SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
 www.connect.ru50 CONNECT | № 5, 2014
Тема номера | Осваивая потенциал облачного ЦОД
Мир без периметра
Исторически компании защи-
щали свой периметр межсетевы-
ми экранами (FW) и системами
предотвращения вторжений
(IPS – Intrusion Prevention System)
от внешних нарушителей, а си-
стемами защиты от несанкциони-
рованного доступа (НСД) и пре-
дотвращения утечек (DLP – Data
Loss Prevantion) – от нарушителей
внутренних. Такой подход на ран-
нем этапе был вполне оправдан,
поскольку данные устройства
и пользователи были сконцентри-
рованы в одном месте.
С появлением ноутбуков пери-
метр модифицировался, пользо-
ватели стали подключаться к сети
Интернет вне контролируемого
пространства и по неконтролиру-
емым каналам, однако сам прин-
цип именно периметровой защиты
не поменялся, просто удаленные
пользователи стали подключаться
с помощью технологий VPN, все
равно оказываясь внутри контр-
олируемой зоны. За защиту непо-
средственно периметра, если так
можно выразиться, самого ноутбу-
ка отвечал набор средств из анти-
вируса (AV – antivirus), локальной
системы предотвращения вторже-
ний (HIPS – Hosted IPS) и агента
системы DLP.
Затем наступила эра нара-
щивания мощности телефонов,
постепенно превратившихся в мно-
гофункциональные устройства
с мощными вычислительными
и коммуникационными возможно-
стями. Вполне естественно, что по-
степенно они стали использовать-
ся не только для развлечения,
но и для работы. Просто потому,
что это удобно – просмотреть по-
чту на телефоне или планшете,
не доставая из сумки ноутбук.
Распространить на новый тип
устройств прежний периметраль-
ный подход оказалось не так
просто. Среди препятствующих
причин – слишком большое раз-
нообразие и слишком частая
смена платформ и операционных
систем, затрудняющие разработку
универсальных средств защиты,
а также хотя и существенные,
но тем не менее ограничен-
ные вычислительные мощности,
не позволяющие установить пол-
ноценные средства защиты без
снижения производительности.
Закрытость архитектуры и ог-
раниченные возможности для
разработчиков запускать свои
приложения с административными
правами у отдельных платформ
также не способствовали приме-
нению традиционных подходов.
Наконец, пользователи стали ак-
тивно использовать для доступа
к корпоративным ресурсам свои
собственные устройства, поро-
див тот самый Bring Your Own
Device (BYOD), в связи с которым
для установки средств защиты
и контроля на устройства поль-
зователей возникло препятствие
теперь и этического характера.
Таким образом, мобильные
устройства со временем вышли
за пределы контролируемой зоны,
и стало очевидно, что нужны но-
вые подходы.
Еще одним важным фактором
последних лет стало массовое
распространение облачных тех-
нологий, выводящих за рамки
корпоративного периметра теперь
уже и сами данные, доступ к кото-
рым необходимо контролировать
и ограничивать. Чужие серверы,
чужие каналы связи и чужой об-
служивающий персонал – все это
не способствует снижению рисков,
несмотря на договоры и гарантии
от облачного провайдера.
Совмещение облачных техно-
логий и BYOD и вовсе породило
чудовище, напрочь лишившее без-
опасников спокойствия. Сотрудник
теперь со своего собственного
устройства обращается к корпо-
ративным данным, находящимся
на сторонней площадке. Строго
говоря, без принятия специаль-
ных мер в этом случае не контр-
олируется практически ничего:
ни устройство доступа, ни канал,
ни сами данные.
Облака и BYOD:
обеспечение безопасности
Алексей Комаров,
директор по маркетингу и продуктовому
управлению, NGS Distribution
Обратная сторона технологии BYOD в контексте облаков –
возникновение дополнительных рисков и общее снижение
уровня обеспечиваемой безопасности. Рассмотрим
основные причины этого явления, а также варианты
снижения данных рисков.
№ 5, 2014	 51
Партнер темы номера:
Я подумаю об этом
завтра…
Массовому распространению
BYOD и облачных технологий
можно сопротивляться сколь угод-
но долго, но де-факто их приход
в корпоративный сегмент уже
состоялся.
Скажем, отдел маркетинга вы-
бирает площадку для проведения
вебинаров. Решения для развер-
тывания подобного сервиса на
собственных мощностях, конечно,
есть, но специализированные
онлайн-сервисы гораздо удобней
и функциональней. Выбор будет
определяться в первую очередь
соотношением цена/качество, об
уровне безопасности вряд ли кто-
то задумается. Привлекать к это-
му выбору службу безопасности
с огромной долей вероятности
никто не будет вовсе. Анало-
гичная ситуация вполне может
сложиться и при подборе, напри-
мер, сервисов почтовой рассылки
или даже системы управления
взаимоотношениями с клиента-
ми (CRM – Customer Relationship
Management).
Получается, что критичная для
многих компаний информация
о клиентах, партнерах и пр. ока-
зывается вне пределов области
контроля сотрудников службы без-
опасности, которые зачастую мо-
гут даже не знать, что соседние
подразделения используют какие-
то сторонние сервисы.
Похожая история и с мобиль-
ными устройствами. Удаленный
доступ к корпоративным ресурсам
в том или ином варианте есть
у многих компаний. Для этого все
чаще применяются не VPN-техно-
логии, а веб-доступ (хорошо еще,
если по протоколу SSL), причем
использоваться может любое
устройство с веб-браузером, тем
более если в качестве метода
аутентификации применяется
лишь пара логин – пароль. С вы-
сокой долей вероятности данные
для входа пользователь сохра-
нит в памяти самого устройства
(ведь так действительно гораздо
удобнее), и тогда постороннего,
так или иначе получившего те-
лефон сотрудника, от доступа
к критическим корпоративным
данным будут отделять лишь че-
тыре цифры ПИН-кода или, если
пользователь беспечен, вообще
ничего. При этом, с точки зрения
службы безопасности, вроде бы
все хорошо: пароли используются
надежные, а любые попытки их
подбора тут же блокируются.
Наконец, практически всегда
есть некая привилегированная
группа пользователей (скажем,
топ-менеджмент), которая часто
считает возможным ставить се-
бя выше корпоративных правил
и  стандартов, банально нарушая
их или требуя этого от ИТ-пер-
сонала, с тем чтобы для собст-
венного удобства использовать
любые устройства и облачные
сервисы по своему усмотрению.
Знает ли о таких вольностях
служба безопасности – большой
вопрос.
Активное использование соб-
ственных устройств и внешних
облачных сервисов стало повсе-
местным, хотя, конечно, нельзя
отрицать тот факт, что все еще
встречаются «заповедные» тер-
ритории компаний, где действует
тотальный и строго контролиру-
емый запрет на любые попытки
нарушить периметр какими-либо
современными технологиями.
Не можешь
предотвратить –
возглавь
В свете всего вышесказанного
самым разумным представляется
признание факта существования
и активного применения в ком-
пании облачных сервисов и соб-
ственных мобильных устройств
сотрудников и внедрение регла-
ментов, процедур и специальных
средств защиты для снижения воз-
никающих дополнительных рисков.
В рассмотренном примере
с онлайн-сервисами, которые вы-
бирают различные подразделения
компании, задачи службы безопа-
сности можно сформулировать
следующим образом:
yy активное участие в выборе
сервисов, чтобы экспертная
оценка обеспечиваемого уровня
безопасности учитывалась при
финальном выборе;
yy контроль и управление имеющи-
мися учетными записями во всех
используемых сервисах;
yy сведение к минимуму ситуаций
применения единой учетной за-
писи от какого-либо сервиса од-
новременно группой сотрудников
в целях сохранения возможности
определить конкретных ответст-
венных за то или иное действие;
yy выявление фактов использова-
ния неодобренных сервисов (об-
лачные файловые хранилища,
онлайн-почта и пр.).
Для мобильных устройств
сотрудников необходимо разра-
ботать правила по их использо-
ванию для доступа к информа-
ционным ресурсам компании для
различных групп пользователей,
найти компромисс между жела-
ниями и потребностями бизнес-
подразделений и топ-менеджеров
и уровнем безопасности, который
при этом может быть обеспечен.
Кроме того, следует регулярно
проводить обучение сотрудников
для повышения их осведомленно-
сти: сотрудники должны понимать
важность установки паролей на
телефон, осознавать опасность,
которая может исходить от уста-
навливаемых из недоверенных
источников приложений, и т. д.
Приведенные организацион-
ные варианты позволят «об-
уздать» бесконтрольность облаков
и BYOD в компании, но жела-
тельно дополнить их внедрением
специализированных технических
средств и решений.
Системы управления
мобильными
устройствами
Производители систем управ-
ления мобильными устройст-
вами (MDM – Mobile Device
Management) в рекламных мате-
риалах обычно обещают «сере-
бряную пулю», но на практике
эти решения эффективны только
в случаях запрета BYOD и разда-
чи мобильным сотрудникам стан-
дартизированных корпоративных
устройств. MDM-системы, которая
 www.connect.ru52 CONNECT | № 5, 2014
Тема номера | Осваивая потенциал облачного ЦОД
была бы одинаково эффектив-
на для всех современных типов
устройств, просто не существует,
а надеяться, что все сотрудники
приобретут однотипные телефо-
ны и планшеты, понятное дело,
наивно.
Тем не менее рынок подобных
решений сейчас достаточно на-
сыщен и вполне возможно найти
продукт, максимально помогаю-
щий в решении основных проблем
с мобильными устройствами, хотя,
конечно, в каждом конкретном
случае он, скорее всего, будет
свой.
VPN и проксирование
Разумным подходом с точки
зрения повышения безопасно-
сти представляется организация
доступа мобильных устройств
в сеть Интернет через шлюз,
так называемое проксирование,
когда устройство подключает-
ся к серверу компании и уже
через него «общается» с внеш-
ним миром. Таким образом,
на устройство будет поступать
только безопасный трафик, а все
отправляемое с него вовне тоже
проходить инспектирование. При
этом возможно использование
технологии VPN, чтобы канал
между самим устройством и се-
тью компании был дополнитель-
но зашифрован.
Основная проблема при та-
ком подходе заключается в том,
что и личный трафик с устройства
пользователя будет проходить
инспектирование, что сложно на-
звать корректным и этичным. Пре-
доставляя пользователю возмож-
ность самостоятельно отключать
проксирование, компания рискует
тем, что в какой-то момент он за-
будет включить его снова.
Частными случаями подобного
подхода являются облачный ан-
тивирус и облачная DLP, когда
проксирование осуществляется
не на серверы компании, а на
серверы сторонних провайдеров
услуг, что далеко не все компании
готовы принять: не только данные
передать в облака, но и саму
функцию их защиты доверить по-
сторонним организациям – такой
шаг должен быть тщательно
взвешен.
Классические решения
Такие приложения, как мо-
бильные антивирусы, средства
создания шифрованного кон-
тейнера и другие классические,
привычные для пользователей
компьютеров, средства защиты,
конечно, существуют, однако их
качество требует скрупулезной
проверки и тестирования до при-
нятия решения в эксплуатацию.
Сложности с такими решениями
уже упоминались – это недоста-
точная кроссплатформенность,
высокая требовательность к вы-
числительным ресурсам и низкая
функциональность для закрытых
платформ. Дополнительно можно
отметить трудности с централи-
зованным управлением этими
приложениями при отсутствии
интеграции с MDM.
Единая платформа
аутентификации
На рынке доступны решения,
позволяющие централизованно
осуществлять аутентификацию
пользователей при их доступе
к самым разным ресурсам и сер-
висам, а также с произвольных
видов устройств. Проще говоря,
сервер аутентификации распола-
гается внутри компании, и все по-
пытки получить доступ к тому же
облачному сервису перенаправля-
ются к этому серверу аутентифи-
кации. Таким образом, компания
получает возможность контроли-
ровать доступ сотрудников к об-
лачным сервисам, вести логиро-
вание этих событий и передавать
в систему сбора и корреляций
событий, в итоге повышая общую
безопасность доступа к облачным
приложениям.
Такие платформы, как правило,
поддерживают широкий круг мето-
дов аутентификаций (от генерато-
ров одноразовых паролей и SMS
до бестокенных технологий и го-
лосовой телефонии), что позволя-
ет для каждого сервиса и ресурса
в зависимости от степени его кри-
тичности выбрать оптимальный.
Порталы удаленного
доступа
Один из подходов повыше-
ния уровня безопасности при
доступе сотрудников с  мо-
бильных устройств к ресурсам
компании  – использование
специализированных порталов,
на которых осуществляется пу-
бликация внутренних ресурсов
или веб-интерфейсов тех же
облачных сервисов. Для доступа
к любому ресурсу пользовате-
лю требуется только наличие
браузера. При таком подходе
к  ресурсам и сервисам прямой
доступ извне закрыт, а приме-
нение технологии однократного
входа (SSO  – Single Sign-On)
позволяет администратору, на-
пример,  не  сообщать сотруднику
реальный пароль от какого-
либо облачного  сервиса – для
пользователя  аутентификация
будет  осуществляться только
один  раз.
Упомянутая единая плат-
форма аутентификации может
использоваться для аутентифи-
кации пользователей на таком
портале удаленного доступа при
доступе с любого устройства
тем способом, который в ка-
ждом конкретном случае будет
оптимален с точки зрения соот-
ношения удобства применения
и  безопасности.
Заключение
Очевидно, что облачные и  мо-
бильные технологии пришли
«всерьез и надолго». Прогресс
не остановить, поэтому задумы-
ваться о безопасном использова-
нии этих технологий нужно уже
сейчас, несмотря на то что боль-
шая часть имеющихся на рынке
решений, конечно, далеко не
совершенна. Вместе с тем, ком-
пании, предпочитающие подо-
ждать, пока рынок «перебурлит»
и из пены появится сверкающий
в лучах солнца корабль идеаль-
ного решения, рискуют просто
не  дожить до этого светлого дня,
пострадав от серьезной утеч-
ки или взлома либо их череды
и  сочетаний.

Más contenido relacionado

Más de Alexey Komarov

Писать или не писать?
Писать или не писать?Писать или не писать?
Писать или не писать?Alexey Komarov
 
Кибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамКибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамAlexey Komarov
 
SearchInform strange purchases
SearchInform strange purchasesSearchInform strange purchases
SearchInform strange purchasesAlexey Komarov
 
Реестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияРеестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияAlexey Komarov
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуAlexey Komarov
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПAlexey Komarov
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"Alexey Komarov
 
ViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакAlexey Komarov
 
Краткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerКраткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerAlexey Komarov
 
Экспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCЭкспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCAlexey Komarov
 
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.Alexey Komarov
 
Ланит. Информационная безопасность.
Ланит. Информационная безопасность.Ланит. Информационная безопасность.
Ланит. Информационная безопасность.Alexey Komarov
 
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"Alexey Komarov
 
Центр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиЦентр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиAlexey Komarov
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияAlexey Komarov
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Alexey Komarov
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПAlexey Komarov
 

Más de Alexey Komarov (20)

Писать или не писать?
Писать или не писать?Писать или не писать?
Писать или не писать?
 
Кибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамКибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозам
 
SearchInform strange purchases
SearchInform strange purchasesSearchInform strange purchases
SearchInform strange purchases
 
Реестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияРеестр отечественного программного обеспечения
Реестр отечественного программного обеспечения
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТП
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"
 
Advanced Monitoring
Advanced MonitoringAdvanced Monitoring
Advanced Monitoring
 
ViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атак
 
Краткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerКраткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight Logger
 
Экспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCЭкспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESC
 
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
 
Ланит. Информационная безопасность.
Ланит. Информационная безопасность.Ланит. Информационная безопасность.
Ланит. Информационная безопасность.
 
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
 
Центр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиЦентр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентами
 
ПАК InfoDiode
ПАК InfoDiodeПАК InfoDiode
ПАК InfoDiode
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
 
Брошюра DATAPK
Брошюра DATAPKБрошюра DATAPK
Брошюра DATAPK
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
 

Облака и BYOD: Обеспечение безопасности

  • 1.  www.connect.ru50 CONNECT | № 5, 2014 Тема номера | Осваивая потенциал облачного ЦОД Мир без периметра Исторически компании защи- щали свой периметр межсетевы- ми экранами (FW) и системами предотвращения вторжений (IPS – Intrusion Prevention System) от внешних нарушителей, а си- стемами защиты от несанкциони- рованного доступа (НСД) и пре- дотвращения утечек (DLP – Data Loss Prevantion) – от нарушителей внутренних. Такой подход на ран- нем этапе был вполне оправдан, поскольку данные устройства и пользователи были сконцентри- рованы в одном месте. С появлением ноутбуков пери- метр модифицировался, пользо- ватели стали подключаться к сети Интернет вне контролируемого пространства и по неконтролиру- емым каналам, однако сам прин- цип именно периметровой защиты не поменялся, просто удаленные пользователи стали подключаться с помощью технологий VPN, все равно оказываясь внутри контр- олируемой зоны. За защиту непо- средственно периметра, если так можно выразиться, самого ноутбу- ка отвечал набор средств из анти- вируса (AV – antivirus), локальной системы предотвращения вторже- ний (HIPS – Hosted IPS) и агента системы DLP. Затем наступила эра нара- щивания мощности телефонов, постепенно превратившихся в мно- гофункциональные устройства с мощными вычислительными и коммуникационными возможно- стями. Вполне естественно, что по- степенно они стали использовать- ся не только для развлечения, но и для работы. Просто потому, что это удобно – просмотреть по- чту на телефоне или планшете, не доставая из сумки ноутбук. Распространить на новый тип устройств прежний периметраль- ный подход оказалось не так просто. Среди препятствующих причин – слишком большое раз- нообразие и слишком частая смена платформ и операционных систем, затрудняющие разработку универсальных средств защиты, а также хотя и существенные, но тем не менее ограничен- ные вычислительные мощности, не позволяющие установить пол- ноценные средства защиты без снижения производительности. Закрытость архитектуры и ог- раниченные возможности для разработчиков запускать свои приложения с административными правами у отдельных платформ также не способствовали приме- нению традиционных подходов. Наконец, пользователи стали ак- тивно использовать для доступа к корпоративным ресурсам свои собственные устройства, поро- див тот самый Bring Your Own Device (BYOD), в связи с которым для установки средств защиты и контроля на устройства поль- зователей возникло препятствие теперь и этического характера. Таким образом, мобильные устройства со временем вышли за пределы контролируемой зоны, и стало очевидно, что нужны но- вые подходы. Еще одним важным фактором последних лет стало массовое распространение облачных тех- нологий, выводящих за рамки корпоративного периметра теперь уже и сами данные, доступ к кото- рым необходимо контролировать и ограничивать. Чужие серверы, чужие каналы связи и чужой об- служивающий персонал – все это не способствует снижению рисков, несмотря на договоры и гарантии от облачного провайдера. Совмещение облачных техно- логий и BYOD и вовсе породило чудовище, напрочь лишившее без- опасников спокойствия. Сотрудник теперь со своего собственного устройства обращается к корпо- ративным данным, находящимся на сторонней площадке. Строго говоря, без принятия специаль- ных мер в этом случае не контр- олируется практически ничего: ни устройство доступа, ни канал, ни сами данные. Облака и BYOD: обеспечение безопасности Алексей Комаров, директор по маркетингу и продуктовому управлению, NGS Distribution Обратная сторона технологии BYOD в контексте облаков – возникновение дополнительных рисков и общее снижение уровня обеспечиваемой безопасности. Рассмотрим основные причины этого явления, а также варианты снижения данных рисков.
  • 2. № 5, 2014 51 Партнер темы номера: Я подумаю об этом завтра… Массовому распространению BYOD и облачных технологий можно сопротивляться сколь угод- но долго, но де-факто их приход в корпоративный сегмент уже состоялся. Скажем, отдел маркетинга вы- бирает площадку для проведения вебинаров. Решения для развер- тывания подобного сервиса на собственных мощностях, конечно, есть, но специализированные онлайн-сервисы гораздо удобней и функциональней. Выбор будет определяться в первую очередь соотношением цена/качество, об уровне безопасности вряд ли кто- то задумается. Привлекать к это- му выбору службу безопасности с огромной долей вероятности никто не будет вовсе. Анало- гичная ситуация вполне может сложиться и при подборе, напри- мер, сервисов почтовой рассылки или даже системы управления взаимоотношениями с клиента- ми (CRM – Customer Relationship Management). Получается, что критичная для многих компаний информация о клиентах, партнерах и пр. ока- зывается вне пределов области контроля сотрудников службы без- опасности, которые зачастую мо- гут даже не знать, что соседние подразделения используют какие- то сторонние сервисы. Похожая история и с мобиль- ными устройствами. Удаленный доступ к корпоративным ресурсам в том или ином варианте есть у многих компаний. Для этого все чаще применяются не VPN-техно- логии, а веб-доступ (хорошо еще, если по протоколу SSL), причем использоваться может любое устройство с веб-браузером, тем более если в качестве метода аутентификации применяется лишь пара логин – пароль. С вы- сокой долей вероятности данные для входа пользователь сохра- нит в памяти самого устройства (ведь так действительно гораздо удобнее), и тогда постороннего, так или иначе получившего те- лефон сотрудника, от доступа к критическим корпоративным данным будут отделять лишь че- тыре цифры ПИН-кода или, если пользователь беспечен, вообще ничего. При этом, с точки зрения службы безопасности, вроде бы все хорошо: пароли используются надежные, а любые попытки их подбора тут же блокируются. Наконец, практически всегда есть некая привилегированная группа пользователей (скажем, топ-менеджмент), которая часто считает возможным ставить се- бя выше корпоративных правил и  стандартов, банально нарушая их или требуя этого от ИТ-пер- сонала, с тем чтобы для собст- венного удобства использовать любые устройства и облачные сервисы по своему усмотрению. Знает ли о таких вольностях служба безопасности – большой вопрос. Активное использование соб- ственных устройств и внешних облачных сервисов стало повсе- местным, хотя, конечно, нельзя отрицать тот факт, что все еще встречаются «заповедные» тер- ритории компаний, где действует тотальный и строго контролиру- емый запрет на любые попытки нарушить периметр какими-либо современными технологиями. Не можешь предотвратить – возглавь В свете всего вышесказанного самым разумным представляется признание факта существования и активного применения в ком- пании облачных сервисов и соб- ственных мобильных устройств сотрудников и внедрение регла- ментов, процедур и специальных средств защиты для снижения воз- никающих дополнительных рисков. В рассмотренном примере с онлайн-сервисами, которые вы- бирают различные подразделения компании, задачи службы безопа- сности можно сформулировать следующим образом: yy активное участие в выборе сервисов, чтобы экспертная оценка обеспечиваемого уровня безопасности учитывалась при финальном выборе; yy контроль и управление имеющи- мися учетными записями во всех используемых сервисах; yy сведение к минимуму ситуаций применения единой учетной за- писи от какого-либо сервиса од- новременно группой сотрудников в целях сохранения возможности определить конкретных ответст- венных за то или иное действие; yy выявление фактов использова- ния неодобренных сервисов (об- лачные файловые хранилища, онлайн-почта и пр.). Для мобильных устройств сотрудников необходимо разра- ботать правила по их использо- ванию для доступа к информа- ционным ресурсам компании для различных групп пользователей, найти компромисс между жела- ниями и потребностями бизнес- подразделений и топ-менеджеров и уровнем безопасности, который при этом может быть обеспечен. Кроме того, следует регулярно проводить обучение сотрудников для повышения их осведомленно- сти: сотрудники должны понимать важность установки паролей на телефон, осознавать опасность, которая может исходить от уста- навливаемых из недоверенных источников приложений, и т. д. Приведенные организацион- ные варианты позволят «об- уздать» бесконтрольность облаков и BYOD в компании, но жела- тельно дополнить их внедрением специализированных технических средств и решений. Системы управления мобильными устройствами Производители систем управ- ления мобильными устройст- вами (MDM – Mobile Device Management) в рекламных мате- риалах обычно обещают «сере- бряную пулю», но на практике эти решения эффективны только в случаях запрета BYOD и разда- чи мобильным сотрудникам стан- дартизированных корпоративных устройств. MDM-системы, которая
