Физическая безопасность облачных сервисов

Безопасность
Когда заходит разговор о информационной безопасности и облачных сервисах, то обычно русло беседы само собой направляется в сторону безопасности подключений, троянцев, систем управления доступом и так далее. Само собой подразумевается что злоумышленник, который захочет получить доступ к данным, будет заниматься своим черным делом с почтительного расстояния, скорее всего, сотен или тысяч километров. В самом деле, не придет же ему в голову просто зайти в дата-центр и украсть диск или считать с него информацию.

Стоп! А почему нет, если таким образом получить доступ к данным будет куда проще? Все меры безопасности, принятые клиентами, в таком случае оказываются бесполезны — только меры физической безопасности доступа к данным в дата-центрах будут иметь значение.

Еще больше ситуация осложняется тем, что по мере того как будет ускоряться переход на облачные платформы, всё большее количество информации будет концентрироваться на все меньшем физическом пространстве, делая дата-центры еще более привлекательной целью для проникновения — можно “накрыть” несколько целей за один заход. Именно поэтому стоит озаботиться вопросом физической безопасности дата-центров провайдера, услугами которого вы собираетесь воспользоваться уже сейчас. Потом может быть уже поздно.

Заставить представителя облачной компании разговориться на столь щекотливую тему — непростая задача, но некоторые данные собрать можно.

Так, Rackspace обозначил некоторые стандартные меры, которые должны предотвратить возможность получения, чужаками или подкупленными сотрудниками, доступа к информации клиентов. Среди таких мер — биометрическая идентификация, смарт-карты, видеонаблюдение, и ежемесячные проверки журналов доступа.

“Не бывает реальной безопасности” и “виртуальной безопасности”, всё это единый комплекс мер предназначенный для уменьшения вероятности несанкционированного доступа к данным и уменьшения нанесенного урона, если такой доступ все же произошел.” — считают в Rackspace.

Я считаю что такой подход является единственно правильным — невозможно разделить безопасность на несколько разделов и считать что если один отвечает исключительно за ПО, а другой за физическую составляющую, то они могут рассматриваться по-отдельности. Если крупные компании и пойдут на риск переноса ценных данных на мощности сторонних компаний, то вопрос доступа к данным сотрудников этих компаний будет наверняка не третьестепенной важности.

Инциденты кражи данных из дата-центров уже были. В частности, всплеск таких случаев наблюдался в 2008 году и послужил важным уроком относительно того, почему эта составляющая защиты данных важна.

Среди жертв той волны краж были такие компании как финансовый холдинг HSBC, хостинговые сервисы Cable & Wireless и другие компании. С тех пор серьёзных инцидентов не было, но угроза осталась.

Инсайдеры также остаются частью этой угрозы. Фундаментальная проблема такая же как и у охранника банка — когда человек отвечает или охраняет что-либо, ценность чего намного выше его заработной платы, риск всегда существует. В информационной области дело также усложняется тем, что в отличие от золота или купюр, информация очень легко хранится и передаётся, а стоимость взятки по сравнению со стоимостью получаемой в результате подкупа информации, а как следствие, и убытки, которые несет компания, сотрудник которой был подкуплен, ничтожна.

Впрочем, если подняться на ступеньку выше, то любые меры безопасности могут быть аннулированы одним ордером на обыск, или даже без обыска, по соображениям “национальной безопасности”. Такие инциденты уже были – в частности сервер был конфискован у Instagram в ходе рейда ФБР, и это еще один из таких случаев когда о случившемся становилось известно, хотя бы постфактум. Когда же дело касается «национальной безопасности», то зачастую провайдеры услуг находятся под соглашением о неразглашении, из-за чего сам факт извлечения данных силовыми структурами остаётся неизвестным.

Компании переводят свою инфраструктуру в облако для того чтобы достичь большей эффективности в управлении своими данными и получения постоянного доступа к ним. Следствием этого является утрата полного контроля над тем, кто получает к ней доступ. Эту проблему и пытаются решить стартапы, например PrivateCore, целью которого является защита данных непосредственно в процессе их обработки на аппаратном обеспечении третьих сторон.

«Провайдеры могут обещать вам безопасность наивысшего уровня, но уловка состоит в том, что проверить их слова невозможно» — утверждает со-основатель и СЕО PrivateCore Одед Горовиц. «Возможно меры, которые принимаются в их дата-центрах ничуть не хуже тех, какие бы приняли вы, но вы не знаете, принимаются ли они на самом деле – вам приходится верить провайдеру на слово. А ведь даже если ваши данные хранятся на серверах зашифрованными и шифруются исключительно на надежных (читай – клиентских) машинах, для их обработки их все равно приходится расшифровывать».

Цель PrivateCore – устранить необходимость в расшифровке данных или по крайней мере выполнение этой операции наиболее безопасным путём.

PrivateCore разработала собственный безопасный гипервизор, который позволяет клиенту управлять защищенными виртуальными машинами, развернутыми на публичной инфраструктуре, используя технологию Intel TXT (Trusted Execution Technology, технология доверенного выполнения).

Безопасность обеспечивается путем шифрования всех данных в памяти физической машины, что оставляет очень маленькую сигнатуру для атакующего. Данные расшифровываются и хранятся в нешифрованном виде только в кэш-памяти самого процессора, который поддерживает технологии доверенных вычислений. Таким образом если аппаратные мощности публичной платформы поддерживают такие технологии то компания, размещающая свои данные в облаке больше не зависит от мер безопасности физических серверов – все операции выполняются на виртуальных машинах в зашифрованном виде.

Подобную схему организации безопасности собираются применять на серверах небезызвестного торрент-треккера The Pirate Bay.

Дополнительным преимуществом является то, что выполнение жизненно важных операций при помощи виртуальных машин можно «разнести» на несколько отдельных физических серверов в разных концах мира (обнаружить которые тоже непросто), а в случае отказа одного из них – быстро перенести нагрузку на запасной. Таким образом система становится если не непотопляемой, то чрезвычайно устойчивой к атакам даже со стороны государств. На разработку этой технологии в июне PrivateCore получила $ 2,25 млн от инвесторов.

Впрочем, не стоит забывать, что пока что эта схема нигде не была испытана. Как и в любой другой криптографической системе, многое будет зависеть от качества кода гипервизора и отсутствия ошибок в системе управления крипто-ключами. А пока такие решения не получили широкого распространения, самым логичным шагом будет проведение облачными провайдерами аудита безопасности (физической и виртуальной) независимыми сторонами, которые бы выносили вердикт относительно надежности.

Комментарии (0)


Добавление комментариев доступно только зарегистрированным пользователям. Используйте свою существующую учетную запись для авторизации. Если у Вас еще нет учетной записи на сайте ее можно создать пройдя несложную процедуру регистрации. Кстати, для входа на сайт, наравне с учетной записью на cloudzone.ru, можно использовать аккаунт из следующих популярных сервисов: Яндекс, Facebook, Google и LinkedIn