13 августа 2013

Прозрачная непрозрачность: как не потерять доверие к облачным сервисам

Бизнес

Использование арендуемой инфраструктуры для хранения больших объёмов данных – уже пару лет как «мейнстрим».  Использование арендованных мощностей имеет свои преимущества, связанные, в первую очередь, со снижением расходов на собственную IT-инфраструктуру: нет необходимости держать у себя «ферму» серверов, приобретение и поддержание которых в рабочем состоянии требуют значительных расходов. С другой стороны, остро встают вопросы безопасности, в их числе — степень контроля над данными, который сохраняет за собой компания-клиент, обратившаяся к услугам «облачных» провайдеров.

В сущности, вопрос этот стоял остро и раньше, а нашумевший казус Эдварда Сноудена просто сработал как катализатор, разжигая многочисленные споры о том, насколько в принципе безопасно пользоваться «облачными» хранилищами данных. В настоящее время доверие к американским облачным провайдерам ощутимо пошатнулось: согласно опросу, проведённому Cloud Security Alliance, 56% респондентов за пределами США заявили, что вряд ли станут теперь использовать американские «облачные» сервисы.

Возможность несанкционированного доступа третьих лиц к корпоративным данным, хранение которых передано на аутсорс, — это существенный и постоянный «тревожный фактор» для всех, кто пользуется услугами облачных провайдеров.

 

56% респондентов за пределами США заявили, что вряд ли станут теперь использовать американские «облачные» сервисы.

К сожалению, мы наблюдали, как в «облака» попадало вредоносное ПО, вопреки всем заверениям о надлежащей защите «облачной» инфраструктуры. А вредоносное ПО — это, с высокой долей вероятности, «воровской лаз» к чужим данным.

Ответственность за защиту передачи данных между локальными и арендуемыми ресурсами лежит на обеих сторонах. Безусловно, клиент вправе требовать, чтобы облачный провайдер использовал безопасные средства соединения (SSL/TLS и VPN), но и клиенту следует принимать все возможные меры для защиты информации, особенно критически важной. Первая мера в данном случае — это шифрование данных.

Согласно исследованию B2B International, проведённому в 2012 году, 44% компаний в мире пользуются шифрованием, для того чтобы обезопасить критически важные данные. Учитывая сложность ситуации с безопасностью данных во всём мире, эти показатели никак нельзя назвать высокими.

Этой весной компания Gartner опубликовала аналитический доклад, в котором указывалось, что корпоративные заказчики с большей охотой начнут использовать шифрование данных в облаке (и активно обращаться за оказанием таких услуг), когда и сами клиенты, и провайдеры облачных сервисов смогут решить ряд вопросов, связанных с обработкой и безопасностью данных.

Речь идёт о процедурах уведомления клиентов о возможных утечках данных, о физическом местоположении серверов, на которых эти данные хранятся, об управлении и защите данных при их хранении и передаче, о правах доступа, а также об управлении ключами шифрования.

Интернет — явление глобальное, однако законы (в том числе, касающиеся защиты данных) везде разные, и это необходимо иметь в виду: многое, если не всё, зависит от того, где физически будут располагаться серверы с клиентскими данными. От местного законодательства будет зависеть, как регулируется раскрытие информации об утечке данных, если таковая происходит, а также то, как выглядят процедуры предоставления сведений по запросам правительственных или правоохранительных органов.

Не менее серьёзный вопрос — политика провайдера при использовании им многоклиентской архитектуры. Клиенты должны знать, каким образом их данные и трафик изолируются от данных и трафика других клиентов, и какие механизмы используются для того, чтобы избежать дублирования данных на серверах, физически расположенных в государствах, куда эта информация по какой-либо причине не должна попадать.

Как уже сказано, шифрование — это очень важный элемент в корпоративной «оборонительной системе», но именно здесь особенно остро встаёт вопрос сохранения контроля над информацией.

Пожалуй, оптимальный вариант — это когда данные передаются на облако уже в зашифрованном виде (особенно, если речь идёт о наиболее важной информации). Это уже само по себе повышает уверенность владельцев информации в её сохранности. Если провайдер обеспечивает дополнительное шифрование, тем лучше, но желательно, чтобы и эти ключи хранились у клиента.

Если же управление шифровальными ключами осуществляет провайдер, то клиент вправе настаивать на том, чтобы использовалась аппаратная система управления шифрованием, и при этом у клиента имелась вся необходимая информацией о том, как осуществляется процедура управления. В рекомендациях Gartner указывается, что контроль над ключами шифрования, используемыми для защиты критически важных данных, обязательно должен принадлежать клиенту; если поставщик услуг не в состоянии его предоставить, с ним не стоит связываться.

От провайдера также требуется обеспечивать срезам статического состояния (snapshots) такую же защиту, как и самим конфиденциальным клиентским данным, чтобы потенциальные злоумышленники не имели возможности проанализировать содержание памяти на предмет ключей шифрования.

Возможности доступа к данным должны быть урезаны до минимального уровня. Gartner рекомендует вводить ограничения на доступ к клиентским данным по определённым диапазонам IP-адресов, требовать от провайдера двухфакторной авторизации, а также адекватных средств управления и разграничения клиентского и административного доступа к данным в облаке. В дополнение к этому, настаивают в Gartner, необходимо регистрировать все обращения к данным со стороны клиентов и администраторов на случай возникновения нештатных ситуаций.

В общем и целом, рецепт сохранения и укрепления доверия к облачным провайдерам заключается в том, чтобы обеспечить «прозрачную непрозрачность»: клиент должен быть в курсе того, что происходит с его данными в любой момент времени, и иметь постоянную возможность использовать инструменты управления доступом к ним. В то же время, сами хранящиеся данные должны быть максимально закрыты от любых посторонних глаз, и оптимальное решение этой проблемы заключается в налаживании «глубоко эшелонированной обороны», включающей, как показано выше, использование защищённых протоколов обмена данными, ограничения доступа и шифрование хранящихся в облаке данных.