Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЛЕКЦИИ ПО КУРСУ ИНТЕРНЕТ-ТЕХНОЛОГИИ.doc
Скачиваний:
274
Добавлен:
27.02.2016
Размер:
1.19 Mб
Скачать

6.4. Выбор провайдеров облачных

При переходе к облачным вычислениям компании больше всего волнует вопрос безопасности. Возрастающая конкуренция на рынке облачных сервисов застав­ляет некоторых провайдеров предлагать более высокий уровень безопасности, чем тот, который компании могут обеспечить внутри собственной ИТ - инфраструктуры. Часто именно на гарантиях безопасности строится вся маркетинговая активность провайдера. Тем не менее облачные вычисления несут в себе риски дляпотенциальных пользователей. Поэтому необходим профессиональный подход к выбору провайдера облачных услуг, чтобы обеспечить достойный уровень защитысвоих данных [111].

Прежде чем довериться определенному провайдеру, компании следует удос­товериться в том, что он действительно обладает средствами для обеспечения уровня надежности, необходимого для безопасной работы с приложениями и хранения данных в облаке.

На сегодняшний день лучшим экспертом в сфере облачной безопасности явля­ется организацияCloud Security Alliance (CSA).Эта организация выпустила руко­водство, включающее рекомендации, которые необходимо принимать во вниманиепри оценке рисков в облачных вычислениях [110]. На базе этого руководства сформулированы наиболее важные рекомендации и составлены вопросы к про­вайдеру, позволяющие оценить уровень надежности его облачных услуг.

Прежде чем перейти к конкретным вопросам к провайдеру, следует обратить. внимание на преимущества использования решений, основанных на стандартах обеспечения информационной безопасности (см. главу 3). Проприетарные системы несут меньший уровень надежности по сравнению с системами на базе стандартов. Именно поэтому повсеместное распространение получили такие стандарт как Advanced Encryption Standard (AES) и Transport Layer Security (TLS). Более того, используя основанные на общепринятых стандартах системы безопасности,клиент получает дополнительное преимущество - в случае необходимости он сможет поменять провайдера услуг, так как большая часть провайдеров поддерживают стандартизованные решения.

Еще один момент, который следует уточнить: как удостовериться в том, чти провайдер выполняет данные им обещания? В этом поможет заключение соглашения с провайдером об уровне услуг (Service Level Agreement, SLA) или другогописьменного документа, где будут четко прописаны обязательства провайдера.

Теперь перейдем к ключевым вопросам, которые следует задать потенциальному провайдеру облачных услуг.

Каждый вопрос касается одной из шести специфических областей, показанных на рис. .

право

Рис.. Области безопасности, требующие изучения при выборе провайдера облачных услуг:

1 - защита хранимых данных;

2 - защита данных при передаче;

3 - аутентификация;

4 - изоляция пользователей;

5 - нормативно-правовые вопросы;

6 - реакция на инциденты

Защита хранимых данных (позиция 1 на рис. ). Как сервис-провайдер обеспечивает защиту хранимых данных?

Лучшая мера по защите расположенных в хранилище данных - использование технологий шифрования. Провайдер всегда должен шифровать хранящуюся на своих серверах информацию клиента для предотвращения случаев неправомерного доступа. Провайдер также должен безвозвратно удалять данные тогда, когда они не нужны и не потребуются в будущем.

Защита данных при передаче (позиция 2 на рис. ). Как провайдер обеспечивает сохранность данных при их передаче (внутри облака и на пути от/к облаку)?

Передааемые данные всегда должны быть зашифрованы и доступны пользователю только после аутентификации. Такой подход гарантирует, что эти данные не сможет изменить или прочитать ни одно лицо, даже если оно получит к ним доступ посредством ненадежных узлов в сети. Упомянутые технологии разрабатывались в течение «тысяч человеко-лет» и привели к созданию надежных прооколов и алгоритмов (например, TLS, IPsec и AES). Провайдеры должны использовать эти протоколы, а не изобретать свои собственные.

Аутентификация {позиция 3 на рис.). Как провайдер узнает подлинностьклиента?

Наиболее распространенным способом аутентификации является защита паролем. Однако провайдеры, стремящиеся предложить своим клиентам высокую надежность, прибегают к помощи более мощных средств, таких как сертификаты и токены. Наряду с использованием более надежных к взлому средств аутентификации провайдеры должны иметь возможность работы с такими стандартами, как I.DAP и SAML. Это необходимо для обеспечения взаимодействия провайдера с системой идентификации пользователей клиента при авторизации и определении выдаваемых пользователю полномочий. Благодаря этому провайдер всегда будет|располагать актуальной информацией об авторизованных пользователях.

Изоляция пользователей (позиция 4 на рис.). Каким образом данные и прило­жения одного клиента отделены от данных и приложений других клиентов?

Лучший вариант - когда каждый из клиентов использует индивидуальные виртуальную машину (Virtual Machine - VM) и виртуальную сеть. Разделение между VM и, следовательно, между пользователями обеспечивает гипервизор. Виртуальные сети, в свою очередь, развертываются с применением стандартных технологий, таких как VPN (Virtual Private Network), VLAN (Virtual Local Area Network) и VPLS (Virtual Private LAN Service).

Некоторые провайдеры помещают данные всех клиентов в единую програм­мную среду и за счет изменений в ее коде пытаются изолировать данные заказчи­ков друг от друга. Такой подход не надежен.

Во-первых, злоумышленник может найти брешь в нестандартном коде, позволяющую ему получить доступ к данным, которые он не должен видеть.

Во-вторых, ошибка в коде может привести к тому,что один клиент случайно увидит данные другого.

Поэтому для разграничения пользовательских данных применение разных виртуальных машин и виртуальныхсетей является более разумным шагом.

Нормативно-правовые вопросы (позиция 5 на рис.). Насколько провайдер следует законам и правилам, применимым к сфере облачных вычислений?

В зависимости от юрисдикции, законы, правила и какие-то особые положения могут различаться. Например, они могут:

  • запрещать экспорт данных;

  • требовать использования строго определенных мер защиты;

  • наличия совместимости с определенными стандартами;

  • наличия возможности аудита;

  • В конечном счете, они могут требовать, чтобы в случае необходимости доступ к информации смогли иметь государственные ведомства и судебные инстанции. Небрежное отношениепровайдера к этим моментам может привести его клиентов к существенным расходам, обусловленным правовыми последствиями.

Провайдер обязан придерживаться единой стратегии в правовой и регулятивной сферах:

  • Это касается безопасности пользовательских данных;

  • Экспорта данных;

  • соответствия стандартам;

  • Аудита;

  • сохранности и удаления данных;

  • а также раскрытия информации (последнее особенно актуально, когда на одном физическомсервере может храниться информация нескольких клиентов).

Реакция на инциденты (позиция 6 на рис. ). Как провайдер реагирует на ин­циденты и насколько могут быть вовлечены его клиенты в инцидент?

Иногда не все идет по плану. Поэтому провайдер услуг обязан придерживаться конкретных правил поведения в случае возникновения непредвиденных обстоятельств. Эти правила должны быть документированы. Провайдеры обязательно должны заниматься выявлением инцидентов и минимизировать их последствия, информируя пользователей о текущей ситуации. В идеале им следует регулярно снабжать клиентов информацией с максимальной детализацией по проблеме. Кро­ме того, клиенты сами должны оценивать вероятность возникновения проблем, связанных с безопасностью, и предпринимать необходимые меры.