Nuvens: lendas e mitos. Ameaças à segurança da computação em nuvem Ameaças da computação em nuvem e como protegê-las

Quando Eric Schmitt, agora o chefe do Google, usou pela primeira vez o termo "nuvem" em relação a um sistema de computação distribuído na web, ele mal adivinhou que esta era uma daquelas palavras que são frequentemente encontradas em lendas. Em quase todos os mitos dos povos do mundo, os seres divinos vivem muito perto do céu - nas nuvens. Como resultado, o termo "computação em nuvem" tornou-se muito popular entre os profissionais de marketing porque dá espaço para a criatividade. Também tentaremos verbalizar esses mitos e entender como eles se combinam organicamente com a TI.

A morte de Merlin

Um dos personagens do ciclo de lendas sobre o Rei Arthur e sua Távola Redonda é o mago e mago Merlin, que ajudou Arthur em seu reinado. É significativo que Merlin tenha ficado aprisionado nas nuvens. Ele, querendo se gabar para a jovem feiticeira e mostrar seu poder mágico, construiu um castelo das nuvens e convidou sua paixão para inspecioná-lo. No entanto, a feiticeira se mostrou astuta e aprisionou o mago em seu próprio castelo nublado. Depois disso, ninguém viu Merlin, então acredita-se que ele morreu em algum lugar lá - no castelo das nuvens construído por ele.

Agora os "mágicos de TI" também construíram toda uma mitologia em torno da computação distribuída, então, para não ficar preso nesses "castelos", você deve primeiro descobrir o que são essas nuvens, ou seja, separar o marketing das almôndegas.

Inicialmente, havia apenas uma nuvem - era esse símbolo que tradicionalmente denotava a Internet. Essa nuvem denotava a coleção de todos os computadores unidos pelo protocolo IP e possuindo seu próprio endereço IP. Com o tempo, os server farms começaram a ser alocados à Internet, que eram instalados por provedores e nos quais se baseavam os projetos web. Ao mesmo tempo, para garantir alta carga e tolerância a falhas, os maiores sistemas web tornaram-se multiníveis e distribuídos.

Em um sistema típico desse tipo, os seguintes níveis podem ser distinguidos: um proxy reverso, que também atua como balanceador de carga e decodificador SSL, o próprio servidor web, depois o servidor de aplicativos, o SGBD e o sistema de armazenamento. Ao mesmo tempo, em cada nível poderia haver vários elementos que executam as mesmas funções e, portanto, nem sempre era claro quais componentes eram usados ​​para processar as solicitações dos usuários. E quando não está claro, então estas são as nuvens. Portanto, eles começaram a dizer que as solicitações dos usuários são realizadas em algum lugar da "nuvem" de um grande número de servidores. Assim nasceu o termo "computação em nuvem".

Embora inicialmente a computação em nuvem estivesse associada a projetos web públicos - os portais, no entanto, à medida que os sistemas web distribuídos tolerantes a falhas se desenvolveram, eles começaram a ser usados ​​para resolver problemas corporativos internos. Era uma época de boom dos portais corporativos, que eram baseados em tecnologias web desenvolvidas em sistemas públicos. Ao mesmo tempo, os sistemas corporativos começaram a se consolidar em data centers que eram mais fáceis e baratos de manter.

No entanto, seria ineficiente alocar um servidor separado para cada elemento da nuvem - nem todos os elementos da nuvem são igualmente carregados, então o setor de virtualização começou a se desenvolver em paralelo. Em nuvens públicas, acabou sendo bastante popular, pois permitia delimitar direitos de acesso e garantia a rápida transferência de um elemento de um sistema distribuído para outro meio de hardware. Sem a virtualização, a computação em nuvem seria menos dinâmica e escalável, razão pela qual as nuvens agora tendem a ser compostas por máquinas virtuais.

A computação em nuvem está associada principalmente ao aluguel de aplicativos, definindo três tipos desses serviços: IaaS - infraestrutura como serviço, PaaS - plataforma como serviço e SaaS - software como serviço. Às vezes, os serviços de "segurança como serviço" também são abreviados para SaaS, no entanto, para não confundir serviços de segurança em nuvem com aluguel de software, é melhor chamá-lo de ISaaC - Segurança da Informação como Nuvem. Esses serviços também estão começando a ser prestados. No entanto, a terceirização de aplicativos não deve ser confundida com computação em nuvem, pois as nuvens podem ser internas, públicas ou híbridas. Cada um desses tipos de nuvens possui características próprias na hora de organizar um sistema de proteção.

Três passos de Vishnu

O deus Vishnu na mitologia hindu é conhecido pelo fato de ter sido ele quem conquistou o espaço para a vida humana com a ajuda de três etapas: a primeira foi feita na terra, a segunda nas nuvens e a terceira na morada mais alta. Segundo o Rig Veda, foi com essa ação que Vishnu conquistou todos esses espaços para as pessoas.

A TI moderna também está dando um "segundo passo" semelhante - do solo às nuvens. No entanto, para não cair dessas nuvens ainda no chão, vale a pena cuidar da segurança. Na primeira parte, analisei detalhadamente a estrutura da nuvem para deixar claro quais ameaças existem para a computação em nuvem. Do exposto, as seguintes classes de ameaças devem ser distinguidas:

    Ataques de software tradicionais. Eles estão relacionados à vulnerabilidade de protocolos de rede, sistemas operacionais, componentes modulares e outros. São ameaças tradicionais, para proteção contra as quais basta instalar um antivírus, um firewall, IPS e outros componentes discutidos. É importante apenas que essas proteções sejam adaptadas à infraestrutura de nuvem e funcionem efetivamente em um ambiente virtualizado.

    Ataques funcionais em elementos de nuvem. Esse tipo de ataque está relacionado à camada de nuvem, um princípio geral de segurança de que a proteção geral do sistema é igual à proteção do elo mais fraco. Portanto, um ataque DoS bem-sucedido em um proxy reverso instalado na frente da nuvem bloqueará o acesso a toda a nuvem, apesar de todas as comunicações dentro da nuvem funcionarem sem interferência. Da mesma forma, uma injeção de SQL passada pelo servidor de aplicação dará acesso aos dados do sistema, independentemente das regras de acesso na camada de armazenamento de dados. Para proteger contra ataques funcionais para cada camada da nuvem, você precisa usar proteções específicas para ela: para um proxy - proteção contra ataques DoS, para um servidor web - controle de integridade de página, para um servidor de aplicativos - uma tela de camada de aplicativo, para uma camada DBMS - proteção contra injeções de SQL, para o sistema de armazenamento - backup e controle de acesso. Separadamente, cada um desses mecanismos de proteção já foi criado, mas eles não são reunidos para proteção abrangente da nuvem, portanto, a tarefa de integrá-los em um único sistema deve ser resolvida durante a criação da nuvem.

    Ataques ao cliente. Esse tipo de ataque tem sido trabalhado no ambiente web, mas também é relevante para a nuvem, já que os clientes se conectam à nuvem, geralmente usando um navegador. Inclui ataques como Cross Site Scripting (XSS), seqüestro de sessão da web, roubo de senha, "man in the middle" e outros. A proteção contra esses ataques tem sido tradicionalmente uma autenticação forte e o uso de uma conexão criptografada com autenticação mútua, mas nem todos os criadores de nuvem podem pagar por meios de proteção tão desnecessários e, como regra, não muito convenientes. Portanto, neste ramo da segurança da informação ainda existem problemas não resolvidos e espaço para a criação de novos meios de proteção.

    Ameaças de virtualização. Como a plataforma para componentes de nuvem é tradicionalmente ambientes virtuais, os ataques ao sistema de virtualização também ameaçam toda a nuvem como um todo. Esse tipo de ameaça é exclusivo da computação em nuvem, portanto, veremos mais detalhadamente abaixo. As soluções para algumas das ameaças à virtualização estão começando a surgir, mas o setor é relativamente novo, portanto ainda não há soluções estabelecidas. É bem possível que o mercado de segurança da informação desenvolva meios de proteção contra esse tipo de ameaça em um futuro próximo.

    Ameaças complexas para "nuvens". O controle e o gerenciamento da nuvem também são uma questão de segurança. Como garantir que todos os recursos da nuvem sejam contados e que não haja máquinas virtuais descontroladas nele, nenhum processo de negócios desnecessário em execução e que a configuração mútua de camadas e elementos da nuvem não seja interrompida. Esse tipo de ameaça está associado à gerenciabilidade da nuvem como um único sistema de informação e à busca por abusos ou outras violações na operação da nuvem, o que pode acarretar custos desnecessários para a manutenção da saúde do sistema de informação. Por exemplo, se houver uma nuvem que permite detectar um vírus usando o arquivo enviado, como evitar o roubo de tais detecções? Esse tipo de ameaça é o nível mais alto e, suspeito, que um remédio universal seja impossível para ele - para cada nuvem, sua proteção geral deve ser construída individualmente. O modelo de gerenciamento de riscos mais geral pode ajudar nisso, que ainda precisa ser aplicado corretamente às infraestruturas em nuvem.

Os dois primeiros tipos de ameaças já foram bastante estudados e as proteções foram desenvolvidas para elas, mas ainda precisam ser adaptadas para uso na nuvem. Por exemplo, os firewalls são projetados para proteger o perímetro, mas na nuvem não é fácil alocar um perímetro para um cliente individual, o que dificulta muito a proteção. Portanto, a tecnologia de firewall precisa ser adaptada à infraestrutura em nuvem. O trabalho nessa direção está agora sendo ativamente perseguido, por exemplo, pela Check Point.

Um novo tipo de ameaça para a computação em nuvem é o problema da virtualização. O fato é que ao usar essa tecnologia, elementos adicionais aparecem no sistema que podem ser atacados. Isso inclui um hipervisor, um sistema para mover máquinas virtuais de um host para outro e um sistema de gerenciamento de máquina virtual. Vamos considerar com mais detalhes que tipo de ataques os elementos listados podem sofrer.

    Ataques ao hipervisor. Na verdade, o elemento chave do sistema virtual é o hypervisor, que garante o compartilhamento dos recursos do computador físico entre as máquinas virtuais. A interferência com o hipervisor pode resultar em uma máquina virtual acessando a memória e os recursos de outra, interceptando seu tráfego de rede, retirando seus recursos físicos e até mesmo expulsando completamente a máquina virtual do servidor. Até agora, poucos hackers entendem exatamente como o hipervisor funciona, então praticamente não há ataques desse tipo, mas isso não garante que eles não apareçam no futuro.

    Migração de máquinas virtuais. Deve-se notar que uma máquina virtual é um arquivo que pode ser lançado para execução em diferentes nós da nuvem. Os sistemas de gerenciamento de máquinas virtuais fornecem mecanismos para mover máquinas virtuais de um host para outro. No entanto, o arquivo da máquina virtual pode ser totalmente roubado e tentar executá-lo fora da nuvem. É impossível remover um servidor físico do data center, mas uma máquina virtual pode ser roubada pela rede sem ter acesso físico aos servidores. É verdade que uma máquina virtual separada fora da nuvem não tem valor prático - você precisa roubar pelo menos uma máquina virtual de cada camada, bem como dados do sistema de armazenamento para restaurar uma nuvem semelhante, no entanto, a virtualização permite completamente o roubo de peças ou toda a nuvem. Ou seja, a interferência nos mecanismos de transferência de máquinas virtuais cria novos riscos para o sistema de informação.

    Ataques a sistemas de controle. O grande número de máquinas virtuais que são usadas nas nuvens, especialmente em nuvens públicas, requer sistemas de gerenciamento que possam controlar de forma confiável a criação, transferência e descarte de máquinas virtuais. A intervenção em sistemas de controle pode levar ao aparecimento de máquinas virtuais invisíveis, bloqueando algumas máquinas e substituindo elementos não autorizados nas camadas da nuvem. Tudo isso permite que os invasores recebam informações da nuvem ou capturem partes dela ou a nuvem inteira.

Deve-se notar que até agora todas as ameaças listadas acima são puramente hipotéticas, pois praticamente não há informações sobre ataques reais desse tipo. Ao mesmo tempo, quando a virtualização e as nuvens se tornarem populares o suficiente, todos esses tipos de ataques podem se tornar bastante reais. Portanto, eles devem ser lembrados na fase de projeto dos sistemas em nuvem.

além do sétimo céu

O apóstolo Paulo afirmou ter conhecido um homem que havia sido arrebatado ao sétimo céu. Desde então, a frase "sétimo céu" foi firmemente enraizada para denotar o paraíso. No entanto, nem todos os santos cristãos eram dignos de visitar o primeiro céu, no entanto, não existe tal pessoa que não sonharia com pelo menos um olho para olhar para o sétimo céu.

Talvez tenha sido essa lenda que inspirou os criadores da Trend Micro a nomear um de seus projetos de proteção em nuvem Cloud Nine - a nona nuvem. É claramente superior ao sétimo. No entanto, agora uma grande variedade de coisas é nomeada por esse nome: músicas, histórias de detetive, jogos de computador, mas é bem possível que esse nome tenha sido inspirado na lenda cristã de Paulo.

No entanto, até agora, a Trend Micro publicou apenas informações de que o Cloud Nine será associado à criptografia de dados na nuvem. É a criptografia de dados que permite que você se proteja da maioria das ameaças de dados na nuvem pública, portanto, esses projetos agora serão desenvolvidos ativamente. Vamos imaginar quais outras ferramentas de proteção ainda podem ser úteis para reduzir os riscos descritos acima.

Em primeiro lugar, é necessário fornecer autenticação confiável tanto para os usuários da nuvem quanto para seus componentes. Para fazer isso, você provavelmente pode usar sistemas de autenticação única (SSO) prontos, que são baseados em Kerberos e no protocolo para autenticação mútua de hardware. Em seguida, você precisará de sistemas de gerenciamento de identidade que permitam configurar os direitos de acesso do usuário a vários sistemas usando o gerenciamento baseado em função. Claro, você terá que mexer na definição de funções e direitos mínimos para cada função, mas depois de configurar o sistema, você poderá usá-lo por um longo tempo.

Quando todos os participantes do processo e seus direitos estiverem definidos, você precisa monitorar a conformidade com esses direitos e detectar erros administrativos. Isso requer sistemas de processamento de eventos de ferramentas de proteção de elementos de nuvem e mecanismos de proteção adicionais, como firewalls, antivírus, IPS e outros. É verdade que vale a pena usar as opções que podem funcionar em um ambiente de virtualização - isso será mais eficiente.

Além disso, você também deve usar algum tipo de máquina de fraude que permita detectar fraudes no uso de nuvens, ou seja, reduzir o risco mais difícil de interferência nos processos de negócios. É verdade que agora no mercado, muito provavelmente, não existe máquina de fraude que permita trabalhar com nuvens, porém, as tecnologias para detectar casos de fraude e abuso já foram desenvolvidas para telefonia. Como você terá que implementar um sistema de cobrança nas nuvens, você também deve anexar uma máquina de fraude a ele. Assim, será possível, pelo menos, controlar as ameaças aos processos de negócios na nuvem.

Que outros mecanismos de defesa podem ser usados ​​para proteger as nuvens? A questão ainda está em aberto.

