07.06.2017

Безопасность периметра ЦОД – стратегии защиты инфраструктуры дата-центра

Базы данных подвергаются несанкционированным атакам. Последнее время довольно часто мы слышим из выпусков новостей о новых хакерских проделках и похищении важных интеллектуальных данных. Так, например, деньги крадут посредством атак на банковские серверы. Хакерские вторжения ведут к материальным потерям многих людей.

После удачных хакерских проделок владельцам бизнеса и обычным пользователям кажется, что специалисты и операторы ЦОД уже не могут справиться со своей задачей. А именно с обслуживанием и защитой данных. На самом деле это не совсем правильное мнение, поскольку количество и мощность атак выросли.

Помимо этого, нельзя применять радикальные меры для обеспечения безопасности бизнеса клиента. Это легко объясняется тем, что владельцам бизнеса кажется, что определенные мерыэто ограничения для процветания их бизнеса. Хотя на деле это не всегда так.

На самом деле, в первую очередь нужно думать о защите данных. Иначе клиенты/покупатели могут пострадать изза недостаточной защиты систем для хранения данных.

Новости из мира ЦОД

Защита хранилища данных всегда была связана с управлением трафиком в сети. Кроме роутера, что объединяет все сети, важной защитной технологией выступает брандмауэр. Он отфильтровывает неизвестные источники трафика, что могут нести в себе угрозу для безопасности компании.

Большинство компаний применяют специализированные системы для поиска подозрительного трафика после брандмауэра. Хотя подобные устройства уже не так эффективны, но попрежнему выполняют важные функции. Также необходимо сфокусироваться и на человеческом факторе. В идеале защита ЦОД должна охватывать не только каждое устройство, но и каждого работника компании.

technoserv2510

Обучение сотрудников. Почему это важно?

Обеспечение стабильной защиты ЦОД зависит не только от инфраструктуры, но и от людей. Именно поэтому корпоративное обучениеэто важная часть для предупреждения хакерских атак.

Задумайтесь, насколько легко недоброжелатели применяют на практике фишинговые электронные письма. Так, недавняя атака на американскую компанию стала большой проблемой для работников ее базы данных. А началось всё с, казалось бы, невинного письма на электронной почте. Текст данного письма был специально разработан и хакеры получили необходимый им доступ. После этого сотрудники компании стали получать электронные письма из неизвестных источников с просьбой открыть прикрепленные файлы.Большинство так и сделали. Вирус быстро распространился и «положил на лопатки» несколько схд.

Такие ситуации явно показывают, что подготовка персоналаэто важно. У компании может быть самое лучшее и дорогое оборудование, но важно не забывать и о работниках. Полученное письмо по электронной почте или мессенджеру может потом очень дорого обойтись.

Исследования показали, что компании у которых есть подобное обучение, экономят время и деньги на 76%, чем те, кто этого не делает.

Новые приоритеты

Таким образом, датацентр должен быть защищен в самом начале: от каждого устройства и корпоративного брандмауэра до каждого работника. Но это сложно реализуемая задача. Мало кто может позволить себе такую защиту. Хорошей новостью может быть то, что такие методы могут и не пригодиться.

Эксперты советуют перестать пытаться обезопасить абсолютно все данные и сфокусироваться на защите только самых важных данных и компонентов системы. Справится с этим могут современные аналитические методы, возможность использования которых предлагает специализированное ПО для борьбы с кибер угрозами.

Например, нужно определить стандартное поведение машины и человека. Поведение хакера явно будет отклоняться от нормы, в том, что он взаимодействует с машинами, с которыми пользователи обычно никак не связаны.

Важный совет для компаний

Если произойдет серьезное нарушение безопасности в базе данных, не оставляйте следов после окончания разбирательств. Недавно хакеры стали применять новые и опасные методы. Суть её заключается в том, чтобы во время атаки разместить дополнительные вредоносные программы в пределах базы данных и не активировать их с самого начала. Получается так, что даже если несанкционированное вторжение будет отражено, «хакерское» ПО может оставаться в системе. И активизироваться в неожиданный для владельцев ЦОДа момент.

Часть банков уже пострадала от этого подхода. Хакеры выводили деньги не большими суммами в течение многих месяцев и с разных счетов. Этого недостаточно, чтобы привлечь внимания, но со временем сумма ущерба окажется очень даже огромной.

Итоги

Технологии ЦОД развиваются, а вместе с ними изощренность и продуманность атак злоумышленников. Чтобы не стать для них следующей «жертвой» нужно со всей ответственностью отнестись к разработке базы данных и обучению персонала.

Также очень важно при разработке корпоративной базы данных обратить внимание на качество и надежность оборудования. Мы, компания ICS Technologies International, предлагаем интересные и при этом надежные решения для разных сегментов бизнеса.