BIS Journal №4(35)/2019

19 декабря, 2019

Защищая «неиспользуемое» облако

ОТ ДОМОХОЗЯЙКИ ДО КОСМИЧЕСКОГО БИОЛОГА

«Кто из вас использует облака?» — задал свой первый вопрос Ehab Ezzaldeen, Channel Technical Manager, Middle East &Turkey McAfee, в рамках сессии, посвящённой организации безопасности облачных инфраструктур на McAfee Partner Technical Forum 2019. Примерно половина зала подняла руки. Однако Эхаб на этом не остановился и задал второй вопрос: «У кого из вас с собой мобильный телефон?» Получив в ответ «лес рук», он сказал: «Я задал этот вопрос, чтобы показать вам, что вы все используете «облака» – на ваших устройствах».

Это небольшое вступление заставило меня задуматься над тем, насколько мы привыкли к возможности использования ресурсов, находящихся за пределами нашей зоны контроля, которые позволяют нам сохранить «чуть» больше фотографий и видеозаписей, чем доступно на наших устройствах. И этот факт уже давно не является чем-то из ряда вон выходящим, как для меня, так и для всех остальных, от домохозяйки до космического биолога.

 

ВСЕ СТРЕМЯТСЯ В ОБЛАКА

В коммерческой среде вопросы, решаемые специалистами, довольно типичны: «Как нам быстрее выводить инновационные технологии на рынок?», «Как получить инфраструктуру, но тратить на неё деньги только тогда, когда она нам действительно нужна?» И фактически они подводят к тому, что использование ресурсов и инфраструктур, принадлежащих кому-то ещё, а не нам, является логичным ответом на них. Вернувшись к истоками определению «облачных вычислений», как модели обеспечения удобного сетевого доступа по требованию к некоторому общему фонду конфигурируемых вычислительных ресурсов, которые могут быть оперативно предоставлены и освобождены с минимальными эксплуатационными затратами или обращениями к провайдеру (Wiki), становится очевидно, что использование «облачных вычислений» — если не свершившаяся и абсолютная реальность, то, как минимум, цель, к которой стремится абсолютно каждый игрок на рынке (Рис. 1).

Рис.1. Тенденция движения компаний в «облако» по данным McAfee. Степень и скорость принятия «облачных вычислений» зависит от типа заказчика и его потребностей.

 

ВИДЫ ОБЛАКОВ

При этом совершенно очевидно, что значительная часть компаний не готова сразу перейти к полностью облачным архитектурам. Из-за этого возникают различные варианты принятия облачных архитектур, с общей классификацией которых нам снова поможет Wiki:

Частное облако (англ. private cloud) — инфраструктура, предназначенная для использования одной организацией, включающей несколько потребителей (например, подразделений одной организации), возможно также клиентами и подрядчиками данной организации. Частное облако может находиться в собственности, управлении и эксплуатации, как самой организации, так и третьей стороны (или какой-либо их комбинации), и оно может физически существовать как внутри, так и вне юрисдикции владельца.

Публичное облако (англ. public cloud) — инфраструктура, предназначенная для свободного использования широкой публикой. Публичное облако может находиться в собственности, управлении и эксплуатации коммерческих, научных и правительственных организаций (или какой-либо их комбинации). Публичное облако физически существует в юрисдикции владельца — поставщика услуг.

Общественное облако (англ. community cloud) — вид инфраструктуры, предназначенный для использования конкретным сообществом потребителей из организаций, имеющих общие задачи (например, миссии, требований безопасности, политики, и соответствия различным требованиям). Общественное облако может находиться в кооперативной (совместной) собственности, управлении и эксплуатации одной или более из организаций сообщества или третьей стороны (или какой-либо их комбинации), и оно может физически существовать как внутри, так и вне юрисдикции владельца.

Гибридное облако (англ. hybrid cloud) — это комбинация из двух или более различных облачных инфраструктур (частных, публичных или общественных), остающихся уникальными объектами, но связанных между собой стандартизованными или частными технологиями передачи данных и приложений (например, кратковременное использование ресурсов публичных облаков для балансировки нагрузки между облаками).

