5 причин не переживать за безопасность облаков
8 июня, 2022 по
5 причин не переживать за безопасность облаков
Кот ИБ
| Комментариев пока нет

В ситуации, когда железо существенно выросло в цене или стало недоступным, использование облачных сервисов кажется еще более привлекательным. При этом вопросы безопасности так и остаются на повестке.

Какие опасения вызывает у заказчиков использование облачных сервисов?

Следует разделять понятия облака и просто ЦОД, пользователей как частных лиц и корпоративных заказчиков. С точки зрения использования облачных сервисов корпоративными пользователями и у облака, и у on premise есть свои плюсы и свои минусы, важно адекватно оценить их и использовать облако «правильно». Оптимальным вариантом являются гибридные решения: свой ЦОД и облако, каждое со своими преимуществами.

Плюсы использования облаков:
  • снижение нагрузки на специалистов компании, которые могут сосредоточиться на управлении виртуальной инфраструктурой;

  • не надо думать о железе и его поддержке – переход в виртуальную инфраструктуру снимает эти проблемы с заказчика;

  • ускорение развертывания сред: виртуализация делает эти процессы более быстрыми и гибкими;

  • удобство использования: готовые сервисы не требуют настройки и доступ к ним можно получит или прекратить в течение нескольких минут.

Почему же не все заказчики переходят на облачные сервисы?
  • Опасения за безопасность. К примеру, к хранящимся в облаке данным имеют доступ посторонние лица и сервисы;

  • Наличие уже имеющегося оборудования, которое работает и к которому привыкли специалисты. Переход сложен, инвестиции в оборудование уже сделаны и должны быть покрыты.

  • Стоимость. Полноценное облако – это достаточно дорого. Затраты меняют структуру, но они не становятся меньше.

  • Сложность миграции имеющейся инфраструктуры. Миграция в облако относительно несложна, только если гипервизор совпадает. Как правило, требуются серьезные изменения в архитектуре взаимодействия компонентов и сети.

  • В случае блокировки провайдера услуг возможна потеря доступа к почте и данным (включая прерывание бизнес-процессов)

Полагаться полностью на одного поставщика услуг, включая облачного провайдера – это всегда повышенный риск, в том числе риск информационной безопасности. Принимая этот риск, компания должны быть готова к сценарию, когда он реализуется. Всегда должны быть резервные планы, резервные копии, резервные сервисы. Их целесообразность рассчитывается исходя из времени возможного простоя и связанных с ним потерь.

Следует разделять провайдеров облачных сервисом по целевым сегментам потребителей и типу предоставляемых услуг. К примеру, SberCloud, МТС Cloud, Ростелеком – это облачные сервисы, нацеленные на крупных заказчиков. Они предоставляют профессиональную инфраструктуру, вроде VMware и VDI. Google, Yandex нацелены на малый и средний бизнес и предоставляют в основном услуги SaaS.

С точки зрения безопасности облаков, надо понимать, что есть безопасность самого ЦОД, а есть безопасность данных в нем. По договору пользования сервисом провайдер обычно имеет к ним доступ и как-то их обрабатывает, например, занимаясь лингвистическим анализом и обучением ИИ-моделей. Например, в политике конфиденциальности Microsoft указано, что «…мы будем получать, сохранять, передавать, раскрывать или хранить ваши персональные данные, включая личное содержимое, например, содержимом электронной почты на странице outlook.com или файлы, которые находятся в личных папках на службе Onedrive …».

В случае IaaS ситуация намного лучше: утечка возможна, только если специалист, занимающийся обслуживанием и имеющий доступ, намеренно в нарушение всех инструкций получит доступ к образу виртуальной машины и будет его исследовать. Утечки для компаний, специализирующихся на таких сервисах – непозволительный репутационный риск.

Google и Yandex (и прочие SaaS – сервисы), как правило, продают контекстную рекламу, и для ее настройки они анализируют данные клиентов: документы, почту. Использование SaaS в облаке – это вопрос доверия. Если мы компании доверяем, то мы отдаем ей свои данные и готовы к тому что она будет их как-то использовать.

Предпочтительным вариантом являются гибридные решения: использование одновременно своего ЦОД и облачных сервисов с тщательным планированием, какие функции и преимущества каждого из вариантов необходимо задействовать, исходя из оцениваемого риска. Иногда компании опаснее уничтожение данных, чем их утечка. Все зависит от модели угроз конкретной компании, информационных потоков и оцениваемых рисков.

Некоторую проблему представляет явление, связанное с цифровизацией всех процессов: из-за удобства облачных сервисов имеется тенденция недооценки риска, вызванного использованием облачных сервисов. Предоставляя услуги, особенно бесплатные, провайдер что-то берет взамен, и часто это именно данные пользователей.

Есть 3 основных направления в обеспечении безопасности облачного сервиса: защита инфраструктуры, защита конечного пользователя, защита данных. Что можно сделать со стороны провайдера, чтобы защитить данные? В первую очередь - обеспечить шифрование точка-точка для защиты передачи данных от заказчика до своего сервиса и обеспечить шифрование самих данных. Здесь есть тоже нюансы: при предоставлении неисключительной лицензии пользователь оказывает услугу «сам себе» и может использовать любые алгоритмы и типы шифрования, но если предоставляется сервис, то к предоставлению услуги шифрования применяются дополнительные требования, включая наличие лицензии у поставщика услуг и применение только определенных алгоритмов.

Как нивелировать риски по вине самих пользователей?

Вопрос ответственности очень тонкий, и у облачных провайдеров эти пункты закреплены в договорах. Для облачных провайдеров это репутационные риски, и они эти вопросы прорабатывают очень осторожно: качество паролей, сроки их действия, безопасность клиентских учетных данных – ответственность за это они стараются с себя максимально снять.

Как правило, обеспечение безопасности на прикладном уровне является ответственностью пользователя (заказчика), на системном уровне и гипервизоре это находится в области полномочий провайдера.

Со стороны заказчика вопросы безопасности конечного пользователя – это вопросы классической ИБ: контроль доступа, разделение полномочий, парольная политика и прочие меры информационной безопасности, применяемые в своей инфраструктуре.

Резюмируя сказанное, можно отметить те факторы, которые позволят «не переживать за безопасность облаков»:

  • Крупным провайдерам нет смысла «ковыряться» в данных конечных пользователей, они сами следят за безопасностью своей инфраструктуры и очень трепетно относятся к тому, чтобы с их стороны никаких утечек данных не произошло.

  • Многие провайдеры предоставляют под ключ и anti-DDoS и WAF сервисы, этим можно и нужно пользоваться для защиты своей гибридной инфраструктуры и данных.

  • Защищенное решение в облаке можно построить, если качественно подобрать архитектуру и рассчитать (и принять) связанные с этим риски. Обязательными условиями является шифрование данных, наличие резервных копий на других площадках, наличие альтернативных поставщиков услуг на случай отказа.

  • Использование облака не отменяет необходимости обеспечивать безопасность конечных пользователей. Провайдер за это как правило не отвечает.

  • Шифрование канала передачи данных от заказчика до провайдера является обязательной мерой безопасности.

Смотрите запись эфира и подписывайтесь на наш канал Полосатый ИНФОБЕЗ

 
 

5 причин не переживать за безопасность облаков
Кот ИБ 8 июня 2022 г.
Поделиться этой записью
Войти оставить комментарий