjacking», означает захват гипервизоров – вариантов, как это произвести, много. Наиболее перспективным считается API, используемое для управления. Производители ПО воспринимают эту атаку вполне серьезно, хотя считают ее больше теоретической. Например, в статье «Облачные вычисления: Вопросы безопасности в виртуальных облаках» декабрьского TechNet за 2011 год [4], так и написано: «…на настоящий момент не задокументировано ни одной атаки на гипервизоры, что говорит о низкой вероятности таких атак».

Это странно хотя бы потому, что в Hyper-V в Windows Server 2008 и R2 была обнаружена ошибка (бюллетень 977894), позволяющая провести DOS-атаку. Кстати, один успешный и весьма поучительный пример такой атаки все же есть (собственно, после него и начали говорить о hyperjacking). В 2009 году, используя уязвимость в гипервизоре HyperVM, хакеры уничтожили более 100 тысяч сайтов хостера LXLabs [5].

Ложный сервис

Никто не мешает злоумышленнику создать ложный облачный сервис, привлечь внимание и иметь доступ ко всей конфиденциальной информации. И такие сервисы, по заверениям разных источников, создаются, правда, действительные примеры, по понятным причинам, никто не приводит. Но хакеры используют возможности облака на все 100%, о чем говорит даже новый термин «Exploits as a Service» (EaaS). Поэтому такую вероятность сбрасывать не нужно, напротив, учитывать при выборе провайдера услуг, доверяя только проверенным.

Но западных специалистов больше волнует другая проблема – «false cloud» или «cloud washing» (иногда пишут слитно cloudwashing), когда провайдер услуг пытается продать в виде облака сервис, который на самом деле не является облачным (по сути, многопользовательский доступ, аутсорсинг и виртуализация). Причем термин «false cloud» менее популярен. Ведь слово «false» можно понимать как ложный, так и как фальшивый/поддельный.

Отличить cloud washing в принципе легко (четкое определение облака дает The NIST Definition of Cloud Computing [6]). Ведь в облаке пользователь платит только за использование ресурсов, а не за время лицензии, имеет большие возможности по управлению, основные операции автоматизированы, достигнут нужный уровень масштабирования. Причем в cloud washing замечены и знаменитые компании, сюда относят Oracle Exalogic Elastic Cloud, HP Cloud System, Oracle Public Cloud и другие.

В будущем ноябре сайт консалтинговой компании Appirio – cloudwashies.com соберет данные от пользователей и 14 декабря определит свой ТОП злостных «мойщиков». Хотя если провайдер полностью устраивает, то, наверное, разницы нет в том, что он «реальный» облачник или «мойщик».

Поэтому не менее важный вопрос – возможная миграция на другую платформу или сервис. Что делать при смене провайдера? Есть ли инструменты миграции? Ведь зависимость от одного поставщика тоже не всех может устроить. И не обязательно это может быть внеплановое повышение цен, не укладывающихся в бюджет, а например, недостаточность каких-либо важных функций или невозможность интеграции с текущей инфраструктурой.

Шифрование данных

Именно риск потерять разом все данные, помноженный на возможность утечки конфиденциальной информации, останавливает многих от использования облачных решений. Пользователь не может на сто процентов быть уверенным в том, что стертая информация уничтожена полностью. Кроме того, могут быть ошибки в администрировании. Данные и образы VM создаются, клонируются, перемещаются между физическими серверами и в случае ошибок могут быть доступны третьим лицам, как это произошло в Amazon Web Services (AWS), когда образы были доступны другим пользователям сервиса. Именно поэтому сегодня в первую очередь популярны частные (Private) или Сommunity облака, полностью или частично подотчетные организации, уровень доверия к которым выше.

Большинство пользователей считает, что канал связи и данные, размещаемые в облаке, лучше шифровать. С обменом данными по сети проблем обычно не бывает, провайдеры в большинстве своем предоставляют доступ по защищенному протоколу HTTPS, администратору клиента остается лишь следить за сертификатами. А вот как контролировать данные в самом облаке, если они находятся в открытом виде, вопрос очень волнующий. Поэтому многие предпочитают поставщика, который обеспечивает шифрование данных, это позволит защитить их от кражи и быть уверенным, что посторонние пользователи не получат к ним доступ.

