Архитектура безопасности облака: создание фундамента доверия

Обзор архитектуры облачной безопасности:

  • Под архитектурой облачной безопасности подразумевается построение фундамента доверия на облачных платформах для повышения уровня конфиденциальности, целостности и доступности.

  • Хотя рисков безопасности существует уже много, постоянно появляются и новые угрозы, такие как злонамеренные инсайдеры, атаки на отказ в обслуживании физического оборудования и использование частных облаков, которые не настолько защищены как публичные облака.

  • Корпорация Intel помогает создавать надежные среды исполнения с технологиями защиты данных, ускорением криптографических операций и поддержкой экосистемы.

BUILT IN - ARTICLE INTRO SECOND COMPONENT

Организациям нужна архитектура облачной безопасности, чтобы они могли снизить уязвимость к рискам и угрозам при использовании облака. Технологии Intel® улучшают конфиденциальность, целостность и доступность облачных платформ, помогая создавать надежные среды, приносящие исключительную выгоду для бизнеса.

Что такое архитектура облачной безопасности?

Архитектура облачной безопасности описывает все аппаратное обеспечение и все технологии, используемые для защиты данных, рабочих задач и систем на облачных платформах. Разработку стратегии архитектуры облачной безопасности следует начинать на самых ранних этапах проектирования облака, а интегрировать ее в облачные нужно с самого базового уровня. Архитекторы облаков слишком часто уделяют основное внимание производительности и занимаются вопросами безопасности постфактум, когда решение уже готово. 

Ключевые возможности безопасности облака

Безопасная архитектура облачных вычислений ориентирована на три основных задачи: конфиденциальность, целостность и доступность. Понимание всех возможностей поможет вам применять правильное планирование для более безопасного развертывания облачных решений.

  • Конфиденциальность — это способность сохранять информацию секретной и недоступной для людей, у которых не должно быть к ней доступа, в том числе для злоумышленников и сотрудников организации без надлежащего уровня доступа. Понятие конфиденциальности также включает приватность и доверие, и ситуации, когда организация гарантирует секретность при работе с данными клиентов.
  • Целостность — это идея, заключающаяся в том, что системы и приложения должны быть точно такими, как вы ожидаете, и функционировать точно так, как вы ожидаете. Если система или приложение изменены так, что дают неизвестный, неожиданный или вводящий в заблуждение результат, это может повлечь за собой потери.
  • Доступность — это третий фактор, и архитекторы облаков реже всего учитывают именно его. Атаки на отказ в обслуживании (DoS-атаки) направлены именно на доступность. Возможно злоумышленник и не может видеть или изменять ваши данные. Однако если злоумышленник сможет сделать системы недоступными для вас или ваших клиентов, вы не сможете выполнять задачи, необходимые для вашего бизнеса. 

Безопасные облачные вычисления на практике

Существует много инструментов для обеспечения конфиденциальности, целостности и доступности облачных платформ. Конечная цель использования всех этих инструментов — создание доверенной среды исполнения (TEE). Архитекторы безопасности облачных систем и эксперты используют для защиты систем и данных и другие инструменты, но на этапе предварительного проектирования достаточно и этих. 

  • Шифрование защищает текст и данные, преобразуя их в шифр, который могут расшифровать и использовать только уполномоченные лица.
  • Защита на уровне микропрограммного обеспечения не только помогает предотвратить атаки на уровне микропрограммного обеспечения, но и обеспечивает защиту от атак и восстановление последнего известного работоспособного состояния системы.
  • Создание корня доверия включает обеспечение целостности загрузки, что защищает систему от внедрения вредоносного ПО при запуске.
  • Комплексная проверка обеспечивает подлинность и отсутствие взлома или модификаций всех компонентов и программного обеспечения до поставки, во время перемещения в облако или во время развертывания.
  • Безопасные системы предусматривают использование практики изоляции виртуальных машин (ВМ), контейнеров, данных и приложений друг от друга. 

Почему важна архитектура безопасности облака?

Облако, будь то частное облако, публичное облако или гибридное облако, обеспечивает необходимый уровень гибкости, эффективности и экономичности. Это решающие качества для любой компании, и они позволяют организациям быстро адаптироваться к изменениям рынка, быстро предоставлять услуги и принимать решения, основанные на данных. Однако использование облачных ресурсов может подвергать организации и их данные определенным рискам. Архитектура облачной безопасности позволяет организациям использовать все преимущества облака, в том числе модели ПО как услуга (SaaS), платформа как услуга (PaaS) и инфраструктура как услуга (IaaS), снижая при этом риски и уязвимость. Без архитектуры облачной безопасности риски использования облака могут перевесить любые потенциальные преимущества.

Угрозы для архитектуры облачной безопасности

Планируя развертывание облака, нужно быть готовыми к распространенным угрозам, таким как вредоносное ПО и атаки с перехватом привилегий. Распространенных угроз очень много, и мы не будем их перечислять, а просто назовем несколько опасных и актуальных угроз, о которых сейчас задумываются эксперты.

  • Инсайдерские угрозы — угрозы, исходящие от сотрудников вашей организации, имеющих доступ к системам и данным, а также от персонала и администраторов поставщика облачных услуг (CSP). Приобретая подписку на услуги CSP, вы фактически доверяете свои данные и рабочие задачи множеству сотрудников поставщика, которые отвечают за обслуживание его архитектуры. Еще один важный аспект — доступность данных государственным органам. Эксперты по безопасности уделяют большое внимание законам, регламентам и реальным практикам, определяющим возможность использования государством судебных постановлений или других средств для доступа к данным в частном или публичном облаке.
  • DoS-атаки привлекают большое внимание. Временные прямые атаки на отказ в обслуживании (DDoS) обычно забрасывают систему запросами, пока она не отключится. Периметры безопасности могут отражать эти атаки, используя сетевые политики для фильтрации повторяющихся запросов. CSP также могут переносить рабочие задачи и трафик на другие ресурсы, пока работают над восстановлением системы. Постоянные DoS-атаки более разрушительны и часто наносят ущерб на уровне микропрограммного обеспечения, делая загрузку сервера невозможной. В этих случаях специалистам нужно физически перезагружать микропрограммное обеспечение и восстанавливать систему с нуля, в результате чего серверы могут не работать несколько дней или даже недель.
  • Под периферией облака обычно подразумевают подключенные к облаку периферийные системы, но для поставщика облачных услуг это понятие также включает серверы, которые он не контролирует напрямую. Глобальные CSP не могут открывать филиалы в каждом уголке планеты, и поэтому они привлекают партнеров для обслуживания небольших, географически изолированных или сельских регионов. Таким образом, они не имеют полного контроля и возможности мониторинга и обеспечения физической целостности аппаратного обеспечения или защиты от физических атак, например, блокировки доступа к портам USB.
  • Контроль заказчиков определяет, как заказчики оценивают предложения публичных облаков. Пользователи заказчиков часто нервничают относительно переноса важных рабочих задач в публичное облако. С другой стороны, крупные поставщики облачных услуг обычно лучше подготовлены и имеют намного больший опыт в безопасности облаков, чем средние компании, использующие частные облака. Обычно заказчики чувствуют себя увереннее, когда полностью контролируют свои самые важные данные, даже если их инструменты безопасности недостаточно продвинутые.
  • Аппаратные ограничения означают, что даже с самой надежной архитектурой облачной безопасности в мире сервер не поможет вам создать надежный пароль. Пароли — один из самых распространенных векторов атаки. Архитекторы облачной безопасности думают о защите аппаратного, микропрограммного и программного обеспечения, однако соблюдение правил безопасности все равно ложится на плечи обычных пользователей.

Архитектура безопасности облака для SaaS, PaaS и IaaS

С точки зрения ИТ-отдела, применение практик безопасности в разных моделях облачных услуг, таких как SaaS, PaaS и IaaS, сильно отличается. Архитекторы облаков используют практически одни и те же инструменты для обеспечения конфиденциальности, целостности и доступности в моделях SaaS, PaaS и IaaS, и в число этих инструментов входят шифрование, отказоустойчивость микропрограммного обеспечения, проверка комплекса и создание корня доверия.

Поставщики услуг PaaS должны обращать внимание на аспекты многостороннего использования и обеспечивать доверие при перемещении данных с платформы и на платформу. Поставщики услуг IaaS должны сосредоточиться на шифровании и оркестровке в среде исполнения, чтобы дать заказчикам возможность управлять шифрованием с ключами для любого приложения, которое они используют в облаке.

Услуги SaaS предоставляют программное обеспечение для работы, и ими пользуются как организации, так и физические лица. Решения SaaS должны быть защищены на уровне CSP, и за эту защиту отвечает CSP. Пользователи и заказчики не имеют контроля над предложениями SaaS, но их вклад заключается в соблюдении наилучших практик безопасности. Это использование надежных паролей и двухфакторной аутентификации, аккуратное обращение с персональными данными в социальных сетях, понимание опасности фишинговых писем и умение различать их и т. д.

Продукция и решения Intel для архитектуры безопасности облака

Сложно перечислить все технологии, используемые в архитектуре облачной безопасности. Корпорация Intel встраивает функции безопасности в процессоры и другие свои аппаратные решения уже несколько десятилетий и развивает технологии безопасности с каждым новым поколением. Последние достижения и предложения в этой области основаны на парадигме конфиденциальных вычислений в облаке.

Intel® Software Guard Extensions (Intel® SGX) помогает создать доверенную среду, интегрируя функции защиты данных во время их обработки в памяти. Разработчики могут использовать Intel® SGX для создания анклавов в памяти, обеспечивая дополнительную изоляцию рабочих задач. Криптографические ускорители, такие как технология Intel® QuickAssist (Intel® QAT), помогают обеспечить высокую производительность даже в условиях высоких требований к шифрованию и сжатию.

Последнее дополнение к масштабируемой платформе Intel® Xeon® включает новые технологии Intel® Total Memory Encryption (Intel® TME) и Intel® Platform Firmware Resilience (Intel® PFR). Технология Intel® TME обеспечивает шифрование всех данных в памяти, к которым получает доступ процессор Intel®, включая учетные данные клиентов, ключи шифрования и другие персональные данные. Технология Intel® PFR дает облачным архитекторам инструменты для защиты от перехвата микропрограммного обеспечения, обнаружения порчи микропрограммного обеспечения и восстановления последнего известного работоспособного состояния.

Наконец, корпорация Intel сотрудничает с партнерами по экосистеме, чтобы абстрагировать и расширять возможности защищенного исполнения и развивать парадигмы конфиденциальных вычислений. Это помогает распространять ключевые технологии среди разработчиков, поставщиков систем и системных интеграторов. Например, Microsoft Azure использует Intel® SGX для построения архитектуры облачной безопасности, и это дает преимущества пользователям Microsoft Azure, даже если они не знают об этом.

Важность безопасности для трансформации бизнеса

Для использования преимуществ облачных ресурсов нужны конфиденциальные вычисления и платформы, обеспечивающие конфиденциальность, целостность и доступность. Компаниям нужно, чтобы облачная инфраструктура была производительной, но при этом надежной и достойной доверия. Эффективность архитектуры облачной безопасности зависит от архитекторов облака, которые должны понимать, что надежный фундамент доверия должен быть одним из важнейших факторов на начальных этапах планирования, а не чем-то, что добавляют потом. Безопасность — это не товар, а необходимый ингредиент.