  • 3.  www.connect.ru52 CONNECT | № 5, 2014 Тема номера | Осваивая потенциал облачного ЦОД была бы одинаково эффектив- на для всех современных типов устройств, просто не существует, а надеяться, что все сотрудники приобретут однотипные телефо- ны и планшеты, понятное дело, наивно. Тем не менее рынок подобных решений сейчас достаточно на- сыщен и вполне возможно найти продукт, максимально помогаю- щий в решении основных проблем с мобильными устройствами, хотя, конечно, в каждом конкретном случае он, скорее всего, будет свой. VPN и проксирование Разумным подходом с точки зрения повышения безопасно- сти представляется организация доступа мобильных устройств в сеть Интернет через шлюз, так называемое проксирование, когда устройство подключает- ся к серверу компании и уже через него «общается» с внеш- ним миром. Таким образом, на устройство будет поступать только безопасный трафик, а все отправляемое с него вовне тоже проходить инспектирование. При этом возможно использование технологии VPN, чтобы канал между самим устройством и се- тью компании был дополнитель- но зашифрован. Основная проблема при та- ком подходе заключается в том, что и личный трафик с устройства пользователя будет проходить инспектирование, что сложно на- звать корректным и этичным. Пре- доставляя пользователю возмож- ность самостоятельно отключать проксирование, компания рискует тем, что в какой-то момент он за- будет включить его снова. Частными случаями подобного подхода являются облачный ан- тивирус и облачная DLP, когда проксирование осуществляется не на серверы компании, а на серверы сторонних провайдеров услуг, что далеко не все компании готовы принять: не только данные передать в облака, но и саму функцию их защиты доверить по- сторонним организациям – такой шаг должен быть тщательно взвешен. Классические решения Такие приложения, как мо- бильные антивирусы, средства создания шифрованного кон- тейнера и другие классические, привычные для пользователей компьютеров, средства защиты, конечно, существуют, однако их качество требует скрупулезной проверки и тестирования до при- нятия решения в эксплуатацию. Сложности с такими решениями уже упоминались – это недоста- точная кроссплатформенность, высокая требовательность к вы- числительным ресурсам и низкая функциональность для закрытых платформ. Дополнительно можно отметить трудности с централи- зованным управлением этими приложениями при отсутствии интеграции с MDM. Единая платформа аутентификации На рынке доступны решения, позволяющие централизованно осуществлять аутентификацию пользователей при их доступе к самым разным ресурсам и сер- висам, а также с произвольных видов устройств. Проще говоря, сервер аутентификации распола- гается внутри компании, и все по- пытки получить доступ к тому же облачному сервису перенаправля- ются к этому серверу аутентифи- кации. Таким образом, компания получает возможность контроли- ровать доступ сотрудников к об- лачным сервисам, вести логиро- вание этих событий и передавать в систему сбора и корреляций событий, в итоге повышая общую безопасность доступа к облачным приложениям. Такие платформы, как правило, поддерживают широкий круг мето- дов аутентификаций (от генерато- ров одноразовых паролей и SMS до бестокенных технологий и го- лосовой телефонии), что позволя- ет для каждого сервиса и ресурса в зависимости от степени его кри- тичности выбрать оптимальный. Порталы удаленного доступа Один из подходов повыше- ния уровня безопасности при доступе сотрудников с  мо- бильных устройств к ресурсам компании  – использование специализированных порталов, на которых осуществляется пу- бликация внутренних ресурсов или веб-интерфейсов тех же облачных сервисов. Для доступа к любому ресурсу пользовате- лю требуется только наличие браузера. При таком подходе к  ресурсам и сервисам прямой доступ извне закрыт, а приме- нение технологии однократного входа (SSO  – Single Sign-On) позволяет администратору, на- пример,  не  сообщать сотруднику реальный пароль от какого- либо облачного  сервиса – для пользователя  аутентификация будет  осуществляться только один  раз. Упомянутая единая плат- форма аутентификации может использоваться для аутентифи- кации пользователей на таком портале удаленного доступа при доступе с любого устройства тем способом, который в ка- ждом конкретном случае будет оптимален с точки зрения соот- ношения удобства применения и  безопасности. Заключение Очевидно, что облачные и  мо- бильные технологии пришли «всерьез и надолго». Прогресс не остановить, поэтому задумы- ваться о безопасном использова- нии этих технологий нужно уже сейчас, несмотря на то что боль- шая часть имеющихся на рынке решений, конечно, далеко не совершенна. Вместе с тем, ком- пании, предпочитающие подо- ждать, пока рынок «перебурлит» и из пены появится сверкающий в лучах солнца корабль идеаль- ного решения, рискуют просто не  дожить до этого светлого дня, пострадав от серьезной утеч- ки или взлома либо их череды и  сочетаний.