Испокон веков стратегия обороны основывалась на понятии периметра, им мог быть ров с водой, крепостная стена, граница лагеря войска, граница княжества или государства - не так важно. Первая и особенно Вторая мировая война сделали понятие периметра гораздо более размытым: противоборствующие стороны наносили удары не только вдоль линии фронта, но и в глубоком тылу - боевая авиация обладала достаточными возможностями для нанесения таких ударов.
Так или иначе, при организации охраны объектов и по сей день защита, как правило, расставляется по периметру здания или территории: колючая проволока, видеокамеры, часовые, дежурные, вахтеры, проходные, КПП, вышки...
До относительно недавнего времени защита информационных объектов также велась по принципу периметра: в первую очередь средства ИБ устанавливались на те участки и компоненты инфраструктуры, которые контактировали с внешним миром: каналы, связывающие корпоративную сеть с публичными сетями (в первую очередь с Интернетом) и оконечные устройства, доступные пользователям (рабочие станции). Каналы связи с внешними сетями оборудовались шлюзами безопасности (сетевыми экранами), пользовательские устройства - системами контроля доступа и подключения внешних носителей (дискет, USB-устройств и пр.). Также особо защищались наиболее важные объекты информационного пространства - серверы, хранилища данных, коммутационные узлы.
Лет десять с небольшим назад специалисты ИБ осознали, что понятие периметра информационных систем стало гораздо более размытым, чем раньше (см. статью
"Мир - это твой периметр"):
"Проблемы, связанные с «защитой по периметру», не являются ни новыми, ни туманными, они становятся неактуальными. Корпоративные информационные системы все более зависят от компонентов, находящихся за пределами защитных «объятий» традиционного межсетевого экрана. Беспроводной, мобильный, удаленный, адаптивный — вот ключевые слова сегодняшнего бизнеса, где сотрудники, партнеры и клиенты предприятия часто используют по нескольку различных устройств — ноутбук, мобильный телефон или компьютер в местном Internet-кафе — для доступа к корпоративным данным. Дополнительные средства доступа в корпоративную сеть могут проделать больше дыр на некогда весьма защищенных границах компании".
В эпоху массового распространения мобильных вычислений традиционный метод защиты по периметру утратил свою эффективность. Следующим ударом по нему стал массовый переход к облачным вычислениям.
Впрочем, как отмечается в отчете
Cisco 2014 Annual Security Report, периметр информационной безопасности переместился в облако. В частности, по мнению Майкла Фьюрмана (Michael Fuhrman), вице-президента Cisco по инжинирингу, облака качественно меняют подход к вычислениям: бизнес не только размещает в облаках наиболее важные свои приложения, ни и использует облака для получения и анализа важной для него информации.
По мнению аналитиков Cisco, начиная с нынешнего года, следует ожидать, что корпоративные периметры ИБ перейдут в облачные среды: поскольку в них будет перенесено так много всего, что прежде находилось в привычных границах традиционных информационных систем, что предприятия не смогут проконтролировать все, что пересекало корпоративные ИТ-границы, а также действия пользователей, которые при этом совершались. Ну а поскольку ослабевает контроль со стороны тех, кто призван обеспечивать ИБ, перед злоумышленниками открываются широкие горизонты.
Ситуация усугубляется тем, что многие поставщики облачных продуктов и услуг предоставляют слишком скудную информацию о том, насколько защищены их технологии и много ли в них имеется брешей ИБ, какие регламенты ИБ (в том числе технологические) используют провайдеры облаков, насколько четко они соблюдаются и пр. Впрочем, корпоративные пользователи облаков также способствуют слабой защищенности своей информации и систем, поскольку недостаточно тщательно изучают договоры об уровне обслуживания (SLA) и не уточняют, каким образом провайдеры реализуют отдельные пункты соглашений.
Корпоративным пользователям облаков следует убедиться в том, что их провайдеры надежно защищают себя и своих клиентов от различного рода атак и используют для этого правильные, эффективные стратегии. Также желательно поинтересоваться, какие провайдер предоставляет клиентам возможности для того, чтобы они смогли убедиться в надежности защиты данных и приложений. Важно понимать, как у облачного провайдера выстроены процессы информационной безопасности и какие методы защиты он использует. В частности, желательно, чтобы мониторинг ИБ и принятие решений в области ИБ обеспечивалось в режиме, близком к реальному времени.
Благодарим компанию Cisco за ценную информацию и партнерскую поддержку!