 

НЕМНОГО «ПРОФЕССИОНАЛЬНОЙ ПАРАНОЙИ»

Сегодня чаще всего встречается вариант с использованием наиболее «безопасного» варианта – «частного облака». И чаще всегоих владельцы могут предположить, что будет достаточно защиты трафика от устройства до «облака», т.н. South-North трафик. Но если мы добавим немного «профессиональной паранойи», сразу возникает много вопросов: всегда ли мы знаем, что происходит внутри нашего облака? Сколько workloads (они же виртуальные машины) у нас было вчера, есть сейчас и будет завтра? Применяются ли к ним политики безопасности, обновлены ли антивирусные базы? Есть ли у нас инструменты, позволяющие увидеть "east-west" трафик, т.е. тот, который движется горизонтально между узлами в самом облаке? Знаем ли мы, как и чем обмениваются узлы в облаке, если это не проходило через защищённый периметр и наш безопасный VPN туннель?

 

РЕШЕНИЕ ЕСТЬ!

Ответить на все эти вопросы позволяет решение McAfee Cloud Workload Security, включающее в себя инструменты для работы как с частными, так и с публичными облачными окружениями типа IaaS/PaaS (Рис. 2).

Рис. 2 Цикл обработки угроз при использовании решения McAfee Cloud Workload Security

Основной подход данного решения состоит в объединении основных возможностей продуктов ИБ в части Защиты, Обнаружения и Устранения в режиме реального времени, управлении стеком продуктов через единый стандартизованный интерфейс, предоставляющий адаптивную обратную связь, посредством чего общая система безопасности обучается и развивается, со временем становясь только крепче. Решение использует и реализует в работе все фазы цикла защиты от угроз (Threat Defense Lifecycle). Принятие данного цикла позволяет организациям эффективно блокировать угрозы, обнаруживать подозрительные активности и применять быстрые ответные реакции наряду с расширением арсенала мер противодействия.

  • Защита — комплекс профилактических техник, позволяющих остановить наиболее распространённые виды атак, а также противостоящих 0-day техникам проведения атак и полезным нагрузкам.
  • Обнаружение — продвинутые инструменты мониторинга выявляют аномалии и нестандартное поведение для определения low-threshold attacks и поведения, которые остались бы незамеченными.
  • Устранение — упрощённый подход к сортировке и обработке событий, позволяет корректно расставлять приоритеты и проводить непрерывные расследования.
  • Адаптация — мгновенное применение информации об угрозах из общего адаптивной инфраструктуры.

 

ВОЗМОЖНОСТИ

Возможности решения McAfee Cloud Workload Security:

  • Обнаружение и визуализация активностии движения Workload (ВМ), контейнеров и сетевого трафика.
  • Мгновенное обнаружение всех ресурсов окружений IaaS. Быстрое обнаружение, оценка и устранение угроз.
  • Визуализация всего ИТ-окружения вне зависимости от расположения. Контролируйте вертикальное (North-South) и горизонтальное (East-West) распространение нежелательного трафика.
  • Защита ИТ от «устройства-до-облака» всеобъемлющим решением.Крепкая защита от продвинутых атак.
  • Упрощённое внедрение и управление в гибридных окружениях. Централизованное, автоматизированное управление политиками публичных, частных и гибридных облаков.

Рис.3.  Интерфейс CWS

На рисунке 3 приведён пользовательский интерфейс CWS и отображено перетекание информации между секциями экрана управления, позволяющее расширить зону видимости и контроля для корректного применения соответствующих реакций.

 

ЗАВТРА НАЧИНАЕТСЯ СЕГОДНЯ

Принимая во внимание ту сложность и комплексность современных гибридных окружений, трудно переоценить функциональные наборы, предлагаемые McAfee. Они однозначно стоят того, чтобы рассмотреть возможность их применения, ведь довольно скоро они наверняка вам потребуются для организации адаптивной системы безопасности во всех окружениях, которые вы используете сейчас и будете использовать завтра (Рис. 4).

Рис. 4. Доступные функциональные наборы для защиты гибридной инфраструктуры

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

19.04.2024
Банкиры просят продлить сроки импортозамещения «инософта»
19.04.2024
Россияне смогут получить ЭП за пределами страны
19.04.2024
В России появится консорциум по кибербезопасности ИИ
19.04.2024
Сразу несколько мессенджеров пропали из китайского App Store
18.04.2024
У нас есть GitHub дома. Вместо нацрепозитория готовое решение от вендора?
18.04.2024
Минэк создаст профильную комиссию по ИИ-расследованиям
18.04.2024
Видеоидентификация клиентов банков уже в этом году?
18.04.2024
Дано: смартфон. Форма: «Аквариус». Суть: «Лаборатория Касперского»
18.04.2024
Члены АБД утвердили отраслевой стандарт защиты данных
17.04.2024
ФСТЭК будет аттестовать не готовое ПО, а процесс его разработки

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных