Хмари: легенди і міфи, Безпека ПЗ, Security & Hack, статті

 

Коли Ерік Шміт, нині глава Google, вперше вжив термін "хмара" по відношенню до розподіленої обчислювальної веб-системі він навряд чи здогадувався, що це одне з тих слів, які часто зустрічаються в легендах. Практично у всіх міфах народів світу божественні істоти живуть дуже близько до неба – на хмарах. В результаті, термін "хмарні обчислення" дуже сподобався маркетологам, оскільки дає простір для творчості. Спробуємо і ми вербалізувати ці міфи, і зрозуміти наскільки вони органічно поєднуються з ІТ.


Смерть Мерліна


Одним з персонажів циклу легенд про короля Артура і його Круглому столі є маг і чарівник Мерлін, який допомагав Артуру в його правлінні. Показово, що скінчив Мерлін тим, що був ув'язнений у хмарах. Він, бажаючи похвалитися перед молодою чарівницею і показати свою магічну силу, побудував замок з хмар і запропонував своїй пасії його оглянути. Проте чарівниця виявилася хитра і заточила мага в його власному хмарному замку. Після цього Мерліна вже ні хто не бачив, тому вважається, що він помер десь там – у збудованому ним же самим хмарному замку.


Зараз "маги від ІТ" також побудували цілу міфологію навколо розподілених обчислень, тому щоб не бути заточеними в цих "замках" варто спочатку розібратися що ж представляють із себе ці хмари, тобто відокремити маркетинг від котлет.


Спочатку хмара було тільки одне – саме цим символом традиційно позначали мережу Інтернет. Ця хмара означало сукупність всіх комп'ютерів, об'єднаних протоколом IP і мають власну IP-адресу. З часом в Інтернет почали виділяти серверні ферми, які встановлювалися у провайдерів і на яких базувалися веб-проекти. При цьому для забезпечення високого навантаження і відмовостійкості найбільш великі веб-системи ставали багаторівневими і розподіленими.


У типовій такій системі можна було виділити наступні рівні: зворотний проксі, який виконує також роль Балансувальник навантаження і дешифратора SSL, власне веб-сервер, далі сервер додатків, СУБД і систему зберігання. При цьому на кожному рівні могло бути декілька елементів, що виконують однакові функції, і тому не завжди було зрозуміло які саме компоненти використовуються для обробки користувальницьких запитів. А коли незрозуміло, то це і є хмари. Тому почали говорити, що запити користувачів виконуються десь в "хмарі" з великої кількості серверів. Так і з'явився термін "хмарні обчислення".


Хоча спочатку хмарні обчислення були пов'язані з загальнодоступними веб-проектами – порталами, проте у міру розвитку розподілених відмовостійких веб-систем їх почали використовувати і для вирішення внутрішньокорпоративних задач. Це був час буму на корпоративні портали, які були засновані на веб-технологіях, відпрацьованих в публічних системах. У той же час корпоративні системи почали консолідуватися в центри обробки даних, які було простіше і дешевше обслуговувати.


Однак виділяти на кожен елемент хмари окремий сервер було б неефективно – не всі елементи хмари навантажені однаково, тому паралельно почала розвиватися індустрія віртуалізації. У публічних хмарах вона виявилася досить популярною, оскільки дозволила розмежовувати права доступу і забезпечувала швидке перенесення елемента розподіленої системи на інший апаратний носій. Без віртуалізації хмарні обчислення були б менш динамічними і масштабованими, тому зараз хмари, як правило, складаються з віртуальних машин.


Хмарні обчислення в основному пов'язують з орендою додатків, визначаючи три типи таких послуг: IaaS – інфраструктура як сервіс, PaaS – платформа як сервіс і SaaS – програмне забезпечення як сервіс. Іноді й послуги "безпека як сервіс" також скорочують до SaaS, проте, щоб не плутати хмарні послуги безпеки з орендою ПО краще називати її ISaaC – Information Security as a Cloud. Такі послуги також починають надаватися. Однак не слід плутати аутсорсинг додатків і хмарні обчислення, оскільки хмари можуть бути внутрішньокорпоративні, публічні і гібридні. У кожного з цих типів хмар є свої особливості при організації системи захисту.


Три кроки Вішну


Бог Вішну в індуїстської міфології відомий тим, що саме він завоював простір для життя людей за допомогою трьох кроків: перший був зроблений на землі, другий – у хмарах, а третім – у вищій обителі. В Відповідно до "Ріг-Веда" саме цією дією Вішну відвоював всі ці простору для людей.


Сучасні ІТ також роблять аналогічний "другий крок" – з землі в хмари. Однак, щоб з цих хмар не звалитися ще на землі варто подбати про безпеку. У першій частині я так докладно розібрав структуру хмари для того, щоб було зрозуміло які загрози існують для хмарних обчислень. З описаного вище слід виділити наступні класи загроз:



Перші два типи загроз вже достатньо вивчені і для них вироблені засоби захисту, проте їх ще потрібно адаптувати для використання в хмарі. Наприклад, міжмережеві екрани призначені на захисту периметра, проте в хмарі непросто виділити периметр для окремого клієнта, що значно ускладнює захист. Тому технологію міжмережевого екранування потрібно адаптувати до хмарної інфраструктурі. Роботу в цьому напрямку зараз активно веде, наприклад, компанія Check Point.


Новим для хмарних обчислень типом загроз є проблеми віртуалізації. Справа в тому, що при використанні цієї технології в системі з'являються додаткові елементи, які можуть бути піддані атаці. До них можна віднести гіпервізор, систему перенесення віртуальних машин з одного вузла на інший і систему управління віртуальними машинами. Розглянемо докладніше, яким же атакам можуть піддатися перераховані елементи.



Слід зазначити, що поки всі перераховані вище загрози є чисто гіпотетичними, оскільки відомостей про реальні атаках цього типу практично немає. У той же час, коли віртуалізація та хмари стануть досить популярними, всі ці типи нападів можуть виявитися цілком реальними. Тому їх варто мати на увазі ще на етапі проектування хмарних систем.


За сьомим небом


Апостол Павло стверджував, що знав людину, яка була захоплений на сьоме небо. З тих пір словосполучення "сьоме небо" міцно закріпилося для позначення раю. Втім, далеко не всі християнські святі сподобилися побувати навіть на першому небі, тим не менше, немає такої людини, який не мріяв би хоч одним оком поглянути на сьоме небо.


Можливо, саме ця легенда і спонукала творців компанії Trend Micro назвати один зі своїх проектів із захисту хмар Cloud Nine – дев'яте хмара. Адже це явно вище сьомого. Втім, зараз цим ім'ям названі найрізноманітніші речі: пісні, детективи, комп'ютерні ігри, однак цілком можливо, що це ім'я було навіяно християнської легендою Павла.


Втім, поки компанія Trend Micro опублікувала тільки відомості про те, що Cloud Nine буде пов'язаний з шифруванням даних у хмарі. Саме шифрування даних і дозволяє захиститися від більшості загроз даними в публічному хмарі, тому подібні проекти зараз будуть активно розвиватися. Давайте пофантазуємо, які інструменти захисту ще можуть стати в нагоді для зниження описаних вище ризиків.


У першу чергу потрібно забезпечити надійну аутентифікацію, як користувачів хмари, так і його компонентів. Для цього можна, швидше за все, застосовувати вже готові системи одноразової аутентифікації (SSO), які базуються на Kerberos і протокол взаємної аутентифікації обладнання. Далі будуть потрібні системи управління ідентифікаційної інформацією, які дозволяють налаштовувати права доступу користувачів до різних систем за допомогою рольового управління. Звичайно, доведеться повозитися з визначенням ролей і мінімальних прав для кожної ролі, але, один раз настроївши систему, її можна буде експлуатувати досить довго.


Коли всі учасники процесу та їх права визначені потрібно стежити за дотриманням цих прав і виявленням помилок адміністрування. Для цього потрібні системи обробки подій від засобів захисту елементів хмари і додаткових захисних механізмів, таких як міжмережеві екрани, антивіруси, IPS та інші. Правда, варто використовувати ті їх варіанти, які можуть працювати в середовищі віртуалізації – це буде ефективніше.


Крім того, варто також використовувати яку-небудь фрод-машину, яка дозволяла б виявляти шахрайство у використанні хмар, тобто знизити найскладніший ризик втручання в бізнес-процеси. Правда, Зараз на ринку, швидше за все, немає фрод-машини, яка дозволяла працювати з хмарами, проте, технології виявлення випадків шахрайства та зловживання вже відпрацьовані для телефонії. Оскільки в хмарах доведеться впроваджувати білінгову систему, то і фрод-машину до неї варто приєднати. Таким чином, можна буде хоча б контролювати загрози для бізнес-процесів хмари.


Які ж ще захисні механізми можна використовувати для захисту хмар? Питання поки що залишається відкритим.

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*