Безопасность в виртуализации: курс на интеграцию
Мой прогноз относительно ИБ-решений для инфраструктур виртуальных рабочих мест (VDI) и для виртуальных серверов таков: предприятия начнут уделять больше внимания тесной интеграции между различными системами, вместо того чтобы копаться в нюансах сервисов и инструментов. В 2017 году бизнес будет делать выбор в пользу продуктов для обеспечения кибербезопасности, которые:
• встраиваются в виртуальную инфраструктуру на уровне, достаточном для распознавания кибератак на ранних стадиях;
• доносят информацию о вредоносной активности до нужных узлов корпоративной IT-среды ради оперативного принятия решений, изолировать ли угрозы для дальнейшего анализа.
Благодаря интеграции IT-инфраструктуры и систем информационной безопасности корпоративные клиенты смогут быстрее реагировать на киберинциденты; инфраструктура с платформой автоматизации процессов будет исполнять управленческие решения и применять соответствующие изменения. Компании будут склоняться к выбору защитных решений, встраиваемых в платформы виртуализации со средствами автоматизации, такие как VMware vSphere с NSX.
Что касается внедрения VMware NSX, заказчики по-прежнему будут предпочитать виртуализацию сервера без использования агента — ради большей эффективности системы. Таким образом, решения для обеспечения информационной безопасности лучше всего стыковать с VMware NSX в строго «безагентском» режиме. Кроме того, ввиду обширных возможностей NSX по части интеграции ИБ-системы должны (!) быть способны работать с поддержкой тегов безопасности и в соответствии с подходом, основанном на применении политик безопасности.
Наконец, в постоянно меняющихся корпоративных средах при сканировании по запросу всегда есть риск упустить из виду некоторые виртуальные машины, в первую очередь не имеющие доступа к Интернету. Компании ищут наиболее легкие способы проверить, не заражены ли отключенные ВМ, без их запуска.
Корпорации готовы инвестировать в защиту гибридных облаков
В следующие пять лет наберет силу тренд на миграцию из частных облаков в гибридные. Корпоративные среды будут состоять из частной IT-инфраструктуры и публичной облачной. Эти две части будут соединяться защищенными, в том числе с помощью шифрования, каналами связи, а те, в свою очередь, будут управляться с единой консоли или из общего контрольного центра. В 2017 году корпорации будут полагаться скорее на системы, находящиеся за их периметром, ближе к клиенту. С публичными облаками воплотить это в жизнь проще.
К 2020 году темпы роста публичных облаков и, соответственно, затрат на инфраструктуру и ИБ-решения для них увеличатся в два с половиной — три раза по сравнению с показателями текущего года. Крупные облачные провайдеры — Microsoft Azure, Amazon Web Services (AWS) и Google — сохранят лидерство и лишь увеличат отрыв от конкурентов. Дело не только в более высокой надежности и доступности и большей зоне покрытия их платформ, но и в более точном их соответствии запросам пользователей и более совершенных средствах автоматизации и интеграции, которые используются для обработки нагрузки в облаке.
Когда системы в локальной инфраструктуре и за ее пределами сочетаются в составе единой архитектуры с общим управлением, возникают особые требования к безопасности. Традиционные защитные решения им не соответствуют. Возможностей таких продуктов недостаточно для работы с корпоративными гибридными облаками, которые предусматривают высокую степень адаптируемости. Кроме того, их не получается быстро перенастроить исходя из изменений в инфраструктуре и поставить на службу росту бизнеса.
Больше атак, больше последствий
Количество кибератак на корпорации будет расти и дальше. Дело не только в том, используют ли международные компании технологии виртуализации; более 75% коммерческих структур на сегодняшний день — используют. Важнее то, окажется ли бизнес в состоянии отслеживать все происходящее в его «IT-хозяйстве» на предмет безопасности. Крупные корпоративные инфраструктуры устроены сложно, и различные системы в них тоже подчас связаны не самым простым образом, а значит, на обнаружение атаки будет требоваться больше времени, и она будет наносить более серьезный ущерб. Как следствие, в следующем году в зону риска будет попадать все больше систем.
В крупной компании все взаимосвязано, словно в огромном и очень сложном организме. Если зараза поразила одну из систем, то стремительно распространяется по всей инфраструктуре. Можно распознать симптомы и понять: что-то не так. А вот определить все очаги заражения, чтобы найти и ликвидировать источник инфекции, бывает задачей не из легких. Тем более если не следить за всеми процессами во всех системах. Случается, в организации даже не подозревают, что та находится под ударом несколько месяцев кряду. Взлом способен нанести огромный вред, но взлом незамеченный еще опаснее.
Отсюда не следует, что решения для виртуальных сред устранят все проблемы, связанные с повышенной сложностью инфраструктуры. Корпорациям необходимо внедрять комплексные стратегии кибербезопасности, которые затрагивают не только происходящее внутри их периметра. Пора перестать думать: «Я в домике, антивирус от всего меня защитит». Существуют приспособленные именно под эти нужды решения и сервисы, в том числе инструменты для тестирования на проникновение, аналитические отчеты об APT-атаках, тренинги по кибербезопасности для персонала. «Лаборатория Касперского» предлагает такие услуги в качестве дополнения к своему специализированному решению для систем виртуализации — Kaspersky Security для виртуальных сред.
Вымогательское ПО по-прежнему вредит VDI
Бич виртуальных рабочих мест — программы-вымогатели, в том числе шифровальщики. Такие зловреды поражают виртуальные рабочие станции так же, как и существующие на физическом уровне, но в случае с VDI риски намного выше. Инфицированная виртуальная машина подключена к центру обработки и передачи данных. Соответственно, «запереть» и нейтрализовать зловред в виртуальной машине может быть важно в плане защиты всей инфраструктуры и бизнес-процессов. Если он доберется до базового образа — шаблона, используемого для создания виртуальных рабочих станций, то каждый день будет сотнями плодить новые, зараженные изначально.
Следовательно, защита VDI должна распространяться за пределы периметра — на уровень отдельных виртуальных машин, где средства для защиты рабочих станций бесполезны. Компаниям предстоит подбирать себе эффективные решения, разработанные специально для обороны виртуальных сред.
Мобильные устройства подталкивают к внедрению комплексной защиты
Чем крупнее предприятие, тем строже нужно блюсти безопасность во взаимодействии пользователей с его бизнес-системами. Между тем люди все больше свыкаются с мобильными устройствами и технологиями, и им нужен бесперебойный доступ к корпоративным приложениям и сервисам из любой точки мира. Поэтому многие организации будут поставлены перед необходимостью внедрять ПО для управления мобильными средами, например VMware AirWatch. А ведь устройств — планшетов, телефонов и т.д. — могут быть тысячи. Тогда-то и понадобятся продукты для обеспечения информационной безопасности, тесно интегрированные с подобными системами «мобильного контроля», мощные и вместе с тем экономно использующие ресурсы.
Большая часть рисков, обусловленных использованием мобильных устройств, сводится либо к утечке данных, либо ко взлому с помощью вредоносных приложений. Хотя внедрение VDI снижает вероятность несанкционированной передачи информации и вторжений в корпоративную инфраструктуру, перед комплексными системами управления безопасностью стоит нетривиальная задача — обеспечивать одинаково высокий уровень защиты для самых разных гаджетов и ОС, чтобы мобильные среды функционировали подобающе надежно.