Что осталось на корабле современности
Очень важное обстоятельство, которое до сих пор мешает большинству специалистов по информационной безопасности принять облака как данность, как что-то потенциально хорошее и нужное, - изменение понятия «периметр защиты». Именно периметр защиты традиционно считался базовым понятием с четким определением, и именно отталкиваясь от него большинство компаний выстраивали свои системы защиты информации. В облаках же классическое определение неприменимо: периметр защиты размыт и, что еще более важно, он контролируем лишь частично. Это сразу вызывает настороженность у специалистов по инфобезопасности. Но, несомненно, со временем придется пересматривать сложившиеся взгляды, включая даже такие привычные термины. К слову, в новой парадигме физические границы периметра все же поддаются описанию, ведь у каждого облака есть свой «облачный периметр» - он начинается в той точке, где в ЦОД приходит кабель интернет-провайдера.
Понятие «информационная безопасность» подразумевает множество процессов. Если же говорить только о технической составляющей – средствах и системах, которые обеспечивают безопасность в ИТ-среде, - то для любой среднестатистической службы информационной безопасности основные процессы – это управление доступом, антивирусная и антиспам-защита, защита от внешний угроз и вторжений, межсетевое экранирование и резервирование. Можно перечислить еще рад элементов, но эти шесть ключевых процессов применимы абсолютно во всех организациях, и перевод в облако должен в первую очередь обеспечить специалисту по инфобезопасности их приемлемый уровень. Облако должно иметь технические компоненты защиты от вирусов, троянов и прочих подобных угроз; оно должно быть надежно защищено от внешних атак, таких как DDoS; должно иметь средства межсетевой защиты и средства резервирования и восстановления после аварий. И мы видим, что все эти процессы в современных облаках уже давно перестали быть чем-то новым, все перечисленные системы существуют и успешно функционируют, и заказчику при выборе того или иного облачного сервиса наверняка предложат подписать соответствующий SLA, где будут указаны подробности о каждом из компонентов. Но что современное облако может предложить нам с точки зрения управления доступом? Тут мы видим некоторый вакуум…
Доступ насущный
Из связанных с защитой элементов инфраструктуры вопросов, которые сейчас «стоят ребром», в первую очередь всех очень волнует вопрос управления доступом. Кто кроме меня имеет доступ к сервису? Кто обслуживает его работу? Есть ли возможность получить доступ к моим данным у других участников облака? Другими словами, необходимо продумать такие модели этой подсистемы безопасности, которые вызывали бы у заказчиков доверие. Сейчас очень активно прибегают к различным принципам разделения виртуальной инфраструктуры, но они применимы далеко не всегда, и далеко не каждый провайдер идет на это.
Между тем любой современный и эффективный процесс управления доступом неразрывно связан с решениями IDM (Identity Management). Именно IDM-решения в настоящее время способны автоматизировать большую часть ручной работы в рамках управления доступом. Любое такое решение за счет интеграции с кадровой базой данных организации делает процедуру согласования и предоставления доступа тому или иному лицу полностью автоматизированной и прозрачной. Более того, по результатам тестов, проведенных компанией Аванпост, процесс предоставления доступа ускоряется на порядок, т.е. время предоставления доступа, а также время отзыва прав доступа сокращается минимум в 10-15 раз. Как же процесс управления доступом должен видоизмениться с учетом текущих тенденций «облачности»?
Управление доступом…aaS
В принципе даже классическое представление процесса управления доступом отчатси вписывается в облачную модель. Например, при использовании IaaS (Infrastructure as a Service) заказчик может, как и раньше, самостоятельно контролировать и предоставлять доступ даже в облачной среде, сродной лишь оговоркой: он не может достоверно сказать, что список лиц, которым предоставлен доступ, - это окончательный вариант, поскольку существует еще обслуживающий персонал самого облака (тут уже вопрос доверия к провайдеру и тоже, к слову, переосмысления основных понятий ИБ), могут появиться внутренние нарушители и т.п. В целом же процессом управления доступом полностью распоряжается заказчик. Варианты появляются в других моделях. В модели PaaS (Platform as a Service) говорить о классической схеме уже не приходится. Чтобы автоматизировать управление доступом в облачном сервисе, построенном по такому принципу, нужно искать новые подходы.
Один из новых вариантов – автоматизация процесса управления доступом таким образом, чтобы его можно было предоставлять пользователям тоже в виде сервиса, эдакого IDMaaS. При этом подходе пользователь фактически будет иметь доступ к IDM-решению, которое, в свою очередь, будет настроено на управление доступом ко всем нужным ему бизнес-приложениям, и платить за такой сервис нужно будет по принципу модели SaaS. Технологически такой сервис уже сегодня вполне можно запустить, вопрос лишь в согласовании с провайдерами облаков. Более того, технологически можно добиться интеграции сервиса с облаком до такой степени, чтобы пользователь мог управлять доступом даже к тем бизнес-приложениям, которые находятся вне этого облака (например, у него в офисе или даже в другом облаке).
Александр Санин, коммерческий директор компании Аванпост
Перспективы растущего в разы российского рынка облачных услуг аналитики оценивают оптимистично. Так, согласно IDC, в прошлом году его объем составил $90 млн, в нынешнем удвоится, а в следующем достигнет $360 млн. Две трети этих денег ($60 млн) принадлежат частным облакам и гибридным, а оставшиеся $30 млн – очень скромная по меркам национального рынка сумма – публичным облакам. Это соотношение, вероятно, сохранится и в ближайшие годы при общем росте рынка.
Задача организации доступа к вычислительным ресурсам и управления им возникла одновременно с появлением самих этих ресурсов. При этом грамотно построенный процесс управления идентификацией и доступом пользователей к информационным ресурсам (IDM) представляет собой основу информационной безопасности (ИБ).