Обеспечение безопасности и защиты данных в системах хранения данных (СХД): эффективные стратегии и рекомендации

erid: 2SDnjcjDGxK
Обеспечение безопасности и защиты данных в системах хранения данных (СХД): эффективные стратегии и рекомендации
Обеспечение безопасности и защиты данных в системах хранения данных (СХД): эффективные стратегии и рекомендации
22.11.2023

Михаил Чусавитин (1).jpg
Михаил Чусавитин

Менеджер по развитию бизнеса по направлению серверы и СХД компании Netwell


В эпоху цифровой трансформации в организациях по всему миру объемы хранимой и обрабатываемой информации стремительно растут, с каждой минутой приобретая все более критическое значение. Время, когда данные можно было рассматривать как просто информацию, давно ушло в прошлое – сегодня они стали ценным активом, который в случае потери или утечки может принести серьезные убытки и существенно отразиться на репутации организации. Поэтому обеспечение надежной защиты данных становится неотъемлемой частью бизнес-стратегии каждой современной компании.

Угрозы безопасности данных в СХД

У термина «система хранения данных» (СХД) существует множество определений в зависимости от сферы и контекста использования. Системой может называться как база данных, предназначенная для хранения строго структурированной информации, так и дисковый массив, предназначенный для хранения любых типов данных. В данном материале мы рассмотрим аспекты обеспечения безопасности СХД, предназначенных для хранения данных организаций, таких как образы виртуальных машин, файловые обменные ресурсы, данные приложений, базы данных и пользователей. Такие системы часто выполнены в виде программно-аппаратного комплекса, в состав которого могут входить либо дисковый массив, либо набор узлов хранения и специализированное программное обеспечение выполняемое на аппаратной платформе СХД.

Системы такого класса используются в первую очередь как основное хранилище всевозможных данных организаций и зачастую являются наиболее критичным устройством, потому что данные компании являются самым ценным активом предприятия. В зависимости от размера, сложности ИТ-инфраструктуры компании и подхода к ее архитектурному проектированию количество систем хранения может варьироваться от одной до нескольких десятков.

Вне зависимости от конкретной реализации системы хранения данных среди основных угроз безопасности можно выделить следующие:

  • физическая потеря данных и их необратимое повреждение вызванное либо сбоем самой СХД, либо внешними техногенными факторами;
  • логическая порча данных вызванная последствиями работы вредоносного кода или действий персонала, либо третьих лиц. К данной угрозе стоит отнести не только повреждение и потерю данных, но и подмену или нарушение аутентичности информации на системе;
  • утечка данных и получение неавторизованного доступа к хранимой информации.

Как обеспечить безопасность данных в СХД: риски и технологии

Современные системы хранения данных – это сложные устройства, которые прошли большой путь от примитивной реализации протокола на прикладном уровне операционной системы общего назначения к специализированной программно-аппаратной платформе, объединяющей в себе множество механизмов обеспечения сохранности, доступности и высокой производительности доступа к хранимой информации. Прежде всего, если не касаться аспектов информационной безопасности, СХД обеспечивает физическую безопасность данных – это достигается за счет применения следующих технологий:

  1. Отсутствие единой точки отказа аппаратных компонентов отвечающих за предоставление доступа к данным. Все критичные компоненты СХД двух-, а иногда и трехкратно, зарезервированы, каждый аппаратный модуль оснащен как минимум двумя блоками питания, защита от выхода из строя диска реализована с использованием технологий RAID, Erasure Code либо их аналогов, обеспечивающих сохранность данных при выходе из строя любого настраиваемого количества дисков из группы одновременно.
  2. СХД уровня предприятия в большинстве случаев состоит из двух и более независимых контроллеров. За счет такой архитектуры обеспечивается дублирование путей доступа к данным, а с учетом общепринятых методологий построения сетей хранения обеспечивается полностью дублированный путь информации от конечного потребителя (сервера) к месту хранения.
  3. Технологии удаленной репликации данных реализуют возможность построения отказоустойчивой инфраструктуры с возможностью продолжения работы приложения в случае как минимум аппаратного сбоя системы хранения данных целиком или в случае техногенной катастрофы на одном из центров обработки данных.
  4. Внутрисистемная репликация и функционал «мгновенных снимков» данных позволяют защитить информацию от логического сбоя путем создания либо полных копий либо сохранения состояния определенных разделов СХД на отдельную метку времени. Технология «мгновенных снимков» обладает практически недостижимым в реальных сценариях использования пределом числа хранимых копий данных, что позволяет использовать их практически с любой частотой начиная от нескольких секунд. При этом, в отличие от репликации, технология снимков не требует полного копирования данных, а позволяет сохранить только изменения, что экономит дискового пространства.

Даже в самой защищенной от аппаратных сбоев системе хранения данных есть риск их потерять – он связан с событиями информационной безопасности, например, неавторизованным доступом, порчей, подменой или удалением данных конечными пользователями преднамеренно или вследствие вредоносного кода. Сценарии получения доступа к информации можно также разделить на две категории:

Первая категория – это события информационной безопасности, связанные с получением физического доступа к системе хранения данных и информации хранимой внутри СХД. Информационная безопасность охватывает более широкий спектр аспектов, связанных с защитой информации в организации. Это включает в себя физическую безопасность, управление доступом, политики и процедуры безопасности, а также безопасность внутренних процессов и обработки данных.

Вторая категория – это события кибербезопасности, подразумевающие логический доступ к информации ее удаленную подмену или повреждение выполненное с использование компьютерных сетей. Кибербезопасность более специфична и фокусируется на защите информации и систем от киберугроз, включая вирусы, хакерские атаки, вредоносное ПО и другие цифровые атаки.

Меры предосторожности

В связи с этим перечень мер обеспечения безопасности данных должен включать в себя действия, направленные на ограничение физического доступа:

  1. Системы контроля и учета доступа (СКУД) в серверное помещение, системы видеонаблюдения в серверных помещениях и холлах.
  2. Физическое ограничение доступа к оборудованию систем хранения данных за счет запираемых на ключ дверей серверной стойки, использование лицевых панелей оборудования с ограничением доступа к дискам, а также контроль вскрытия корпусов оборудования.
  3. Шифрование данных на системе хранения позволяет защитить информацию на накопителях, которые были физически украдены из СХД или изъяты для замены в рамках процедуры обслуживания.
  4. Гарантированное удаление данных на отчуждаемых носителях информации перед возвратом бракованных деталей производителю или отказ от полного возврата каких-либо носителей производителю в рамках сервисных процедур.

Общие рекомендации по защите данных

Чтобы обеспечить программную целостность данных СХД, нужно: 

  • контролировать доступ к интерфейсу администрирования системы с использованием централизованной системы аутентификации пользователей, двухфакторной аутентификации, ограничить доступ к интерфейсу администрирования сетями обслуживания, в которых работают только авторизованные администраторы систем;
  • ограничить доступ к логическим томам и общим ресурсам с использованием авторизации по адресу клиента (LUN Masking, IP-фильтрация), проводить авторизацию по протоколу CHAP, шифровать каналов передачи информации;
  • использовать «мгновенные снимки» для возможности быстрого отката изменений и порчи данных, вызванных вредоносными действиями клиентских систем;
  • контролировать полосы пропускания данных QoS, которые защищают доступ к данным от DoS-атак со стороны зараженных клиентов системы;
  • проводить аудить доступа к интерфейсу администрирования и контролю настроек системы, чтобы выявить ошибочные или вредоносные действия обслуживающего персонала;
  • делать резервное копирование данных на отчуждаемые носители информации с ограниченным доступом (Air Gap Backup), это позволит восстановить критичные данные в случае глубокого повреждения данных и получения злоумышленником полного доступа ко всей ИТ инфраструктуре компании.

Безопасность данных складывается из множества факторов и широкого перечня угроз, который объединяет в себе различные направления защиты данных — включая аппаратную, программную, а также методы быстрого и гарантированного восстановления – если предотвратить сбой не удалось. Стоит помнить про обязательные меры информационной безопасности: поддержание программного обеспечения в актуальном состоянии, защита межсетевого доступа и контроль доступа к чувствительной информации.

Не стоит забывать также про наиболее важный аспект всех описанных выше техник и методик защиты данных: проверку и испытания. Все планы аварийного восстановления, системы резервирования питания, защитного копирования должны на регулярной основе проверяться, корректироваться и находиться в актуальном состоянии. Весь обслуживающий персонал должен быть обучен тому, как действовать в случае конкретных нештатных ситуаций и понимать свою роль в процессе восстановления после сбоя. 


Популярные публикации

Комментарии 0