Existem vários métodos para construir uma infraestrutura de TI corporativa. A implantação de todos os recursos e serviços baseados em uma plataforma em nuvem é apenas uma delas. No entanto, preconceitos em relação à segurança das soluções em nuvem muitas vezes se tornam um obstáculo ao longo do caminho. Neste artigo, entenderemos como o sistema de segurança funciona na nuvem de um dos mais famosos provedores russos - Yandex.

Um conto de fadas é uma mentira, mas há uma dica nele

O início desta história pode ser contado como um conto de fadas bem conhecido. Havia três administradores na empresa: o mais velho era esperto, o do meio era assim e aquele, o mais novo era... um estagiário da Enikey. Usuários iniciados no Active Directory e caudas torcidas para tsiska. Chegou a hora da empresa se expandir, e o rei, ou seja, o patrão, convocou seu exército administrativo. Desejo, diz ele, novos web services para nossos clientes, armazenamento próprio de arquivos, bancos de dados gerenciados e máquinas virtuais para teste de software.

O mais novo imediatamente se ofereceu para criar sua própria infraestrutura do zero: comprar servidores, instalar e configurar software, expandir o canal principal da Internet e adicionar um backup a ele - para confiabilidade. E a empresa está mais tranquila: o hardware está sempre à mão, a qualquer momento você pode substituir ou reconfigurar algo, e ele mesmo terá uma grande oportunidade de atualizar suas habilidades de administrador. Eles calcularam e choraram: a empresa não vai puxar esses custos. Grandes empresas podem fazer isso, mas para médias e pequenas empresas é muito caro. Bem, não se trata apenas de adquirir equipamentos, equipar uma sala de servidores, instalar condicionadores de ar e configurar alarmes de incêndio, você também precisa organizar o plantão para manter a ordem dia e noite e repelir ataques de rede de pessoas arrojadas da Internet. E por algum motivo, os administradores não queriam trabalhar à noite e nos finais de semana. Se apenas para pagamento duplo.

O administrador sênior olhou atentamente para a janela do terminal e sugeriu colocar todos os serviços na nuvem. Mas então seus colegas começaram a se assustar com histórias de horror: dizem que a infraestrutura em nuvem tem interfaces e APIs inseguras, equilibra mal a carga de diferentes clientes, o que pode prejudicar seus próprios recursos, e também é instável a roubo de dados e ataques externos . E, em geral, é assustador transferir o controle sobre dados e softwares críticos para pessoas não autorizadas com as quais você não comeu um quilo de sal e bebeu um balde de cerveja.

O cara medíocre teve a ideia de colocar todo o sistema de TI no data center do provedor, em seus canais. Foi o que decidiram. No entanto, aqui nossa trindade teve algumas surpresas, mas nem todas foram agradáveis.

Em primeiro lugar, qualquer infraestrutura de rede requer a disponibilidade obrigatória de ferramentas de proteção e segurança, que, obviamente, foram implantadas, configuradas e lançadas. Somente aqui o custo dos recursos de hardware usados ​​por eles, como se viu, deve ser pago pelo próprio cliente. E o moderno sistema de segurança da informação consome recursos consideráveis.

Em segundo lugar, o negócio continuou a crescer e a infraestrutura construída inicialmente atingiu rapidamente o teto de escalabilidade. Além disso, para ampliá-lo, não bastava uma simples mudança de tarifa: nesse caso, muitos serviços teriam que ser transferidos para outros servidores, reconfigurados e algo completamente redesenhado.

Finalmente, um dia, devido a uma vulnerabilidade crítica em um dos aplicativos, todo o sistema travou. Os administradores rapidamente o pegaram nos backups, mas não foi possível descobrir rapidamente os motivos do que aconteceu, porque eles esqueceram de configurar o backup para os serviços de registro. Tempo valioso foi desperdiçado, e tempo, como diz a sabedoria popular, é dinheiro.

O cálculo das despesas e a soma dos resultados levaram a direção da empresa a conclusões decepcionantes: o administrador que desde o início sugeriu o uso do modelo de nuvem IaaS - "infraestrutura como serviço" estava certo. Quanto à segurança de tais plataformas, isso deve ser discutido separadamente. E faremos isso usando o exemplo do mais popular desses serviços - Yandex.Cloud.

Segurança no Yandex.Cloud

Vamos começar, como o Gato de Cheshire aconselhou a garota Alice, desde o início. Ou seja, a questão da divisão de responsabilidades. No Yandex.Cloud, como em quaisquer outras plataformas similares, o provedor é responsável pela segurança dos serviços prestados aos usuários, enquanto o próprio cliente é responsável por garantir o correto funcionamento dos aplicativos que desenvolve, organizando e delimitando o acesso remoto aos recursos, configuração de bancos de dados e máquinas virtuais, controle sobre logging. No entanto, para isso, ele é fornecido com todas as ferramentas necessárias.

A segurança da infraestrutura de nuvem Yandex tem vários níveis, cada um dos quais implementa seus próprios princípios de proteção e usa um arsenal separado de tecnologias.

Camada física

Não é segredo que a Yandex possui seus próprios data centers, que atendem a seus próprios departamentos de segurança. Não estamos falando apenas de serviços de videovigilância e controle de acesso projetados para impedir que pessoas de fora entrem nas salas de servidores, mas também de sistemas de controle climático, extinção de incêndio e fornecimento de energia ininterrupta. Guardas de segurança severos são de pouca utilidade se o rack com seus servidores um dia inundar com água de sprinklers de incêndio ou eles superaquecerem depois que o ar condicionado falhar. Nos data centers Yandex, isso definitivamente não acontecerá com eles.

Além disso, o hardware da Nuvem é fisicamente separado do “grande Yandex”: eles estão localizados em racks diferentes, mas passam por manutenção de rotina regular e substituição de componentes exatamente da mesma forma. Na fronteira dessas duas infraestruturas, são utilizados firewalls de hardware e, dentro da Nuvem, é utilizado um software de Firewall baseado em Host. Além disso, os switches Top-of-the-rack usam o sistema Access Control List (ACL), que aumenta muito a segurança de toda a infraestrutura. O Yandex varre constantemente a nuvem do lado de fora procurando portas abertas e erros de configuração, para que possíveis vulnerabilidades possam ser reconhecidas e eliminadas antecipadamente. Para funcionários que trabalham com recursos de nuvem, um sistema de autenticação de chave SSH centralizado com um modelo de acesso baseado em função é implementado e todas as sessões de administrador são registradas. Essa abordagem faz parte do modelo Secure by default amplamente utilizado pelo Yandex: a segurança é incorporada à infraestrutura de TI no estágio de seu design e desenvolvimento e não é adicionada posteriormente, quando tudo já está em operação.

nível de infraestrutura

No nível de lógica de hardware-software, o Yandex.Cloud usa três serviços de infraestrutura: Compute Cloud, Virtual Private Cloud e Yandex Managed Services. E agora sobre cada um deles um pouco mais.

Computar nuvem

Este serviço fornece poder computacional escalável para diversas tarefas, como hospedagem de projetos web e serviços de alta carga, testes e prototipagem, ou migração temporária de infraestrutura de TI para o período de reparo ou substituição de equipamentos próprios. Você pode gerenciar o serviço por meio do console, linha de comando (CLI), SDK ou API.

A segurança do Compute Cloud baseia-se no fato de que todas as máquinas virtuais clientes usam no mínimo dois núcleos e nenhum comprometimento excessivo é aplicado ao alocar memória. Como neste caso apenas o código do cliente está sendo executado no kernel, o sistema não está sujeito a vulnerabilidades como L1TF, Spectre e Meltdown ou ataques de canal lateral.

Além disso, o Yandex usa seu próprio assembly Qemu/KVM, no qual tudo o que é desnecessário é desabilitado, deixando apenas o conjunto mínimo de código e bibliotecas necessários para o funcionamento dos hipervisores. Ao mesmo tempo, os processos são iniciados sob o controle do kit de ferramentas baseado em AppArmor, que, por meio de políticas de segurança, determina quais recursos do sistema e com quais privilégios um aplicativo pode acessar. O AppArmor executado em cada máquina virtual reduz o risco de um aplicativo cliente acessar o hipervisor da VM. Para receber e processar logs, o Yandex construiu um processo para fornecer dados do AppArmor e sandboxes para seu próprio Splunk.

Nuvem Privada Virtual

O serviço Virtual Private Cloud permite criar redes em nuvem usadas para transferir informações entre vários recursos e sua conexão com a Internet. Fisicamente, esse serviço é suportado por três data centers independentes. Nesse ambiente, o isolamento lógico é implementado no nível de interfuncionamento multiprotocolo - MPLS. Ao mesmo tempo, o Yandex fuzz constantemente a junção do SDN e do hypervisor, ou seja, do lado das máquinas virtuais, um fluxo de pacotes malformados é enviado continuamente ao ambiente externo para receber uma resposta do SDN, analisá-lo e fechar possíveis lacunas na configuração. A proteção contra DDoS é habilitada automaticamente ao criar máquinas virtuais.

Serviços Gerenciados Yandex

Yandex Managed Services é um ambiente de software para gerenciar vários serviços: DBMS, clusters Kubernetes, servidores virtuais na infraestrutura Yandex.Cloud. Aqui, o serviço assume a maior parte do trabalho de segurança. Todos os backups, criptografia de backups, gerenciamento de vulnerabilidades e assim por diante são fornecidos automaticamente pelo software Yandex.Cloud.

Ferramentas de resposta a incidentes

Para responder a incidentes de segurança da informação em tempo hábil, é necessário identificar a tempo a origem do problema. Por que você precisa usar ferramentas de monitoramento confiáveis ​​que funcionem 24 horas por dia e sem falhas. Esses sistemas inevitavelmente consumirão recursos, mas o Yandex.Cloud não transfere o custo do poder de computação das ferramentas de segurança para os usuários da plataforma.

Ao escolher as ferramentas, o Yandex foi guiado por outro requisito importante: se uma vulnerabilidade de 0 dia for explorada com sucesso em um dos aplicativos, o invasor não deve deixar o host do aplicativo, enquanto a equipe de segurança deve saber imediatamente sobre o incidente e responder adequadamente.

Por último, mas não menos importante, o desejo era que todas as ferramentas fossem de código aberto. Esses critérios são totalmente atendidos pelo pacote AppArmor + Osquery, que foi decidido para ser usado no Yandex.Cloud.

AppArmor

O AppArmor já foi mencionado acima: é uma ferramenta de software de proteção proativa baseada em perfis de segurança personalizáveis. Os perfis usam a tecnologia de controle de acesso baseada em rótulo de privacidade Mandatory Access Control (MAC) implementada pelo LSM diretamente no próprio kernel Linux a partir da versão 2.6. Os desenvolvedores do Yandex escolheram o AppArmor pelos seguintes motivos:

  • facilidade e rapidez, pois a ferramenta conta com parte do kernel Linux;
  • é uma solução de código aberto;
  • O AppArmor pode ser implantado muito rapidamente no Linux sem ter que escrever nenhum código;
  • configuração flexível é possível com a ajuda de arquivos de configuração.

Osquery

Osquery é uma ferramenta de monitoramento de segurança do sistema desenvolvida pelo Facebook e agora é usada com sucesso em muitos setores de TI. A ferramenta é multiplataforma e de código aberto.

Usando Osquery, você pode coletar informações sobre o estado de vários componentes do sistema operacional, acumulá-las, transformá-las em um formato JSON padronizado e enviá-las ao destinatário selecionado. Esta ferramenta permite escrever e enviar consultas SQL padrão para sua aplicação, que são armazenadas no banco de dados rocksdb. Você pode configurar a frequência e as condições para executar ou processar essas solicitações.

Muitos recursos já estão implementados em tabelas padrão, por exemplo, você pode obter uma lista de processos em execução no sistema, pacotes instalados, o conjunto atual de regras do iptables, entidades crontab e assim por diante. Pronto para uso, o suporte para receber e analisar eventos do sistema de auditoria do kernel (usado no Yandex.Cloud para processar eventos do AppArmor) foi implementado.

O próprio Osquery é escrito em C++ e distribuído em código aberto, você pode modificá-los e adicionar novas tabelas à base de código principal ou criar suas próprias extensões em C, Go ou Python.

Um recurso útil do Osquery é a presença de um sistema de consulta distribuído, com o qual você pode consultar todas as máquinas virtuais da rede em tempo real. Isso pode ser útil, por exemplo, se uma vulnerabilidade for encontrada em um pacote: com uma única solicitação, você pode obter uma lista de máquinas nas quais esse pacote está instalado. Esse recurso é amplamente utilizado na administração de grandes sistemas distribuídos com infraestrutura complexa.

conclusões

Se voltarmos à história contada no início deste artigo, veremos que os medos que fizeram nossos heróis se recusarem a implantar infraestrutura em uma plataforma de nuvem se mostraram infundados. Pelo menos quando se trata de Yandex.Cloud. A segurança da infraestrutura de nuvem criada pelo Yandex possui uma arquitetura em camadas de vários níveis e, portanto, fornece um alto nível de proteção contra a maioria das ameaças conhecidas hoje.

Ao mesmo tempo, economizando na manutenção de rotina do hardware e pagando pelos recursos consumidos pelos sistemas de monitoramento e prevenção de incidentes que o Yandex assume, o uso do Yandex.Cloud economiza dinheiro significativamente para pequenas e médias empresas. É claro que abandonar completamente o departamento de TI ou o departamento responsável pela segurança da informação (especialmente se essas duas funções forem combinadas em uma equipe) não funcionará. Mas o Yandex.Cloud reduzirá significativamente os custos trabalhistas e despesas gerais.

Como o Yandex.Cloud oferece a seus clientes uma infraestrutura segura com todas as ferramentas de segurança necessárias, eles podem se concentrar nos processos de negócios, deixando as tarefas de manutenção de serviços e monitoramento de hardware para o provedor. Isso não elimina a necessidade de administração contínua de VMs, bancos de dados e aplicativos, mas essa variedade de tarefas teria que ser resolvida de qualquer maneira. Em geral, podemos dizer que o Yandex.Cloud economiza não apenas dinheiro, mas também tempo. E o segundo, ao contrário do primeiro, é um recurso insubstituível.

GRIGORIEV1 Vitaly Robertovich, Candidato a Ciências Técnicas, Professor Associado KUZNETSOV2 Vladimir Sergeevich

PROBLEMAS DE IDENTIFICAÇÃO DE VULNERABILIDADE NO MODELO DE COMPUTAÇÃO EM NUVEM

O artigo fornece uma visão geral das abordagens para a construção de um modelo conceitual de computação em nuvem, bem como uma comparação das visões existentes sobre a identificação de vulnerabilidades inerentes aos sistemas construídos com base nesse modelo. Palavras-chave: computação em nuvem, vulnerabilidade, núcleo de ameaças, virtualização.

O objetivo deste artigo é revisar as abordagens para a construção da estrutura de computação em nuvem descrita no documento NIST Cloud Computing Reference Architecture e comparar as visões das principais organizações no campo sobre vulnerabilidades neste modelo de computação, bem como os principais players na computação em nuvem mercado.

A computação em nuvem é um modelo que fornece acesso de rede conveniente e sob demanda a recursos de computação configuráveis ​​compartilhados (redes, servidores, armazenamento de dados, aplicativos e serviços) que são fornecidos rapidamente com o mínimo esforço para gerenciar e interagir com o provedor de serviços. Essa definição do National Institute of Standards (NIST) é amplamente aceita em todo o setor. A definição de computação em nuvem inclui cinco características básicas básicas, três modelos de serviço e quatro modelos de implantação.

Cinco características principais

Autoatendimento sob demanda

Os usuários podem obter, controlar e gerenciar recursos de computação sem a ajuda de administradores de sistema. Amplo acesso à rede - os serviços de computação são fornecidos por meio de redes padrão e dispositivos heterogêneos.

Elasticidade operacional - 1T-

os recursos podem ser rapidamente dimensionados em qualquer direção, conforme necessário.

Pool de recursos - os recursos de TI são compartilhados entre diferentes aplicativos e usuários de maneira não relacionada.

Custo do serviço - o uso de recursos de TI é rastreado por aplicativo e por usuário, normalmente para fornecer cobrança de nuvem pública e cobrança interna para uso de nuvem privada.

Três modelos de serviço

Software as a Service (SaaS) - Os aplicativos são normalmente fornecidos como um serviço para usuários finais por meio de um navegador da web. Atualmente, existem centenas de ofertas de SaaS, desde aplicativos horizontais corporativos até ofertas específicas do setor, bem como aplicativos de consumo, como e-mail.

Plataforma como Serviço (PaaS) - Uma plataforma de desenvolvimento e implantação de aplicativos é fornecida como um serviço para desenvolvedores para criar, implantar e gerenciar aplicativos SaaS. A plataforma normalmente inclui bancos de dados, middleware e ferramentas de desenvolvimento, todos fornecidos como um serviço pela Internet. A PaaS geralmente se concentra em uma linguagem de programação ou API, como Java ou Python. A arquitetura de cluster virtualizado de computação distribuída geralmente serve como base para sistemas

1 - Universidade Técnica Estadual de Moscou MIREA, Professor Associado do Departamento de Segurança da Informação;

2 - Universidade Estadual de Rádio Eletrônica e Automação de Moscou (MGTU MIREA), estudante.

RaaYa, uma vez que a estrutura de grade do recurso de rede fornece a escalabilidade elástica necessária e o agrupamento de recursos. Infraestrutura como serviço (IaaS) - Servidores, armazenamento e hardware de rede são fornecidos como um serviço. Esse hardware de infraestrutura geralmente é virtualizado, portanto, virtualização, gerenciamento e software de sistema operacional também são elementos do IAA.

Quatro modelos de implantação

Nuvens privadas são para uso exclusivo de uma única organização e geralmente são controladas, gerenciadas e hospedadas por data centers privados. A hospedagem e o gerenciamento de nuvens privadas podem ser terceirizados para um provedor de serviços externo, mas geralmente

A nova nuvem permanece no uso exclusivo de uma organização. Nuvens públicas - compartilhadas por muitas organizações (usuários), mantidas e gerenciadas por provedores de serviços externos.

Nuvens de grupo - usadas por um grupo de organizações relacionadas que desejam aproveitar um ambiente compartilhado de computação em nuvem. Por exemplo, um grupo pode ser formado por vários ramos das forças armadas, todas as universidades de uma determinada região ou todos os fornecedores de um grande fabricante.

Nuvens híbridas - ocorrem quando uma organização usa uma nuvem privada e uma pública para o mesmo aplicativo para tirar proveito de ambas. Por exemplo, no cenário de "chuva forte", a organização do usuário no caso de uma carga padrão no aplicativo

utiliza a nuvem privada, e quando a carga atinge o pico, por exemplo, no final do trimestre ou no período de férias, utiliza o potencial da nuvem pública, devolvendo posteriormente esses recursos ao pool geral quando não são necessários.

Na fig. 1 é um modelo conceitual de computação em nuvem de acordo com o documento NIST Cloud Computing Reference Architecture. De acordo com o mostrado na Fig. 1 do modelo no padrão, os principais participantes do sistema de nuvem são distinguidos: consumidor de nuvem, provedor de nuvem, auditor de nuvem, corretor de nuvem, intermediário de nuvem. Cada participante é uma pessoa ou organização que desempenha suas funções na implementação ou fornecimento de computação em nuvem. Um consumidor de nuvem é uma pessoa ou organização que mantém interações comerciais com outros

consumidor de nuvem

Auditor de nuvem

C Auditoria L I Segurança J

I Auditoria de confidencialidade I Privacidade J

(Auditoria dos serviços prestados J

provedor de nuvem

Complexo de níveis

Nível de usuário

^ Serviço como Serviço ^ ^ Plataforma como Serviço ^ Infraestrutura como Serviço)

camada de abstração

Camada física

serviço na nuvem

^J Suporte ^J Personalização

Portabilidade

Cloud Broker

Mediador de nuvem

Arroz. 1. Modelo conceitual desenvolvido por especialistas do NIST

redes e usa serviços de provedores de nuvem. Provedor de nuvem - uma pessoa, organização ou qualquer pessoa responsável pela disponibilidade dos serviços prestados aos consumidores interessados. Auditor de nuvem - um participante que pode realizar avaliações independentes de serviços de nuvem, serviços e segurança da implementação de nuvem. Um agente de nuvem é um participante que gerencia o uso, desempenho e entrega para um consumidor de serviço de nuvem e negocia interações entre provedores de nuvem e consumidores de nuvem. Intermediário de nuvem - um intermediário que fornece comunicação e entrega de serviços de nuvem entre provedores de nuvem e consumidores de nuvem.

Vantagens e problemas da computação em nuvem

Pesquisas recentes com especialistas em TI mostram que a computação em nuvem oferece duas vantagens principais na organização de serviços distribuídos - velocidade e custo. Com acesso off-line a um pool de recursos de computação, os usuários podem se envolver nos processos de seu interesse em questão de minutos, e não em semanas ou meses, como acontecia antes. A mudança na capacidade de computação também é feita rapidamente graças à arquitetura de grade elasticamente escalável do ambiente de computação. Como na computação em nuvem os usuários pagam apenas pelo que usam, e a escalabilidade e automação atingem um alto nível, a relação custo e eficiência dos serviços prestados também é um fator muito atrativo para todos os participantes dos processos de troca.

As mesmas pesquisas mostram que há uma série de considerações fortes que impedem algumas empresas de migrar para a nuvem. Entre essas considerações, as questões de segurança da computação em nuvem lideram por uma ampla margem.

Para uma avaliação adequada da segurança em sistemas cloud, faz sentido explorar as visões sobre as ameaças nesta área dos principais players do mercado. Comparamos as abordagens atuais de ameaças à nuvem apresentadas no NIST Cloud Computing Standards Roadmap com abordagens da IBM, Oracle e VmWare.

Padrão de segurança de computação em nuvem adotado pelo National Standards Institute ^ VD USA

O Roteiro de Padrões de Computação em Nuvem do NIST abrange possíveis tipos de ataques em serviços de computação em nuvem:

♦ comprometer a confidencialidade e disponibilidade dos dados transmitidos pelos provedores de nuvem;

♦ ataques que vêm dos recursos e capacidades estruturais do ambiente de computação em nuvem para amplificar e aumentar os danos dos ataques;

♦ Acesso não autorizado do consumidor (por meio de autenticação ou autorização incorreta, ou vulnerabilidades introduzidas por meio de manutenção periódica) a software, dados e recursos usados ​​por um consumidor autorizado de serviço de nuvem;

♦ aumento do nível de ataques à rede, como DoS, explorando softwares que não levavam em conta o modelo de ameaças para recursos distribuídos da Internet, bem como vulnerabilidades em recursos que eram acessíveis a partir de redes privadas;

♦ oportunidades limitadas de criptografia de dados em um ambiente com grande número de participantes;

♦ portabilidade resultante do uso de APIs não padrão que dificultam a migração de um consumidor de nuvem para um novo provedor de nuvem quando os requisitos de disponibilidade não são atendidos;

♦ Ataques que exploram a abstração física dos recursos da nuvem e exploram fragilidades nos registros e procedimentos de auditoria;

♦ ataques a máquinas virtuais que não foram devidamente atualizadas;

♦ ataques que exploram inconsistências nas políticas de segurança global e privada.

A norma também destaca as principais tarefas de segurança para computação em nuvem:

♦ proteção dos dados do usuário contra acesso não autorizado, divulgação, modificação ou visualização; implica o suporte do serviço de identidade de forma que o consumidor tenha a capacidade de realizar políticas de identificação e controle de acesso em usuários autorizados que tenham acesso aos serviços em nuvem; essa abordagem implica a capacidade do consumidor de fornecer acesso aos seus dados de forma seletiva a outros usuários;

♦ proteção contra ameaças da cadeia de suprimentos; inclui a confirmação do grau de confiança e confiabilidade do provedor de serviços na mesma medida que o grau de confiança do software e hardware utilizado;

♦ prevenção de acesso não autorizado a recursos de computação em nuvem; inclui a criação de domínios seguros que são separados logicamente dos recursos (por exemplo, separando logicamente as cargas de trabalho executadas no mesmo servidor físico por meio de um hipervisor em um ambiente de multilocação) e usando configurações padrão seguras;

♦ desenvolvimento de aplicativos web implantados na nuvem para o modelo de ameaças de recursos distribuídos da Internet e incorporação de recursos de segurança no processo de desenvolvimento de software;

♦ proteger os navegadores da Internet contra ataques para mitigar as fraquezas de segurança do usuário final; inclui a adoção de medidas para proteger a conexão com a Internet de computadores pessoais por meio do uso de software seguro, firewalls (firewalls) e instalação periódica de atualizações;

♦ implantação de tecnologias de controle de acesso e detecção de intrusão

provedor de nuvem e realizando uma avaliação independente para verificar a disponibilidade do mesmo; inclui (mas não se limita a) medidas tradicionais de segurança de perímetro combinadas com um modelo de segurança de domínio; a segurança de perímetro tradicional inclui restringir o acesso físico à rede e aos dispositivos, proteger componentes individuais da exploração implantando atualizações, definir a maioria das configurações de segurança por padrão, desabilitar todas as portas e serviços não utilizados, usar controle de acesso baseado em função, monitorar registros de auditoria, minimizar privilégios usados , usando pacotes antivírus e criptografia de conexões;

♦ estabelecer limites de confiança entre o(s) provedor(es) de serviço e os consumidores para garantir que a responsabilidade autorizada pelo fornecimento de segurança seja clara;

♦ suporte à portabilidade, que é realizado para que o consumidor tenha a oportunidade de mudar de provedor de nuvem nos casos em que precisa atender aos requisitos de integridade, disponibilidade, confidencialidade; isso inclui a capacidade de fechar uma conta no momento e copiar dados de um provedor de serviços para outro.

Assim, o NIST Cloud Computing Standards Roadmap, adotado pelo NIST, define uma lista básica de ataques a sistemas em nuvem e uma lista das principais tarefas que devem ser executadas.

resolvido pelo uso

medidas relevantes.

Vamos formular as ameaças à segurança da informação do sistema em nuvem:

♦ Y1 - ameaça (comprometimento, acessibilidade, etc...) aos dados;

♦ T2 - ameaças geradas pelas características da estrutura e capacidades da arquitetura para implementação de computação distribuída;

♦ P4 - ameaças associadas a um modelo de ameaça incorreto;

♦ P5 - ameaças associadas ao uso incorreto de criptografia (é necessário usar criptografia em um ambiente onde existem vários fluxos de dados);

♦ Y6 - ameaças associadas ao uso de APIs não padronizadas em desenvolvimento;

♦ V7 - ameaças de virtualização;

♦ P8 - ameaças que exploram inconsistências nas políticas de segurança globais.

Uma perspectiva da IBM sobre segurança de computação em nuvem

O documento Recomendações da IBM Cloud Security Guidance for the Implementation of Cloud Security nos permite tirar conclusões sobre as visões de segurança formadas por especialistas da IBM. Com base neste documento, podemos ampliar a lista de ameaças proposta anteriormente, a saber:

♦ У9 - ameaças relacionadas ao acesso de terceiros a recursos/sistemas físicos;

♦ P10 - ameaças associadas ao descarte incorreto (ciclo de vida) de informações pessoais;

♦ U11 - ameaças associadas à violação de leis regionais, nacionais e internacionais relativas às informações processadas.

Abordagens IBM, Oracle e VmWare para a Segurança da Computação em Nuvem

A documentação fornecida por essas empresas e descrevendo as visões sobre segurança em seus sistemas não apresenta ameaças fundamentalmente diferentes das acima.

Na tabela. A Tabela 1 lista as principais classes de vulnerabilidades formuladas pelas empresas em seus produtos. Aba. 1 permite ver a falta de cobertura completa de ameaças nas empresas estudadas e formular o “núcleo de ameaças” criado pelas empresas em seus sistemas em nuvem:

♦ ameaça de dados;

♦ ameaças baseadas na estrutura/capacidades da computação distribuída;

♦ ameaças associadas a um modelo de ameaça incorreto;

♦ ameaças de virtualização.

Conclusão

Uma revisão das principais classes de vulnerabilidades da plataforma em nuvem permite concluir que atualmente não existem soluções prontas para a proteção total da nuvem devido à variedade de ataques que utilizam essas vulnerabilidades.

Cabe destacar que a tabela construída de classes de vulnerabilidade (Tabela 1), integrando as abordagens das principais

Tabela 1. Classes de vulnerabilidade

Ameaças declaradas pela origem

U1 U2 U3 U4 U5 U6 U7 U8 U9 U10 U11

NIST + + + + + + + + - - -

IBM + + + + + - + - + + +

Sol/Oráculo + + + + - - + - - + -

VMware + + + + - - + - - - -

essa indústria de players não se limita às ameaças apresentadas nela. Assim, por exemplo, não reflete as ameaças associadas ao esbatimento das fronteiras entre ambientes com diferentes níveis de confidencialidade de dados, bem como a indefinição das fronteiras de responsabilidade pela segurança da informação entre o consumidor do serviço e o provedor de nuvem.

Torna-se óbvio que para implementar um sistema de nuvem complexo, a proteção deve ser desenvolvida para uma implementação específica. Também importante para a implementação de computação segura em ambientes virtuais é a falta de padrões FSTEC e FSB para sistemas em nuvem. O “núcleo de ameaça” identificado no trabalho faz sentido usar no estudo

resolvendo o problema de construir um modelo unificado de classes de vulnerabilidade. Este artigo é de natureza geral, no futuro está previsto analisar detalhadamente as classes de ameaças associadas à virtualização, desenvolver abordagens para criar um sistema de proteção que potencialmente impeça a implementação dessas ameaças

Literatura

1. Orientação de Segurança na Nuvem Recomendações da IBM para a Implementação da Segurança na Nuvem, ibm.com/redbooks, 2 de novembro de 2009.

2. http://www.vmware.com/technical-resources/security/index.html.

3. Nuvem NIST. Arquitetura de Referência de Computação, Instituto Nacional de Padrões e. Tecnologia, Publicação Especial. 500-292, setembro de 2011.

4. Nuvem NIST. Computing Standards Roadmap, Instituto Nacional de Padrões e. Tecnologia, Publicação Especial. 500-291, julho de 2011.

5. http://www.oracle.com/technetwork/indexes/documentation/index.html.

A computação em nuvem no agregado refere-se a um grande conjunto de recursos virtualizados de fácil utilização e fácil acesso (como sistemas de hardware, serviços, etc.). Esses recursos podem ser realocados dinamicamente (escalonados) para acomodar cargas de trabalho que mudam dinamicamente, garantindo a utilização ideal dos recursos. Esse pool de recursos normalmente é fornecido com base no pagamento conforme o uso. Ao mesmo tempo, o proprietário da nuvem garante a qualidade do serviço com base em determinados acordos com o usuário.

De acordo com todos os itens acima, as seguintes características principais da computação em nuvem podem ser distinguidas:

1) a computação em nuvem é um novo paradigma para o fornecimento de recursos computacionais;

2) recursos básicos de infraestrutura (recursos de hardware, sistemas de armazenamento de dados, software de sistema) e aplicativos são fornecidos como serviços;

3) esses serviços podem ser fornecidos por um provedor independente para usuários externos com base no pagamento conforme o uso, as principais características da computação em nuvem são virtualização e escalabilidade dinâmica;

4) os serviços em nuvem podem ser fornecidos ao usuário final por meio de um navegador web ou por meio de uma API (Application Programming Interface) específica.

O modelo geral de computação em nuvem consiste em partes externas e internas. Estes dois elementos estão ligados através de uma rede, na maioria dos casos através da Internet. Pela parte externa, o usuário interage com o sistema; a parte interna é na verdade a própria nuvem. A parte externa consiste em um computador cliente ou uma rede de computadores corporativos e aplicativos usados ​​para acessar a nuvem. O back-end consiste em aplicativos, computadores, servidores e armazenamentos de dados que criam uma nuvem de serviços por meio da virtualização (Figura 1).

Ao mover as máquinas virtuais físicas (VMs) existentes do data center (DPC) para nuvens externas ou fornecer serviços de TI fora do perímetro seguro em nuvens privadas, o perímetro da rede torna-se completamente sem sentido e o nível geral de segurança torna-se bastante baixo.

Se nos data centers tradicionais, o acesso dos engenheiros aos servidores é estritamente controlado no nível físico, na computação em nuvem, os engenheiros acessam via Internet, o que leva ao surgimento das ameaças correspondentes. Nesse sentido, é fundamental um controle de acesso rigoroso para os administradores, além de garantir o controle e a transparência das alterações no nível do sistema.

As máquinas virtuais são dinâmicas. A variabilidade das VMs complica muito a criação e manutenção de um sistema de segurança coerente. Vulnerabilidades e bugs nas configurações podem se espalhar incontrolavelmente. Além disso, é muito difícil capturar o estado de proteção em qualquer momento específico para auditoria posterior.

Os servidores de computação em nuvem usam o mesmo sistema operacional e os mesmos aplicativos da Web que os servidores virtuais e físicos locais. Assim, para sistemas em nuvem, a ameaça de invasão remota ou infecção com código malicioso é igualmente alta.

Outra ameaça é a ameaça à integridade dos dados: comprometimento e roubo de dados. A integridade do sistema operacional e dos arquivos do aplicativo, bem como a atividade interna, devem ser controladas.

O uso de serviços de nuvem multilocatários dificulta o cumprimento de padrões e leis que incluem requisitos para o uso de ferramentas criptográficas para proteger informações confidenciais, como informações de cartão de crédito e informações de identificação pessoal. Isso, por sua vez, dá origem à difícil tarefa de fornecer proteção confiável e acesso seguro a dados importantes.

Com base na análise de possíveis ameaças na computação em nuvem, é proposta uma possível proteção complexa de hardware e software de segurança da computação em nuvem, que inclui 5 tecnologias: firewall, detecção e prevenção de intrusão, controle de integridade, análise de log e proteção contra software malicioso.

Os provedores de computação em nuvem usam a virtualização para fornecer a seus clientes acesso a recursos de computação de baixo custo. Ao mesmo tempo, as VMs clientes compartilham os mesmos recursos de hardware, o que é necessário para obter a maior eficiência econômica. Os clientes corporativos interessados ​​em computação em nuvem para expandir sua infraestrutura interna de TI devem estar cientes das ameaças que essa mudança representa. Além dos mecanismos tradicionais de proteção de rede de data center que utilizam abordagens de segurança como: firewall de borda, DMZs, segmentação de rede, monitoramento de integridade da rede, sistemas de detecção e prevenção de intrusão, mecanismos de proteção de dados de software também devem ser usados ​​em servidores de virtualização ou nos servidores de virtualização VM, pois com a transferência de VMs para serviços de nuvem pública, o perímetro da rede corporativa perde gradualmente o significado e os nós menos protegidos começam a afetar significativamente o nível geral de segurança. É a impossibilidade de separação física e o uso de segurança de hardware para repelir ataques entre VMs que leva à necessidade de colocar um mecanismo de proteção no servidor de virtualização ou nas próprias VMs. A implementação de um método de proteção abrangente na própria máquina virtual, incluindo uma implementação de software de um firewall, detecção e prevenção de intrusão, controle de integridade, análise de log e proteção contra código malicioso, é a maneira mais eficaz de proteger a integridade, cumprir os requisitos regulamentares e cumpra as políticas de segurança ao mover recursos virtuais da rede interna para ambientes de nuvem.

Literatura:

1. Radchenko G.I. Sistemas Computacionais Distribuídos // Livro didático. - 2012. - S. 146-149.

2. Kondrashin M. Segurança da computação em nuvem // Storage News. - 2010. - Nº 1.

Trabalho por disciplina

Software e hardware para segurança da informação

"Segurança da informação em computação em nuvem: vulnerabilidades, métodos e meios de proteção, ferramentas para auditoria e investigação de incidentes."

Introdução

1. Histórico e principais fatores de desenvolvimento

2. Definição de computação em nuvem

3. Arquitetura de referência

4. Acordo de Nível de Serviço

5. Métodos e meios de proteção em computação em nuvem

6. Segurança de modelos de nuvem

7. Auditoria de segurança

8. Investigação de Incidentes e Forense em Computação em Nuvem

9. Modelo de Ameaça

10. Padrões internacionais e domésticos

11. Afiliação territorial de dados

12. Padrões estaduais

13. Ferramentas de segurança na nuvem

14. Parte prática

Saída

Literatura

Introdução

A crescente velocidade da computação em nuvem é explicada pelo fato de que por um pequeno, em geral, dinheiro, o cliente obtém acesso à infraestrutura mais confiável com o desempenho necessário sem a necessidade de adquirir, instalar e manter computadores caros. O sistema chega a 99,9 %, o que também economiza recursos de computação . E o que é mais importante - escalabilidade quase ilimitada. Ao adquirir uma hospedagem regular e tentar pular por cima da sua cabeça (com um forte aumento de carga), corre-se o risco de obter um serviço que caiu por várias horas. Na nuvem, recursos adicionais são fornecidos mediante solicitação.

O principal problema da computação em nuvem é o nível não garantido de segurança das informações processadas, o grau de segurança dos recursos e, muitas vezes, a ausência total de marco regulatório e legislativo.

O objetivo do estudo será revisar o mercado de computação em nuvem existente e os meios para garantir a segurança neles.

informações de segurança de computação em nuvem

1. Histórico e principais fatores de desenvolvimento

A ideia do que hoje chamamos de computação em nuvem foi proposta pela primeira vez por J. C. R. Licklider em 1970. Durante estes anos foi responsável pela criação da ARPANET (Advanced Research Projects Agency Network). Sua ideia era que cada pessoa na terra estaria conectada a uma rede da qual receberia não apenas dados, mas também programas. Outro cientista John McCarthy expressou a ideia de que o poder de computação será fornecido aos usuários como um serviço (serviço). Nesse ponto, o desenvolvimento de tecnologias em nuvem foi suspenso até a década de 90, após o que vários fatores contribuíram para seu desenvolvimento.

A expansão da largura de banda da Internet na década de 90 não permitiu um salto significativo no desenvolvimento da tecnologia em nuvem, já que quase nenhuma empresa e tecnologia da época estava preparada para isso. No entanto, o próprio fato da aceleração da Internet impulsionou o rápido desenvolvimento da computação em nuvem.

2. Um dos desenvolvimentos mais significativos nessa área foi o surgimento da Salesforce.com em 1999. Esta empresa foi a primeira empresa a disponibilizar o acesso à sua aplicação através do site. Na verdade, esta empresa se tornou a primeira empresa a fornecer seu software em uma base de software como serviço (SaaS).

O próximo passo foi o desenvolvimento de um serviço web baseado em nuvem pela Amazon em 2002. Este serviço permitia armazenar informações e realizar cálculos.

Em 2006, a Amazon lançou um serviço chamado Elastic Compute cloud (EC2) como um serviço da web que permitia que seus usuários executassem seus próprios aplicativos. Os serviços Amazon EC2 e Amazon S3 foram os primeiros serviços de computação em nuvem disponíveis.

Outro marco no desenvolvimento da computação em nuvem ocorreu após a criação pelo Google, a plataforma Google Apps para aplicações web no setor empresarial.

Um papel significativo no desenvolvimento de tecnologias de nuvem foi desempenhado por tecnologias de virtualização, em particular software que permite criar uma infraestrutura virtual.

O desenvolvimento de hardware contribuiu não tanto para o rápido crescimento das tecnologias de nuvem, mas para a disponibilidade dessa tecnologia para pequenas empresas e indivíduos. Quanto ao progresso técnico, a criação de processadores multi-core e o aumento da capacidade dos dispositivos de armazenamento de informações desempenharam um papel significativo nisso.

2. Definição de computação em nuvem

Conforme definido pelo Instituto Nacional de Padrões e Tecnologia dos EUA:

Computação em nuvem (computação em nuvem) (inglêsnuvem- nuvem; Informática A computação é um modelo para fornecer acesso à rede onipresente e conveniente, conforme necessário, a um conjunto compartilhado de recursos de computação configuráveis ​​(por exemplo, redes, servidores, armazenamento, aplicativos e serviços) que podem ser rapidamente provisionados e liberados com o mínimo esforço de gerenciamento. e a necessidade de interação com o prestador de serviço (prestador de serviço).

O modelo de nuvem suporta alta disponibilidade de serviços e é descrito por cinco características básicas (características essenciais), três modelos de serviço/modelos de serviço (modelos de serviço) e quatro modelos de implantação (modelos de implantação).

Os programas são executados e exibem os resultados de seu trabalho em uma janela de um navegador da Web padrão em um PC local, enquanto todos os aplicativos e seus dados necessários para o trabalho estão localizados em um servidor remoto na Internet. Os computadores que realizam computação em nuvem são chamados de "computação em nuvem". Nesse caso, a carga entre os computadores incluídos na "nuvem computacional" é distribuída automaticamente. O exemplo mais simples de computação em nuvem são as redes p2p.

Para implementar a computação em nuvem, são usados ​​produtos de software intermediários criados com tecnologias especiais. Eles servem como um elo intermediário entre o equipamento e o usuário e fornecem monitoramento do status dos equipamentos e programas, distribuição uniforme da carga e alocação oportuna de recursos do pool comum. Uma dessas tecnologias é a virtualização na computação.

Virtualização em Computação- o processo de representação de um conjunto de recursos de computação, ou sua combinação lógica, que oferece vantagens sobre a configuração original. Esta é uma nova visão virtual dos recursos das partes componentes, não limitada pela implementação, configuração física ou localização geográfica. Normalmente, os recursos virtualizados incluem poder de computação e armazenamento de dados. Cientificamente, a virtualização é o isolamento de processos e recursos de computação uns dos outros.

Um exemplo de virtualização são as arquiteturas de computador multiprocessador simétricas que usam mais de um processador. Os sistemas operacionais geralmente são configurados para que vários processadores apareçam como uma única unidade de processador. É por isso que os aplicativos de software podem ser escritos para uma única lógica ( virtual) de um módulo de computação, o que é muito mais fácil do que trabalhar com um grande número de configurações de processador diferentes.

A computação em grade é usada para cálculos especialmente grandes e intensivos em recursos.

Computação em Grade (rede- grid, network) é uma forma de computação distribuída na qual um "supercomputador virtual" é representado como clusters de computadores heterogêneos em rede, fracamente conectados, trabalhando juntos para realizar um grande número de tarefas (operações, trabalhos).

Essa tecnologia é usada para resolver problemas científicos e matemáticos que exigem recursos computacionais significativos. A computação em grade também é usada em infraestrutura comercial para resolver tarefas de trabalho intensivo, como previsão econômica, análise sísmica e desenvolvimento e estudo das propriedades de novos medicamentos.

A grade do ponto de vista da organização da rede é um ambiente consistente, aberto e padronizado que fornece uma separação flexível, segura e coordenada de recursos de computação e armazenamento de informações que fazem parte desse ambiente dentro de uma organização virtual.

Paravirtualizaçãoé uma técnica de virtualização que fornece às máquinas virtuais uma interface de software semelhante, mas não idêntica, ao hardware subjacente. O objetivo dessa interface modificada é reduzir a quantidade de tempo que o sistema operacional convidado gasta realizando operações que são muito mais difíceis de executar em um ambiente virtualizado do que em um não virtualizado.

Existem "ganchos" especiais (ganchos) que permitem que os sistemas convidado e host solicitem e confirmem a execução dessas tarefas complexas, que poderiam ser realizadas em um ambiente virtual, mas muito mais lentamente.

Hipervisor ( ou Monitor de máquina virtual) - em computadores, um programa ou circuito de hardware que fornece ou permite a execução simultânea e paralela de vários ou mesmo muitos sistemas operacionais no mesmo computador host. O hipervisor também fornece isolamento de sistemas operacionais uns dos outros, proteção e segurança, compartilhamento de recursos entre diferentes sistemas operacionais em execução e gerenciamento de recursos.

O hipervisor também pode (mas não é obrigatório) fornecer aos SOs executados sob ele no mesmo computador host os meios para se comunicar e interagir uns com os outros (por exemplo, por meio de compartilhamento de arquivos ou conexões de rede) como se esses SOs estivessem sendo executados em diferentes computadores físicos.

O próprio hipervisor é de alguma forma um sistema operacional mínimo (microkernel ou nanokernel). Ele fornece aos sistemas operacionais executados sob seu controle um serviço de máquina virtual, virtualizando ou emulando o hardware real (físico) de uma determinada máquina, e gerencia essas máquinas virtuais, a alocação e liberação de recursos para elas. O hipervisor permite "ligar", reiniciar, "desligar" de forma independente qualquer uma das máquinas virtuais com um determinado sistema operacional. Nesse caso, o sistema operacional executado em uma máquina virtual executando um hypervisor pode, mas não é obrigado a "saber" que está sendo executado em uma máquina virtual e não em hardware real.

Modelos de serviço em nuvem

As opções para fornecer poder de computação são muito diferentes. Tudo relacionado a Cloud Computing geralmente é chamado de aaS - simplesmente significa - "como um serviço", ou seja, "como um serviço", ou "na forma de um serviço".

Software como Serviço (SaaS) - o provedor fornece ao cliente um aplicativo pronto para uso. Os aplicativos podem ser acessados ​​a partir de vários dispositivos cliente ou por meio de interfaces thin client, como um navegador da Web (por exemplo, webmail) ou interfaces de programa. O consumidor não gerencia a infraestrutura subjacente da nuvem, incluindo redes, servidores, sistemas operacionais, sistemas de armazenamento ou mesmo configurações de aplicativos individuais, com exceção de algumas configurações de aplicativos do usuário.

No modelo SaaS, os clientes pagam não por possuir o software como tal, mas por alugá-lo (ou seja, usá-lo por meio de uma interface web). Assim, diferentemente do esquema clássico de licenciamento de software, o cliente incorre em custos recorrentes relativamente pequenos e não precisa investir recursos significativos para adquirir software e dar suporte a ele. O esquema de pagamento periódico pressupõe que, se a necessidade de software estiver temporariamente ausente, o cliente pode suspender seu uso e congelar os pagamentos ao desenvolvedor.

Do ponto de vista do desenvolvedor, o modelo SaaS permite lidar efetivamente com o uso não licenciado de software (pirataria), uma vez que o software em si não chega aos clientes finais. Além disso, o conceito de SaaS geralmente reduz o custo de implantação e implementação de sistemas de informação.

Arroz. 1 Esquema típico de SaaS

Plataforma como Serviço (PaaS) - o provedor oferece ao cliente uma plataforma de software e ferramentas para projetar, desenvolver, testar e implantar aplicativos de usuário. O consumidor não controla a infraestrutura de nuvem subjacente, incluindo redes, servidores, sistemas operacionais e sistemas de armazenamento, mas tem controle sobre os aplicativos implantados e possivelmente algumas definições de configuração para o ambiente de hospedagem.

Arroz. 2 Esquema típico de PaaS

Infraestrutura como Serviço (IaaS). - o provedor oferece ao cliente recursos de computação para aluguel: servidores, sistemas de armazenamento, equipamentos de rede, sistemas operacionais e software de sistema, sistemas de virtualização, sistemas de gerenciamento de recursos. O consumidor não controla a infraestrutura subjacente da nuvem, mas tem controle sobre sistemas operacionais, sistemas de armazenamento, aplicativos implantados e, possivelmente, controle limitado sobre a escolha de componentes de rede (por exemplo, um host com firewalls).

Arroz. 3 Esquema típico de IaaS

Além disso prestar serviços como:

Comunicações como Serviço (Com-aaS) - entende-se que os serviços de comunicação são prestados como serviços; geralmente é telefonia IP, correio e comunicações instantâneas (chats, mensagens instantâneas).

Armazenamento na núvem- o usuário recebe uma certa quantidade de espaço para armazenar informações. Como as informações são armazenadas distribuídas e duplicadas, esses armazenamentos fornecem um grau de segurança de dados muito maior do que os servidores locais.

Local de trabalho como serviço (WaaS) - o usuário, tendo à sua disposição um computador com potência insuficiente, pode comprar recursos de computação do fornecedor e usar seu PC como terminal para acessar o serviço.

Nuvem antivírus- uma infraestrutura que é usada para processar informações recebidas de usuários para reconhecer em tempo hábil novas ameaças anteriormente desconhecidas. O antivírus na nuvem não requer nenhuma ação extra do usuário - ele simplesmente envia uma solicitação sobre um programa ou link suspeito. Quando um perigo é confirmado, todas as ações necessárias são executadas automaticamente.

Modelos de implantação

Entre os modelos de implantação, existem 4 tipos principais de infraestrutura

nuvem privada - infraestrutura destinada ao uso por uma organização, incluindo vários consumidores (por exemplo, divisões de uma organização), possivelmente também por clientes e contratados dessa organização. Uma nuvem privada pode ser de propriedade, gerenciada e operada pela própria organização ou por terceiros (ou alguma combinação de ambos) e pode existir fisicamente dentro e fora da jurisdição do proprietário.

Arroz. 4 Nuvem privada.

nuvem pública - infra-estrutura destinada ao uso gratuito do público em geral. Uma nuvem pública pode ser de propriedade, gerenciada e operada por organizações comerciais, científicas e governamentais (ou qualquer combinação delas). A nuvem pública existe fisicamente na jurisdição do proprietário - o provedor de serviços.

Arroz. 5 Nuvem pública.

nuvem híbrida -é uma combinação de duas ou mais infraestruturas de nuvem diferentes (privada, pública ou pública) que permanecem entidades únicas, mas são interconectadas por dados padronizados ou proprietários e tecnologias de aplicativos (por exemplo, uso de curto prazo de recursos de nuvem pública para balanceamento de carga entre nuvens ).

Arroz. 6 Nuvem híbrida.

nuvem da comunidade - um tipo de infraestrutura projetada para ser usada por uma comunidade específica de clientes de organizações que possuem objetivos comuns (por exemplo, missões, requisitos de segurança, políticas e conformidade com vários requisitos). Uma nuvem pública pode ser copropriedade, gerenciada e operada por uma ou mais organizações comunitárias ou por terceiros (ou alguma combinação deles), e pode existir fisicamente dentro e fora da jurisdição do proprietário.

Arroz. 7 Descrição das propriedades da nuvem

Propriedades básicas

O NIST em seu documento `The NIST Definition of Cloud Computing` define as seguintes características das nuvens:

Autoatendimento sob demanda (autoatendimento sob demanda). O consumidor tem a oportunidade de acessar os recursos computacionais fornecidos unilateralmente conforme sua necessidade, de forma automática, sem a necessidade de interagir com os funcionários de cada prestador de serviço.

Amplo acesso à rede. Os recursos computacionais fornecidos estão disponíveis na rede por meio de mecanismos padronizados para diversas plataformas, thin e thick clients (telefones celulares, tablets, laptops, estações de trabalho, etc.).

Combinando recursos em pools (pooling de recursos). Os recursos de computação do provedor são combinados em pools para atender a muitos consumidores em um modelo multi-tenant (multi-tenant). Os pools incluem vários recursos físicos e virtuais que podem ser atribuídos e reatribuídos dinamicamente de acordo com as solicitações do consumidor. O consumidor não precisa saber a localização exata dos recursos, mas é possível especificar sua localização em um nível mais alto de abstração (por exemplo, país, região ou data center). Exemplos de tais recursos podem ser sistemas de armazenamento, poder de computação, memória, largura de banda de rede.

Elasticidade instantânea (elasticidade rápida). Os recursos podem ser provisionados de forma elástica e liberados, em alguns casos automaticamente, para dimensionar rapidamente de acordo com a demanda. Para o consumidor, as possibilidades de oferta de recursos são vistas como ilimitadas, ou seja, podem ser apropriadas em qualquer quantidade e a qualquer momento.

Serviço medido. Os sistemas em nuvem gerenciam e otimizam recursos automaticamente usando métricas da camada de abstração para diferentes tipos de serviços (por exemplo, gerenciamento de memória externa, processamento, largura de banda ou sessões de usuário ativas), tanto para o provedor quanto para o consumidor que usa o serviço.

Arroz. 8 Diagrama de blocos do servidor em nuvem

Vantagens e desvantagens da computação em nuvem

Vantagens

Requisitos reduzidos de poder computacional do PC (apenas o acesso à Internet é uma condição indispensável);

· tolerância ao erro;

· segurança;

alta velocidade de processamento de dados;

· redução de custos de hardware e software, manutenção e energia elétrica;

Economizando espaço em disco (tanto os dados quanto os programas são armazenados na Internet).

· Migração ao vivo - transferência de uma máquina virtual de um servidor físico para outro sem interromper a operação da máquina virtual e interromper os serviços.

· No final de 2010, em conexão com os ataques DDoS contra empresas que se recusaram a fornecer recursos ao WikiLeaks, ficou clara outra vantagem da tecnologia de computação em nuvem. Todas as empresas que se opuseram ao WikiLeaks foram atacadas, mas apenas a Amazon se mostrou insensível a esses impactos, pois usava ferramentas de computação em nuvem. ("Anônimo: ameaça séria ou mero aborrecimento", Network Security, N1, 2011).

desvantagens

· Dependência da segurança dos dados dos usuários das empresas prestadoras de serviços de computação em nuvem;

· uma conexão permanente com a rede - para acessar os serviços da "nuvem" você precisa de uma conexão permanente com a Internet. No entanto, em nosso tempo, isso não é uma desvantagem tão grande, especialmente com o advento das tecnologias de comunicação celular 3G e 4G.

· software e sua alteração - existem restrições quanto ao software que pode ser implantado nas “nuvens” e fornecê-lo ao usuário. O usuário do software tem limitações no software utilizado e, às vezes, não tem a capacidade de personalizá-lo para seus próprios fins.

confidencialidade - a confidencialidade dos dados armazenados em nuvens públicas é atualmente controversa, mas na maioria dos casos os especialistas concordam que não é recomendado armazenar os documentos mais valiosos para uma empresa em uma nuvem pública, já que atualmente não há tecnologia que garanta 100% confidencialidade dos dados armazenados, razão pela qual o uso de criptografia na nuvem é obrigatório.

Confiabilidade - no que diz respeito à confiabilidade das informações armazenadas, pode-se dizer com certeza que, se você perdeu as informações armazenadas na "nuvem", as perdeu para sempre.

segurança - a "nuvem" em si é um sistema bastante confiável, no entanto, quando um invasor a penetra, ele obtém acesso a um enorme data warehouse. Outra desvantagem é o uso de sistemas de virtualização em que são usados ​​kernels de SO padrão, como Linux, Windows como hypervisor e outros, o que permite o uso de vírus.

Alto custo do equipamento - para construir a própria nuvem de uma empresa, é necessário alocar recursos materiais significativos, o que não é benéfico para empresas recém-criadas e pequenas.

3. Arquitetura de referência

A Arquitetura de Referência de Computação em Nuvem do NIST contém cinco atores principais. Cada ator desempenha um papel e executa ações e funções. A arquitetura de referência é apresentada como diagramas sequenciais com níveis crescentes de detalhes.

Arroz. 9 Diagrama conceitual da arquitetura de referência

Consumidor de nuvem- uma pessoa ou organização que mantém um relacionamento comercial e usa os serviços de Provedores de Nuvem.

Os consumidores de nuvem são divididos em 3 grupos:

· SaaS - usa aplicativos para automatizar processos de negócios.

· PaaS - desenvolve, testa, implanta e gerencia aplicativos implantados em um ambiente de nuvem.

· IaaS - cria, gerencia serviços de infraestrutura de TI.

Provedor de nuvem- a pessoa, organização ou entidade responsável por disponibilizar o Serviço Cloud aos Consumidores Cloud.

· SaaS - instala, gerencia, mantém e fornece software implantado na infraestrutura em nuvem.

· PaaS - fornece e gerencia infraestrutura em nuvem e middleware. Fornece ferramentas de desenvolvimento e administração.

· IaaS - fornece e mantém servidores, bancos de dados, recursos computacionais. Fornece uma estrutura de nuvem para o consumidor.

As atividades dos Cloud Providers estão divididas nas 5 principais ações típicas:

Implantação do serviço:

o Nuvem privada - atende a uma organização. A infraestrutura é gerenciada tanto pela própria organização quanto por um terceiro e pode ser implantada tanto no Provedor (fora do local) quanto na organização (no local).

o Nuvem compartilhada - a infraestrutura é compartilhada por várias organizações com requisitos semelhantes (segurança, conformidade com WP).

o Nuvem pública - a infraestrutura é utilizada por um grande número de organizações com diferentes requisitos. Somente off premium.

o Nuvem híbrida - a infraestrutura combina diferentes infraestruturas com base no princípio de tecnologias semelhantes.

Gerenciamento de serviços

o Nível de serviço - define os serviços básicos prestados pelo Provedor.

§ SaaS - aplicativo utilizado pelo Consumidor acessando a nuvem a partir de programas especiais.

§ PaaS - containers para aplicações de consumo, ferramentas de desenvolvimento e administração.

§ IaaS - poder computacional, bancos de dados, recursos fundamentais sobre os quais o Consumidor implanta sua infraestrutura.

o Camada de abstração e controle de recursos

§ Gerenciamento do hypervisor e dos componentes virtuais necessários à implementação da infraestrutura.

o Nível de recursos físicos

§ Equipamentos de informática

§ Infraestrutura de engenharia

o Acessibilidade

o Privacidade

o Identificação

o Monitoramento de segurança e tratamento de incidentes

o Políticas de Segurança

privacidade

o Proteção do processamento, armazenamento e transferência de dados pessoais.

Auditor de nuvem- um participante que possa realizar uma avaliação independente dos serviços em nuvem, manutenção de sistemas de informação, desempenho e segurança da implementação da nuvem.

Pode dar sua própria avaliação de segurança, privacidade, desempenho e outras coisas de acordo com documentos aprovados.

Arroz. 10 Atividade do provedor

Cloud Broker- uma entidade que gerencia o uso, desempenho e prestação de serviços em nuvem, bem como estabelece relacionamentos entre Provedores e Consumidores.

Com o desenvolvimento da computação em nuvem, a integração de serviços em nuvem pode ser muito difícil para o consumidor.

o Mediação de serviços - expansão de um determinado serviço e oferta de novas oportunidades

o Agregação - combinando vários serviços para fornecer ao Consumidor

Portador de nuvem- um intermediário que fornece serviços de conexão e transporte (serviços de comunicação) para a entrega de serviços em nuvem de Provedores a Consumidores.

Fornece acesso através de dispositivos de comunicação

Fornece nível de conexão de acordo com o SLA.

Entre os cinco atores apresentados, um cloud broker é opcional, pois os consumidores de nuvem podem receber serviços diretamente do provedor de nuvem.

A introdução de atores se dá pela necessidade de trabalhar a relação entre os sujeitos.

4. Acordo de Nível de Serviço

Acordo de Nível de Serviço - Documento que descreve o nível de serviço que um cliente espera de um fornecedor, com base nas métricas aplicáveis ​​a esse serviço, e estabelece a responsabilidade do fornecedor caso as métricas acordadas não sejam alcançadas.

Aqui estão alguns indicadores que são encontrados de uma forma ou de outra nos documentos do operador:

ASR (Relação de Apreensão de Resposta) - um parâmetro que determina a qualidade de uma conexão telefônica em uma determinada direção. O ASR é calculado como uma porcentagem do número de conexões telefônicas estabelecidas como resultado de chamadas para o número total de chamadas feitas em uma determinada direção.

PDD (Atraso pós-discagem) - parâmetro que define o período de tempo (em segundos) decorrido desde o momento da chamada até o momento em que a conexão telefônica é estabelecida.

Índice de Disponibilidade do Serviço- a relação entre o tempo de interrupção na prestação de serviços e o tempo total em que o serviço deveria ser prestado.

Taxa de Perda de Pacote- a proporção de pacotes de dados recebidos corretamente para o número total de pacotes que foram transmitidos pela rede em um determinado período de tempo.

Atrasos de tempo na transmissão de pacotes de informação- a quantidade de tempo necessária para transferir um pacote de informações entre dois dispositivos de rede.

Confiabilidade da transferência de informações- a relação entre o número de pacotes de dados transmitidos erroneamente e o número total de pacotes de dados transmitidos.

Os períodos de trabalho, o tempo de notificação dos assinantes e o tempo de restauração dos serviços.

Ou seja, a disponibilidade do serviço de 99,99% indica que a operadora garante no máximo 4,3 minutos de inatividade de comunicação por mês, 99,9% - que o serviço não pode ser prestado por 43,2 minutos e 99% - que a interrupção pode durar mais de 7 horas. Em algumas práticas, a disponibilidade da rede é limitada e um valor menor do parâmetro é assumido - fora do horário comercial. Diferentes tipos de serviços (classes de tráfego) também possuem valores de indicadores diferentes. Por exemplo, para uma voz, o indicador de atraso é o mais importante - deve ser mínimo. E precisa de uma velocidade baixa, além disso alguns pacotes podem ser perdidos sem perda de qualidade (até cerca de 1% dependendo do codec). Para transferência de dados, a velocidade vem em primeiro lugar e a perda de pacotes deve tender a zero.

5. Métodos e meios de proteção em computação em nuvem

A confidencialidade deve ser mantida em toda a cadeia, incluindo o provedor da solução "nuvem", o consumidor e as comunicações que os conectam.

A tarefa do Provedor é garantir a integridade física e de software dos dados contra a invasão de terceiros. O consumidor deve implementar políticas e procedimentos adequados "no seu território" que excluam a transferência de direitos de acesso à informação a terceiros.

As tarefas de garantir a integridade das informações no caso de usar aplicativos individuais de "nuvem" podem ser resolvidas - graças a modernas arquiteturas de banco de dados, sistemas de backup, algoritmos de verificação de integridade e outras soluções industriais. Mas isso não é tudo. Novos problemas podem surgir quando se trata de integrar vários aplicativos em nuvem de diferentes fornecedores.

Num futuro próximo, para as empresas que precisam de um ambiente virtual seguro, a única saída será criar um sistema de nuvem privada. O fato é que as nuvens privadas, diferentemente dos sistemas públicos ou híbridos, são mais parecidas com as infraestruturas virtualizadas que os departamentos de TI de grandes corporações já aprenderam a implementar e sobre as quais podem manter total controle. A falta de segurança da informação em sistemas de nuvem pública é um problema sério. A maioria dos incidentes de hackers acontece em nuvens públicas.

6. Segurança de modelos de nuvem

O nível de risco nos três modelos de nuvem é muito diferente e a maneira de abordar os problemas de segurança também difere dependendo do nível de interação. Os requisitos de segurança permanecem os mesmos, mas em modelos diferentes, SaaS, PaaS ou IaaS, o nível de controle de segurança muda. Do ponto de vista lógico, nada muda, mas as possibilidades de implementação física são radicalmente diferentes.

Arroz. 11. As ameaças de segurança cibernética mais relevantes

no modelo SaaS, o aplicativo é executado em uma infraestrutura em nuvem e está disponível por meio de um navegador da web. O cliente não controla a rede, servidores, sistemas operacionais, armazenamento de dados ou mesmo alguns recursos do aplicativo. Por isso, no modelo SaaS, a principal responsabilidade pela segurança recai quase inteiramente sobre os provedores.

O problema número 1 é o gerenciamento de senhas. Em um modelo SaaS, os aplicativos residem na nuvem, portanto, o principal risco é o uso de várias contas para acessar os aplicativos. As organizações podem resolver esse problema unificando contas para sistemas na nuvem e locais. Ao usar o sistema de logon único, os usuários obtêm acesso a estações de trabalho e serviços em nuvem usando uma conta. Essa abordagem reduz a chance de ter contas "bloqueadas" sujeitas a uso não autorizado após a saída dos funcionários.

Conforme explicado pela CSA, o PaaS pressupõe que os clientes criem aplicativos usando linguagens de programação e ferramentas suportadas pelo fornecedor e, em seguida, os implantem na infraestrutura de nuvem. Assim como no modelo SaaS, o cliente não pode gerenciar ou controlar a infraestrutura – redes, servidores, sistemas operacionais ou sistemas de armazenamento – mas tem controle sobre a implantação de aplicativos.

Em um modelo PaaS, os usuários precisam prestar atenção à segurança do aplicativo, bem como aos problemas de gerenciamento de API, como controle de acesso, autorização e validação.

O problema número 1 é a criptografia de dados. O modelo PaaS é inerentemente seguro, mas o risco está no desempenho insuficiente do sistema. O motivo é que, ao se comunicar com provedores de PaaS, é recomendável usar criptografia e isso requer energia adicional do processador. No entanto, em qualquer solução, a transferência de dados confidenciais do usuário deve ser realizada por meio de um canal criptografado.

Embora os clientes não tenham controle sobre a infraestrutura de nuvem subjacente aqui, eles têm controle sobre sistemas operacionais, armazenamento de dados e implantação de aplicativos e talvez controle limitado sobre a escolha de componentes de rede.

Esse modelo possui vários recursos de segurança integrados sem proteger a própria infraestrutura. Isso significa que os usuários devem gerenciar e proteger sistemas operacionais, aplicativos e conteúdo, normalmente por meio de APIs.

Se isso for traduzido para o idioma dos métodos de proteção, o provedor deverá fornecer:

Controle de acesso confiável à própria infraestrutura;

Resiliência da infraestrutura.

Ao mesmo tempo, o consumidor da nuvem assume muito mais funções de proteção:

· firewall dentro da infraestrutura;

Proteção contra invasões de rede

proteção de sistemas operacionais e bancos de dados (controle de acesso, proteção contra vulnerabilidades, controle de configurações de segurança);

proteção de aplicativos finais (proteção antivírus, controle de acesso).

Assim, a maioria das medidas de proteção recai sobre os ombros do consumidor. O provedor pode fornecer recomendações padrão para proteção ou soluções prontas, o que simplificará a tarefa dos usuários finais.

Tabela 1. Delimitação da responsabilidade pela garantia da segurança entre o cliente e o prestador de serviço. (P - fornecedor, K - cliente)


Servidor Corporativo

Apêndice

Dados

Tempo de execução

Middleware

Sistema operacional

Virtualização

Servidores

Armazéns de dados

hardware de rede



7. Auditoria de segurança

As tarefas do Cloud Auditor não são essencialmente diferentes das tarefas de um auditor de sistemas convencionais. A auditoria de segurança na nuvem é dividida em auditoria de provedor e auditoria de usuário. A auditoria do Usuário é realizada a pedido do Usuário, enquanto a auditoria do Fornecedor é uma das condições mais importantes para fazer negócios.

Isso consiste de:

Início do procedimento de auditoria;

coleta de informações de auditoria;

análise de dados de auditoria;

preparação de um relatório de auditoria.

Na fase de início do procedimento de auditoria, as questões da autoridade do auditor e a época da auditoria devem ser resolvidas. A obrigatoriedade da assistência dos funcionários ao auditor também deve ser estipulada.

Em geral, o auditor conduz uma auditoria para determinar a confiabilidade

sistemas de virtualização, hypervisor;

· servidores;

armazenamentos de dados;

Equipamento de rede.

Se o provedor no servidor verificado usar o modelo IaaS, essa verificação será suficiente para identificar vulnerabilidades.

Ao usar o modelo PaaS, verificações adicionais devem ser feitas

· sistema operacional,

o software de conexão

ambiente de execução.

Ao usar o modelo SaaS, as vulnerabilidades também são verificadas

sistemas de armazenamento e processamento de dados,

formulários.

A auditoria de segurança é realizada usando os mesmos métodos e ferramentas que a auditoria regular do servidor. Mas, ao contrário de um servidor comum em tecnologias de nuvem, o hipervisor também é verificado quanto à estabilidade. Nas tecnologias de nuvem, o hipervisor é uma das principais tecnologias e, portanto, sua auditoria deve ter uma importância especial.

8. Investigação de Incidentes e Forense em Computação em Nuvem

As medidas de segurança da informação podem ser divididas em preventivas (por exemplo, criptografia e outros mecanismos de controle de acesso) e reativas (investigações). O aspecto proativo da segurança na nuvem é uma área de pesquisa ativa, enquanto o aspecto reativo da segurança na nuvem recebeu muito menos atenção.

A investigação de incidentes (incluindo a investigação de crimes na esfera da informação) é um ramo bem conhecido da segurança da informação. Os objetivos de tais investigações são geralmente:

Prova de que o crime/incidente aconteceu

Recuperação de eventos em torno do incidente

Identificação de infratores

Evidência de envolvimento e responsabilidade dos infratores

Evidência de intenção desonesta por parte dos infratores.

Uma nova disciplina - computação-técnica forense (ou forense) surgiu, tendo em vista a necessidade de análise forense de sistemas digitais. Os objetivos da computação forense são geralmente os seguintes:

Restaurando dados que podem ter sido excluídos

Recuperação de eventos ocorridos dentro e fora dos sistemas digitais associados ao incidente

Identificação de usuários do sistema digital

Detecção da presença de vírus e outros softwares maliciosos

Detecção da presença de materiais e programas ilegais

Quebra de senhas, chaves de criptografia e códigos de acesso

Idealmente, a computação forense é uma espécie de máquina do tempo para o investigador, que pode se mover a qualquer momento para o passado de um dispositivo digital e fornecer ao pesquisador informações sobre:

pessoas que usaram o dispositivo em um determinado momento

ações do usuário (por exemplo, abrir documentos, acessar um site, digitar dados em um processador de texto, etc.)

dados armazenados, criados e processados ​​pelo dispositivo em um momento específico.

Os serviços em nuvem que substituem os dispositivos digitais offline devem fornecer um nível semelhante de prontidão forense. No entanto, isso requer a superação dos desafios de pool de recursos, multilocação e elasticidade da infraestrutura de computação em nuvem. A principal ferramenta na investigação de incidentes é a trilha de auditoria.

Os logs de auditoria - elaborados para controlar o histórico de cadastro de usuários no sistema, o desempenho de tarefas administrativas e alterações de dados - são parte essencial do sistema de segurança. Na computação em nuvem, a trilha de auditoria em si não é apenas uma ferramenta para investigações, mas também uma ferramenta para calcular o custo do uso de servidores. Embora a trilha de auditoria não elimine as falhas de segurança, ela permite que você veja o que está acontecendo com um olhar crítico e formule propostas para corrigir a situação.

A criação de arquivos e backups é importante, mas não pode substituir uma trilha de auditoria formal que registre quem fez o quê, quando e quando. A trilha de auditoria é uma das principais ferramentas de um auditor de segurança.

O contrato de serviço geralmente menciona quais logs de auditoria serão mantidos e fornecidos ao Usuário.

9. Modelo de Ameaça

Em 2010, a CSA realizou uma análise das principais ameaças de segurança na nuvem. O resultado de seu trabalho foi o documento "Top ameaças de Cloud Computing v 1.0", no qual o modelo de ameaça e o modelo de intruso são descritos mais detalhadamente no momento. Uma segunda versão mais completa deste documento está sendo desenvolvida.

O documento atual descreve os invasores para os três modelos de serviço SaaS, PaaS e IaaS. 7 principais vetores de ataque foram identificados. Na maioria das vezes, todos os tipos de ataques considerados são ataques inerentes a servidores convencionais "não-nuvem". A infraestrutura em nuvem impõe certos recursos a eles. Assim, por exemplo, ataques a vulnerabilidades na parte de software dos servidores são complementados por ataques no hipervisor, que também é parte do software.

Ameaça de segurança nº 1

Uso ilegal e desonesto de tecnologias de nuvem.

Descrição:

Para obter recursos de um provedor de nuvem IaaS, o usuário precisa apenas ter um cartão de crédito. A facilidade de registro e disponibilização de recursos permite que spammers, criadores de vírus, etc. usar o serviço de nuvem para seus fins criminosos. Anteriormente, esse tipo de ataque era observado apenas em PaaS, mas estudos recentes mostraram a possibilidade de usar IaaS para ataques DDOS, hospedagem de código malicioso, criação de redes botnet e muito mais.

Os exemplos de serviço foram usados ​​para criar uma rede de botnet baseada no Trojan "Zeus", armazenar o código do cavalo de Tróia "InfoStealer" e postar informações sobre várias vulnerabilidades no MS Office e no AdobePDF.

Além disso, as redes botnet usam IaaS para gerenciar seus pares e enviar spam. Por causa disso, alguns serviços de IaaS foram colocados na lista negra e seus usuários foram completamente ignorados pelos servidores de e-mail.

Melhoria dos procedimentos de cadastro de usuários

Melhorar os procedimentos de verificação de cartão de crédito e monitorar o uso dos meios de pagamento

Estudo abrangente da atividade de rede dos usuários do serviço

· Rastreamento das principais listas negras para o aparecimento de uma rede de provedores de nuvem lá.

Modelos de serviço afetados:

Ameaça de segurança nº 2

Interfaces de programação inseguras (APIs)

Descrição:

Os provedores de infraestrutura em nuvem fornecem aos usuários um conjunto de APIs para gerenciar recursos, máquinas virtuais ou serviços. A segurança de todo o sistema depende da segurança dessas interfaces.

O acesso anônimo à interface e a passagem de credenciais em texto não criptografado são as principais características de interfaces de programação inseguras. A capacidade limitada de monitorar o uso da API, a falta de sistemas de registro e relacionamentos desconhecidos entre diferentes serviços só aumentam o risco de ser hackeado.

Realizar uma análise do modelo de segurança do provedor de nuvem

Certifique-se de que algoritmos de criptografia fortes sejam usados

Certifique-se de que métodos de autenticação e autorização fortes sejam usados

· Compreender toda a cadeia de dependências entre diferentes serviços.

Modelos de serviço afetados:

Ameaça de segurança nº 3

Insiders

Descrição:

O problema do acesso ilegal à informação interna é extremamente perigoso. Muitas vezes, do lado do provedor, não foi implementado um sistema de monitoramento da atividade dos funcionários, o que significa que um invasor pode obter acesso às informações do cliente usando sua posição oficial. Como o provedor não divulga sua política de recrutamento, a ameaça pode vir tanto de um hacker amador quanto de uma estrutura criminosa organizada que se infiltrou nas fileiras dos funcionários do provedor.

Atualmente, não há exemplos desse tipo de abuso.

Implementar regras rígidas de aquisição de equipamentos e usar sistemas de detecção de intrusão apropriados

Regulamento das regras de contratação de funcionários em contratos públicos com usuários

Criação de um sistema de segurança transparente, juntamente com a publicação de relatórios sobre a auditoria de segurança dos sistemas internos do provedor

Modelos de serviço afetados:

Arroz. 12 Exemplo de um insider

Ameaça de segurança nº 4

Vulnerabilidades em tecnologias de nuvem

Descrição:

Os provedores de serviços IaaS usam a abstração de recursos de hardware por meio de sistemas de virtualização. No entanto, o hardware pode não ser projetado para lidar com recursos compartilhados. Para minimizar o impacto desse fator, o hipervisor controla o acesso da máquina virtual aos recursos de hardware, porém, mesmo os hipervisores podem apresentar sérias vulnerabilidades que podem levar ao escalonamento de privilégios ou acesso não autorizado ao hardware físico.

Para proteger os sistemas desses problemas, é necessário implementar mecanismos de isolamento do ambiente virtual e sistemas de detecção de falhas. Os usuários da máquina virtual não devem poder acessar recursos compartilhados.

Existem exemplos de vulnerabilidades potenciais, bem como métodos teóricos para contornar o isolamento em ambientes virtuais.

Implementação dos métodos mais avançados de instalação, configuração e proteção de ambientes virtuais

Uso de sistemas de detecção de intrusão

Aplicação de regras fortes para autenticação e autorização para trabalho administrativo

Requisitos mais rigorosos para o tempo de aplicação de patches e atualizações

· Realização de procedimentos oportunos para varredura e detecção de vulnerabilidades.

Ameaça de segurança nº 5

Perda ou vazamento de dados

Descrição:

A perda de dados pode acontecer devido a mil razões. Por exemplo, a destruição deliberada da chave de criptografia fará com que as informações criptografadas sejam irrecuperáveis. Exclusão de dados ou partes de dados, acesso não autorizado a informações importantes, alteração de registros ou falha de mídia de armazenamento também são exemplos de tais situações. Em uma infraestrutura de nuvem complexa, a probabilidade de cada um dos eventos aumenta devido à interação próxima dos componentes.

A aplicação incorreta de regras de autenticação, autorização e auditoria, uso indevido de regras e métodos de criptografia e falha de equipamento podem resultar em perda ou vazamento de dados.

Uso de uma API confiável e segura

Criptografia e proteção de dados transmitidos

Análise do modelo de proteção de dados em todas as etapas da operação do sistema

Implementação de um sistema seguro de gerenciamento de chaves de criptografia

Seleção e aquisição apenas da mídia mais confiável

Garanta o backup oportuno dos dados

Modelos de serviço afetados:

Ameaça de segurança nº 6

Roubo de identidade e acesso não autorizado ao serviço

Descrição:

Esse tipo de ameaça não é novo. Milhões de usuários lidam com isso todos os dias. O principal objetivo dos invasores é o nome de usuário (login) e sua senha. No contexto de sistemas em nuvem, o roubo de senha e nome de usuário aumenta o risco de uso de dados armazenados na infraestrutura de nuvem do provedor. Assim, o invasor tem a oportunidade de usar a reputação da vítima para suas atividades.

・Proibição de transferência de contas

Uso de métodos de autenticação de dois fatores

Implementação de monitoramento proativo de acesso não autorizado

· Descrição do modelo de segurança do provedor de nuvem.

Modelos de serviço afetados:

Ameaça de segurança nº 7

Outras vulnerabilidades

Descrição:

O uso de tecnologias em nuvem para fazer negócios permite que a empresa se concentre em seus negócios, deixando o cuidado da infraestrutura e serviços de TI para o provedor de nuvem. Ao anunciar seu serviço, um provedor de nuvem busca mostrar todas as possibilidades, ao mesmo tempo em que revela os detalhes da implementação. Isso pode ser uma ameaça séria, pois o conhecimento da infraestrutura interna dá ao invasor a oportunidade de encontrar uma vulnerabilidade não corrigida e atacar o sistema. Para evitar tais situações, os provedores de nuvem podem não fornecer informações sobre a estrutura interna da nuvem, porém, essa abordagem também não contribui para aumentar a confiança, uma vez que os potenciais usuários não têm a oportunidade de avaliar o grau de segurança dos dados. Além disso, essa abordagem limita a capacidade de localizar e eliminar vulnerabilidades em tempo hábil.

· A recusa da Amazon em realizar uma auditoria de segurança na nuvem do EC2

Vulnerabilidade no software de processamento que levou à invasão do sistema de segurança do data center de Hearthland

Divulgação de dados de registro

Divulgação total ou parcial da arquitetura do sistema e detalhes do software instalado

· Uso de sistemas de monitoramento de vulnerabilidades.

Modelos de serviço afetados:

1. Base jurídica

Segundo especialistas, 70% dos problemas de segurança na nuvem podem ser evitados se você elaborar corretamente um contrato de prestação de serviços.

A Declaração de Direitos da Cloud pode servir de base para esse contrato.

A Declaração de Direitos da Nuvem foi desenvolvida em 2008 por James Urquhart. Ele publicou esse material em seu blog, que despertou tanto interesse e polêmica que o autor atualiza periodicamente seu "manuscrito" de acordo com as realidades.

Artigo 1 (parcial): Os clientes possuem seus dados

· Nenhum fabricante (ou fornecedor) deve, ao interagir com clientes de qualquer tipo, discutir os direitos de quaisquer dados carregados, criados, gerados, modificados ou de outra forma, os direitos aos quais o cliente tem.

· Os fabricantes devem fornecer inicialmente uma possibilidade mínima de acesso aos dados do cliente na fase de desenvolvimento de soluções e serviços.

· Os clientes possuem seus dados, o que significa que eles são responsáveis ​​por garantir que os dados estejam em conformidade com os regulamentos e leis legais.

· Como os problemas de conformidade, segurança e conformidade do uso de dados são muito importantes, é necessário que o cliente determine a localização geográfica de seus próprios dados. Caso contrário, os fabricantes devem fornecer aos usuários todas as garantias de que seus dados serão armazenados de acordo com todas as regras e regulamentos.

Artigo 2: Fabricantes e Clientes possuem e gerenciam em conjunto os níveis de serviço no sistema

· Os fabricantes possuem e devem fazer de tudo para atender o nível de serviço para cada cliente individualmente. Todos os recursos e esforços necessários para atingir o nível adequado de serviço no trabalho com os clientes devem ser gratuitos para o cliente, ou seja, não incluídos no custo do serviço.

· Os clientes, por sua vez, são responsáveis ​​e donos do nível de serviço prestado aos seus próprios clientes internos e externos. Ao usar as soluções do fabricante para fornecer seus próprios serviços - a responsabilidade do cliente e o nível de tal serviço não devem depender inteiramente do fabricante.

· Quando a integração entre os sistemas do fabricante e do cliente for necessária, os fabricantes devem oferecer aos clientes a capacidade de monitorar o processo de integração. Caso o cliente possua padrões corporativos para integração de sistemas de informação, o fabricante deve cumprir esses padrões.

· Em nenhuma hipótese os fabricantes devem encerrar contas de clientes por declarações políticas, discurso inapropriado, comentários religiosos, a menos que seja contrário à legislação específica, não seja expressão de ódio, etc.

Artigo 3: Os fabricantes possuem suas interfaces

· Os fabricantes não são obrigados a fornecer interfaces padrão ou de código aberto, a menos que especificado de outra forma nos contratos do cliente. Os fabricantes possuem direitos sobre as interfaces. Se o fabricante não considerar possível fornecer ao cliente a oportunidade de modificar a interface em uma linguagem de programação familiar, o cliente pode adquirir do fabricante ou de serviços de desenvolvedores terceirizados para finalizar as interfaces de acordo com seus próprios requisitos.

· O cliente, no entanto, tem o direito de utilizar o serviço adquirido para fins próprios, bem como de ampliar suas capacidades, replicá-lo e aprimorá-lo. Este parágrafo não isenta os clientes da responsabilidade da lei de patentes e direitos de propriedade intelectual.

Os três artigos acima são o básico para clientes e fabricantes na nuvem. Você pode ler seu texto completo em domínio público na Internet. Claro, este projeto de lei não é um documento legal completo, muito menos oficial. Seus artigos podem ser alterados e ampliados a qualquer momento, assim como novos artigos podem ser acrescentados ao projeto. Esta é uma tentativa de formalizar a "propriedade" na nuvem para, de alguma forma, padronizar esse campo de conhecimento e tecnologia amante da liberdade.

Relação entre as partes

Até o momento, o melhor especialista na área de segurança na nuvem é a Cloud Security Alliance (CSA). Essa organização lançou e atualizou recentemente um guia que inclui centenas de nuances e práticas recomendadas a serem consideradas ao avaliar o risco na computação em nuvem.

Outra organização cujas atividades afetam os aspectos de segurança na nuvem é o Trusted Computing Group (TCG). Ela é autora de vários padrões nesta e em outras áreas, incluindo Trusted Storage, Trusted Network Connect (TNC) e Trusted Platform Module (TPM), que são amplamente utilizados atualmente.

Essas organizações desenvolveram em conjunto uma série de questões que o cliente e o fornecedor devem resolver ao concluir um contrato. Essas perguntas resolverão a maioria dos problemas ao usar a nuvem, força maior, mudança de provedores de serviços em nuvem e outras situações.

1. Segurança dos dados armazenados. Como o provedor de serviços garante a segurança dos dados armazenados?

A melhor medida para proteger os dados localizados no armazenamento é o uso de tecnologias de criptografia. O provedor deve sempre criptografar as informações do cliente armazenadas em seus servidores para evitar acesso não autorizado. O provedor também deve excluir permanentemente os dados quando eles não forem mais necessários e não forem necessários no futuro.

2. Proteção de dados durante a transmissão. Como o provedor garante a segurança dos dados durante sua transferência (dentro da nuvem e no caminho de/para a nuvem)?

Os dados transmitidos devem ser sempre criptografados e disponibilizados ao usuário somente após a autenticação. Essa abordagem garante que esses dados não possam ser alterados ou lidos por qualquer pessoa, mesmo que ela tenha acesso a eles por meio de nós não confiáveis ​​na rede. Essas tecnologias foram desenvolvidas ao longo de "milhares de homens-anos" e resultaram em protocolos e algoritmos robustos (por exemplo, TLS, IPsec e AES). Os provedores devem usar esses protocolos, não inventar seus próprios.

3. Autenticação. Como o provedor sabe a identidade do cliente?

O método de autenticação mais comum é a proteção por senha. No entanto, os provedores que buscam oferecer maior segurança a seus clientes estão recorrendo a ferramentas mais poderosas, como certificados e tokens. Junto com o uso de meios de autenticação mais hackeáveis, os provedores devem ser capazes de trabalhar com padrões como LDAP e SAML. Isso é necessário para garantir a interação do provedor com o sistema de identificação do usuário do cliente ao autorizar e determinar as autorizações emitidas ao usuário. Graças a isso, o provedor sempre terá informações atualizadas sobre usuários autorizados. A pior opção é quando o cliente fornece ao ISP uma lista específica de usuários autorizados. Como regra, neste caso, quando um funcionário é demitido ou transferido para outro cargo, podem surgir dificuldades.

4. Isolamento de usuários. Como os dados e aplicativos de um cliente são separados dos dados e aplicativos de outros clientes?

A melhor opção: quando cada um dos clientes utiliza uma máquina virtual individual (Virtual Machine - VM) e uma rede virtual. A separação entre VMs e, portanto, entre usuários, é fornecida pelo hypervisor. As redes virtuais, por sua vez, são implantadas usando tecnologias padrão como VLAN (Virtual Local Area Network), VPLS (Virtual Private LAN Service) e VPN (Virtual Private Network).

Alguns provedores colocam os dados de todos os clientes em um único ambiente de software e, devido a alterações em seu código, tentam isolar os dados dos clientes uns dos outros. Tal abordagem é imprudente e não confiável. Primeiro, um invasor pode encontrar um buraco no código não padrão que lhe permite acessar dados que ele não deveria ver. Segundo, um bug no código pode fazer com que um cliente "veja" acidentalmente os dados de outro cliente. Ultimamente tem havido ambos os casos. Portanto, para diferenciar os dados do usuário, o uso de diferentes máquinas virtuais e redes virtuais é um passo mais razoável.

5. Questões regulatórias. Até que ponto o provedor segue as leis e regulamentos aplicáveis ​​ao setor de computação em nuvem?

Dependendo da jurisdição, as leis, regulamentos e quaisquer disposições especiais podem diferir. Por exemplo, eles podem proibir a exportação de dados, exigir o uso de medidas de segurança bem definidas, conformidade com determinados padrões e capacidade de auditoria. Em última análise, eles podem exigir que os departamentos governamentais e o judiciário possam acessar as informações, se necessário. A atitude descuidada do provedor a esses pontos pode levar seus clientes a custos significativos devido a consequências legais.

O provedor é obrigado a seguir regras rígidas e aderir a uma estratégia unificada nas esferas legal e regulatória. Isso se aplica à segurança dos dados do usuário, sua exportação, conformidade com padrões, auditoria, armazenamento e exclusão de dados, bem como divulgação de informações (este último é especialmente verdadeiro quando informações de vários clientes podem ser armazenadas em um servidor físico). Para descobrir, os clientes são fortemente aconselhados a procurar a ajuda de especialistas que estudarão este assunto minuciosamente.

6. Resposta a incidentes. Como o provedor responde a incidentes e até que ponto seus clientes podem ser envolvidos no incidente?

Às vezes nem tudo sai conforme o planejado. Portanto, o prestador de serviços é obrigado a aderir a regras de conduta específicas em caso de circunstâncias imprevistas. Essas regras devem ser documentadas. Os provedores devem estar engajados em identificar incidentes e minimizar suas consequências, informando os usuários sobre a situação atual. Idealmente, eles devem fornecer regularmente aos clientes informações com o máximo de detalhes possível sobre o problema. Além disso, os próprios clientes devem avaliar a probabilidade de problemas de segurança e tomar as medidas necessárias.

10. Padrões internacionais e domésticos

A evolução da computação em nuvem está à frente da criação e modificação dos padrões necessários do setor, muitos dos quais não são atualizados há muitos anos. Portanto, legislar no campo das tecnologias de nuvem é um dos passos mais importantes para garantir a segurança.

O IEEE, uma das maiores organizações de desenvolvimento de padrões, anunciou o lançamento de um projeto especial na área de computação em nuvem Cloud Computing Initiative. Esta é a primeira iniciativa internacional de padronização de nuvem - até agora, os padrões de computação em nuvem eram amplamente gerenciados por consórcios do setor. A iniciativa atualmente inclui 2 projetos: IEEE P2301 (tm), "Draft Guidelines for Cloud Portability and Interoperability Profiles" e IEEE P2302 (tm) - "Draft Standard for Cloud Interoperability and Federation".

Dentro da estrutura da IEEE Standards Development Association, 2 novos grupos de trabalho foram criados para trabalhar nos projetos IEEE P2301 e IEEE P2302, respectivamente. O IEEE P2301 conterá perfis de padrões existentes e de desenvolvimento nas áreas de aplicativos, portabilidade, gerenciamento e interfaces de interoperabilidade, bem como formatos de arquivo e convenções operacionais. As informações contidas no documento serão estruturadas logicamente de acordo com diferentes grupos de público-alvo: fornecedores, prestadores de serviços e outros participantes do mercado interessados. Espera-se que, quando concluído, o padrão possa ser usado na aquisição, desenvolvimento, construção e uso de produtos e serviços em nuvem baseados em tecnologias padrão.

O padrão IEEE P2302 descreverá a topologia básica, protocolos, funcionalidade e técnicas de gerenciamento necessárias para interoperar entre diferentes estruturas de nuvem (por exemplo, entre uma nuvem privada e uma pública, como EC2). Esse padrão permitirá que os provedores de produtos e serviços em nuvem se beneficiem de economias de escala, ao mesmo tempo em que fornece transparência aos usuários de serviços e aplicativos.

A ISO está preparando um padrão especial dedicado à segurança da computação em nuvem. O foco principal do novo padrão é a solução de questões organizacionais relacionadas a nuvens. No entanto, devido à complexidade dos procedimentos de aprovação da ISO, a versão final do documento deve ser lançada apenas em 2013.

O valor do documento é que não apenas organizações governamentais (NIST, ENISA) estão envolvidas em sua preparação, mas também representantes de comunidades e associações de especialistas, como ISACA e CSA. Além disso, um documento contém recomendações para provedores de serviços em nuvem e seus consumidores - organizações clientes.

O principal objetivo deste documento é descrever detalhadamente as melhores práticas relacionadas ao uso da computação em nuvem em termos de segurança da informação. Ao mesmo tempo, a norma não se concentra apenas em aspectos técnicos, mas sim em aspectos organizacionais que não devem ser esquecidos ao migrar para a computação em nuvem. Esta é a divisão de direitos e responsabilidades, e a assinatura de acordos com terceiros, e a gestão de ativos pertencentes a diferentes participantes do processo de "nuvem", e questões de gestão de pessoas e assim por diante.

O novo documento incorpora amplamente materiais desenvolvidos anteriormente na indústria de TI.

governo australiano

Após vários meses de brainstorming, o governo australiano lançou um conjunto de guias de migração de computação em nuvem. Esses guias foram postados no blog do Australian Government Information Management Office (AGIMO) em 15 de fevereiro de 2012.

Para facilitar a migração das empresas para a nuvem, foram feitas recomendações sobre as melhores práticas para o uso de serviços em nuvem à luz dos requisitos dos Guias de Melhores Práticas de 1997 para Gestão Financeira e Responsabilidade Act 1997. Os guias tratam geralmente de questões financeiras, legais e de proteção de dados.

As diretrizes falam sobre a necessidade de monitorar e controlar constantemente o uso dos serviços em nuvem por meio da análise diária de faturas e relatórios. Isso ajudará a evitar "fraudes" ocultas e a se tornar dependente de provedores de serviços em nuvem.

O primeiro guia chama-se Privacidade e computação em nuvem para agências governamentais australianas, 9 páginas. Este documento se concentra em questões de privacidade e segurança de dados.

Além deste guia, Negociando a Nuvem - Questões Legais em Contratos de Computação em Nuvem, 19 páginas, também foi preparado para ajudá-lo a entender as cláusulas incluídas nos contratos.

O terceiro guia final, Considerações financeiras para uso governamental de computação em nuvem, página 6, discute as questões financeiras que uma empresa deve considerar se decidir usar a computação em nuvem em suas atividades de negócios.

Além daqueles abordados nos guias, há vários outros problemas que precisam ser abordados ao usar a computação em nuvem, incluindo questões relacionadas a políticas governamentais, de compras e de gerenciamento de negócios.

O comentário público sobre este documento de política oferece uma oportunidade para que as partes interessadas considerem e comentem as seguintes questões preocupantes:

· Acesso não autorizado a informações classificadas;

Perda de acesso aos dados;

falha em garantir a integridade e autenticidade dos dados, e

· Compreender os aspetos práticos associados à prestação de serviços cloud.

11. Afiliação territorial de dados

Há uma série de regulamentos em vários países que exigem que dados confidenciais permaneçam no país. E embora armazenar dados em um determinado território, à primeira vista, não seja uma tarefa difícil, os provedores de serviços em nuvem geralmente não podem garantir isso. Em sistemas com alto grau de virtualização, dados e máquinas virtuais podem ser movidos de um país para outro para diversos fins - balanceamento de carga, tolerância a falhas.

Alguns grandes players do mercado SaaS (como Google, Symantec) podem fornecer garantia de armazenamento de dados no respectivo país. Mas estas são exceções; em geral, o cumprimento desses requisitos ainda é bastante raro. Mesmo que os dados permaneçam no país, não há como os clientes verificarem isso. Além disso, não devemos esquecer a mobilidade dos funcionários da empresa. Se um especialista que trabalha em Moscou for enviado para Nova York, é melhor (ou pelo menos mais rápido) que ele receba dados de um data center nos EUA. Garantir isso é uma tarefa de ordem de magnitude mais difícil.

12. Padrões estaduais

No momento, não existe um marco regulatório sério para tecnologias de nuvem em nosso país, embora os desenvolvimentos nessa área já estejam em andamento. Assim, por ordem do Presidente da Federação Russa nº 146 de 8 de fevereiro de 2012. foi determinado que as autoridades executivas federais autorizadas no campo da garantia de segurança de dados em sistemas de informação criados usando tecnologias de supercomputador e rede são o FSB da Rússia e o FSTEC da Rússia.

Em conexão com este decreto, os poderes desses serviços foram ampliados. O FSB da Rússia está agora desenvolvendo e aprovando documentos regulatórios e metodológicos sobre as questões de garantir a segurança desses sistemas, organizando e realizando pesquisas no campo da segurança da informação.

O serviço também realiza estudos especializados de criptografia, engenharia-criptografia e estudos especiais desses sistemas de informação e elabora pareceres de especialistas sobre propostas de trabalho para sua criação.

O documento também afirma que o FSTEC da Rússia desenvolve uma estratégia e determina áreas prioritárias para garantir a segurança da informação em sistemas de informação criados usando tecnologias de supercomputador e grade que processam dados de acesso restrito, e também monitora o status dos trabalhos para garantir a segurança nomeada.

A FSTEC encomendou um estudo, como resultado do qual surgiu uma versão beta do sistema de terminologia no campo das "tecnologias de nuvem"”

Como você pode entender, todo este sistema de terminologia é uma tradução adaptada de dois documentos: "Focus Group on Cloud Computing Technical Report" e "The NIST Definition of Cloud Computing". Bem, o fato de esses dois documentos não serem muito consistentes entre si é uma questão separada. E visualmente, ainda é claro: no "Sistema de Terminologia" russo, os autores simplesmente não forneceram links para esses documentos em inglês para começar.

O fato é que para tal trabalho, você deve primeiro discutir o conceito, metas e objetivos, métodos para sua solução. São muitas perguntas e comentários. A principal observação metodológica: é preciso formular com muita clareza qual problema este estudo resolve, sua finalidade. Observo logo que “criar um sistema terminológico” não pode ser um objetivo, é um meio, mas a realização do que ainda não está muito claro.

Sem mencionar que um estudo normal deve incluir uma seção de "revisão do estado atual das coisas".

É difícil discutir os resultados do estudo sem conhecer a formulação original do problema e como seus autores o resolveram.

Mas um erro fundamental do Sistema Terminológico é claramente visível: não se pode discutir "tópicos nebulosos" isoladamente dos "não nebulosos". Fora do contexto geral de TI. Mas esse contexto não é visível no estudo.

E o resultado disso é que, na prática, tal sistema terminológico será impossível de ser aplicado. Isso só pode confundir ainda mais a situação.

13. Ferramentas de segurança na nuvem

O sistema de segurança do servidor em nuvem em sua configuração mínima deve garantir a segurança dos equipamentos de rede, armazenamento de dados, servidor e hipervisor. Além disso, é possível colocar um antivírus em um kernel dedicado para evitar a infecção do hipervisor por meio de uma máquina virtual, um sistema de criptografia de dados para armazenar informações do usuário de forma criptografada e ferramentas para implementação de encapsulamento criptografado entre um servidor virtual e uma máquina cliente .

Para fazer isso, precisamos de um servidor que suporte a virtualização. Soluções deste tipo são oferecidas pela Cisco, Microsoft, VMWare, Xen, KVM.

Também é aceitável usar um servidor clássico e fornecer virtualização nele usando um hipervisor.

Quaisquer servidores com processadores compatíveis são adequados para virtualização do sistema operacional para plataformas x86-64.

Essa solução simplificará a transição para a virtualização da computação sem fazer investimentos financeiros adicionais em atualizações de hardware.

Esquema de trabalho:

Arroz. 11. Um exemplo do servidor "nuvem"

Arroz. 12. Reação do servidor à falha do equipamento

No momento, o mercado de proteção de computação em nuvem ainda está bastante vazio. E isso não é surpreendente. Na ausência de um marco regulatório e na incerteza dos padrões futuros, as empresas de desenvolvimento não sabem onde concentrar seus esforços.

No entanto, mesmo nessas condições, surgem sistemas especializados de software e hardware que possibilitam proteger a estrutura da nuvem dos principais tipos de ameaças.

Violação de integridade

Invasão de hipervisor

Insiders

Identificação

· Autenticação

Criptografia

Acordo-V

Sistema de hardware e software Acordo-V. projetado para proteger a infraestrutura de virtualização do VMware vSphere 4.1, VMware vSphere 4.0 e VMware Infrastructure 3.5.

Acordo-V. fornece proteção para todos os componentes do ambiente de virtualização: servidores ESX e as próprias máquinas virtuais, servidores de gerenciamento vCenter e servidores adicionais com serviços VMware (por exemplo, VMware Consolidated Backup).

Os seguintes mecanismos de proteção são implementados no sistema de hardware e software Akkord-V:

· Controle passo a passo da integridade do hypervisor, máquinas virtuais, arquivos dentro de máquinas virtuais e servidores de gerenciamento de infraestrutura;

· Diferenciação de acesso para administradores de infraestrutura virtual e administradores de segurança;

· Diferenciação de acesso de usuários dentro de máquinas virtuais;

· Identificação de hardware de todos os usuários e administradores da infraestrutura de virtualização.

· INFORMAÇÕES SOBRE A PRESENÇA DE CERTIFICADOS:

O Certificado de Conformidade do FSTEC da Rússia nº 2598 datado de 20/03/2012 certifica que o Akkord-V. atende aos requisitos dos documentos vigentes "Instalações informáticas. Proteção contra acesso não autorizado à informação. Indicadores de segurança contra acesso não autorizado a informações" (Comissão Técnica Estadual da Rússia, 1992) - de acordo com 5 classe de segurança, "Proteção contra acesso não autorizado à informação. Parte 1. Software de segurança da informação. Classificação pelo nível de controle da ausência de recursos não declarados" (Comissão Técnica Estadual da Rússia, 1999) - de acordo com 4 o nível de controle e especificações técnicas TU 4012-028-11443195-2010, e também pode ser usado para criar sistemas automatizados até a classe de segurança 1G inclusive e para proteger informações em sistemas de informação de dados pessoais até a classe 1 inclusive.

vGate R2

O vGate R2 é um meio certificado de proteção de informações contra acesso não autorizado e monitoramento da implementação de políticas de segurança da informação para infraestrutura virtual baseada em VMware vSphere 4 e VMware vSphere 5.S R2 é uma versão de produto aplicável para proteção de informações em infraestruturas virtuais de empresas estatais empresas cuja PI é reivindicada requisitos para o uso de instalações de segurança da informação com alto nível de certificação.

Permite automatizar o trabalho dos administradores para configurar e operar o sistema de segurança.

Ajuda a resistir a erros e abusos no gerenciamento da infraestrutura virtual.

Permite alinhar a infraestrutura virtual com a legislação, os padrões do setor e as melhores práticas mundiais.

<#"783809.files/image017.gif"> <#"783809.files/image018.gif"> <#"783809.files/image019.gif"> <#"783809.files/image020.gif">

Arroz. 13 recursos declarados do vGate R2

Assim, resumindo, aqui estão as principais ferramentas que o vGate R2 possui para proteger o data center do provedor de serviços contra ameaças internas vindas de seus próprios administradores:

Separação organizacional e técnica de poderes dos administradores do vSphere

Alocação de uma função separada do administrador de segurança da informação que gerenciará a segurança dos recursos do data center com base no vSphere

Separação da nuvem em zonas de segurança, dentro das quais os administradores com o nível de autoridade apropriado operam

Monitorando a integridade de máquinas virtuais

Possibilidade de receber a qualquer momento um relatório sobre a segurança da infraestrutura vSphere, bem como auditar eventos de segurança da informação

Em princípio, isso é quase tudo o que é necessário para proteger a infraestrutura de um data center virtual contra ameaças internas do ponto de vista da própria infraestrutura virtual. Claro, você também precisará de proteção no nível de hardware, aplicativos e SO convidado, mas esse é outro problema, que também é resolvido por meio do Código de Segurança dos produtos da empresa<#"783809.files/image021.gif">

Arroz. 14. Estrutura do servidor.

Para garantir a segurança em tal objeto, é necessário garantir a segurança, conforme Tabela 2.

Para fazer isso, sugiro usar o produto de software vGate R2. Ele permitirá que você resolva problemas como:

· Autenticação mais forte de administradores de infraestrutura virtual e administradores de segurança da informação.

· Proteção de ferramentas de gerenciamento de infraestrutura virtual contra acesso não autorizado.

· Proteção de servidores ESX contra acesso não autorizado.

· Controle de acesso obrigatório.

· Monitoramento da integridade da configuração de máquinas virtuais e inicialização confiável.

· Controle de acesso de administradores VI a dados de máquinas virtuais.

· Registro de eventos relacionados à segurança da informação.

· Controle de integridade e proteção contra acesso não autorizado de componentes IPS.

· Gerenciamento e monitoramento centralizado.

Tabela 2. Correspondência de Necessidades de Segurança para o Modelo PaaS

Certificado do FSTEC da Rússia (SVT 5, NDV 4) permite a utilização do produto em sistemas automatizados de nível de segurança até a classe 1G inclusive e em sistemas de informação de dados pessoais (ISPD) até a classe K1 inclusive. O custo desta solução será de 24.500 rublos por 1 processador físico no host protegido.

Além disso, para se proteger contra invasores, você precisará instalar um alarme contra roubo. Essas soluções são ricamente fornecidas no mercado de proteção de servidores. O preço de tal solução com acesso limitado a uma área controlada, sistema de alarme e vigilância por vídeo varia de 200.000 rublos e mais

Por exemplo, vamos pegar a quantidade de 250.000 rublos.

Para proteger as máquinas virtuais contra infecções por vírus, o McAfee Total Protection for Virtualization será executado em um núcleo de servidor. O custo da solução é de 42.200 rublos.

O Symantec Netbackup será usado para evitar a perda de dados nos armazenamentos. Ele permite que você faça backup confiável de informações e imagens do sistema.

O custo total de tal projeto será:

Uma implementação baseada na Microsoft de tal solução de design pode ser baixada aqui: http://www.microsoft.com/en-us/download/confirmation. aspx? código=2494

Saída

"Tecnologias em nuvem" é uma das áreas de desenvolvimento mais ativo do mercado de TI no momento. Se o ritmo de crescimento da tecnologia não diminuir, até 2015 eles trarão mais de 170 milhões de euros por ano para o tesouro dos países europeus. Em nosso país, as tecnologias em nuvem são tratadas com cautela. Isso se deve em parte à rigidez dos pontos de vista da liderança, em parte à desconfiança em relação à segurança. Mas esse tipo de tecnologia, com todas as suas vantagens e desvantagens, é uma nova locomotiva do progresso da TI.

Não importa para o aplicativo "do outro lado da nuvem" se você forma sua solicitação em um computador com processador x86 da Intel, AMD, VIA ou em um telefone ou smartphone baseado em Freescale, OMAP, Processador Tegra ARM. Além disso, em geral, não importará para ele se você está executando os sistemas operacionais Linux Google Chrome, OHA Android, Intel Moblin, Windows CE, Windows Mobile Windows XP / Vista / 7, ou use algo ainda mais exótico para isso. . Se apenas a solicitação foi feita de forma correta e compreensível, e seu sistema pudesse "dominar" a resposta recebida.

A questão da segurança é uma das principais na computação em nuvem e sua solução melhorará qualitativamente o nível de serviços na esfera da informática. No entanto, ainda há muito a ser feito nesse sentido.

Em nosso país, vale a pena começar com um único glossário de termos para toda a área de TI. Desenvolver padrões com base na experiência internacional. Apresentar requisitos para sistemas de proteção.

Literatura

1. Considerações financeiras para uso governamental de computação em nuvem - Governo australiano 2010.

2. Privacidade e computação em nuvem para agências governamentais australianas 2007.

Negociando a nuvem - questões legais nos acordos de computação em nuvem 2009.

Revista "Ciência Moderna: Problemas Atuais de Teoria e Prática" 2012.

Trabalhos semelhantes a - Segurança da informação em computação em nuvem: vulnerabilidades, métodos e meios de proteção, ferramentas para auditoria e investigação de incidentes