Хотя шифрование тоже не всегда является панацеей. Примером тому может служить скандал, связанный с Dropbox, произошедший в начале 2011 года, когда выяснилось, что для шифрования всех аккаунтов используется один ключ. Хакеру, чтобы получить доступ ко всем данным, достаточно было получить один ключ.

Кроме того, остаются традиционные атаки и уязвимости, которые могут привести к утечке информации, – XSS, SQL injection, слабые пароли, социальная инженерия и так далее.

Еще одна проблема при шифровании – распределение ключей. Технология должна быть гибкой и не привязана к конкретному провайдеру услуг.

Саме популярное решение, обеспечивающее шифрование данных и управление ключами, – Trend Micro SecureCloud, являющийся удобной надстройкой над FreeOTFE и другими утилитами, в котором используется специальная технология, позволяющая проверять серверы, запрашивающие ключи, контролировать доступ к закрытым данным, удаление информации без возможности восстановления. В случае смены поставщика услуг все данные переносятся без проблем, поддерживаются Amazon EC2, Eucalyptus и vCloud.

Хотя здесь тоже нужно анализировать риски и хранить в облаке менее критичные данные. Например, данные маркетологов, к которым важно просто иметь всегда доступ, их конфиденциальность не так важна.

К тому же именитые игроки на рынке защищены на порядок лучше, чем серверная в небольшой организации, за безопасностью следит целая служба, компания заботится о своем имидже и поэтому проводит весь комплекс мероприятий.

Разграничение ответственности

Задача обеспечения безопасности ложится как на плечи организации, так и провайдера услуг. В итоге организациям приходится полностью доверять поставщику, который не всегда может гарантировать отсутствие неприятностей, о чем и пишет в договоре. Здесь становится важно найти четкую границу ответственности каждого, что зависит от используемой модели.

Например, провайдер IaaS не может отвечать за приложения, устанавливаемые пользователем на VM, а SaaS – за корректность доступа со стороны клиента. Но провайдер в любом случае должен гарантировать бесперебойную работу сервиса и базовую защиту, резервирование, мониторинг систем безопасности, разграничение полномочий и то, что пользовательские данные надежно защищены, не попадут в руки посторонним, в том числе и другим клиентам и сотрудникам провайдера (ведь сисадмин провайдера также может иметь доступ к информации). Последнее отнюдь не редкость даже в случае выбора именитого провайдера.

Хорошо известен случай с инженером Google, который пользовался своими правами администратора, чтобы добывать конфиденциальную информацию о частных лицах. К сожалению, даже в маркетинговых проспектах безопасность стоит едва ли не на последнем месте. Выбрать правильного провайдера в этом случае тяжело. Здесь может помочь сориентироваться наличие сертификатов, данных аудита третьих фирм, да и просто сведений об используемых механизмах защиты.

Для ориентирования лучше всего использовать «Опросник оценки состояния безопасности облачной среды» [7], разработанный некоммерческой организацией Cloud Security Alliance. Рекомендации к облачным провайдерам можно также найти в документах Cloud Computing Information Assurance Framework (ENISA), Security Recommendations for Cloud Computing Providers (BSI), The Cloud Security Alliance Consensus Assessments Initiative (Cloud Security Alliance) и Security Assessment Provider Requirements and Customer Responsibilities (NIST). Перевод некоторых из них можно найти на [7].

***

На самом деле не все так плохо. Объединение физических компонентов в логические и автоматизация функций управления в облачных сервисах позволяют добиться даже большей защищенности, чем традиционная инфраструктура.

  1. 2011 Symantec Virtualization and Evolution to the Cloud Survey – http://goo.gl/hbIYj.
  2. Сайт разработчика vGate R2 – http://www.securitycode.ru.
  3. Сайт разработчика 5nine Антивирус и Virtual Firewall для Hyper-V – http://www.5nine.ru.
  4. Статья «Облачные вычисления: Вопросы безопасности в виртуальных облаках» – http://technet.microsoft.com/ru-ru/magazine/hh641415.aspx.
  5. Web Host Hack Wipes Out Data for 100,000 Sites – http://www.theregister.co.uk/2009/06/08/webhost_attack.
  6. National Institute of Standards and Technology's «Special Publication 800-145, The NIST Definition of Cloud Computing» – http://goo.gl/nVLq7.
  7. Опросник оценки состояния безопасности облачной среды – http://www.risspa.ru/csa.

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №02 (135) 2024г.
Выпуск №02 (135) 2024г. Выпуск №01 (134) 2024г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика