Подписка
МЕНЮ
Подписка

Ближайшие темы обзоров проекта "СИСТЕМЫ БЕЗОПАСНОСТИ"  * Безопасность мест с массовым пребыванием людей. Антитеррор * Технические решения для мониторинга и защиты верхней полусферы * Импортозамещение в системах видеонаблюдения * Турникеты для объектов с высокой проходимостью   Изучайте тематический план и становитесь автором журнала!

ПО для управления и защиты инфраструктуры

Наталья Царева, 08/09/20

Человеческие ошибки – самая частая причина взломов, утечки данных и выхода оборудования из строя. Громкая история, которая произошла в июле – взлом Твиттера методом социальной инженерии. Хакерам не пришлось вычислять пароли и применять сложные методы – достаточно было подкупить одного из сотрудников Твиттера. В результате злоумышленники получили доступ к аккаунтам Илона Маска, Билла Гейтса, Канни Уэста и других знаменитостей. 

Полностью обезопасить себя от инцидентов из-за человеческих ошибок нельзя.  Везде, где есть такая техническая возможность, следует исключать людей из процессов и применять автоматизацию.

К сожалению, на практике к автоматизации прибегают реже, чем хотелось бы. Распространенная ситуации: инженеры настроили инфраструктуру на предприятии, но задокументировали ее вручную. Учет оборудования ведется в Excel, туда же вписывают используемые IP-адреса и сетевые настройки. У немногих сотрудников хватает терпения скрупулезно вести такой учет. Часто забывает внести нужные данные, откладывают неинтересные задачи "на потом" или случайно ошибаются. Кажется, что подобные ошибки – это не так страшно. Однако, они могут приводить к неожиданным последствиям, создавать дыры в безопасности и серьезно парализовать работу предприятия. Например, если кто-то из сотрудников случайно установит кабель не в тот разъем, а настройки сетей не будут задокументированы, на поиск ошибки может уйти несколько часов. 

Важно, чтобы данные об инфраструктуре поддерживались в актуальном состоянии. Для этого нужно не только единожды задокументировать список оборудования и сетевые настройки, но и поддерживать этот документ в актуальном состоянии. Иначе плохой контроль над инфраструктурой приводит к проблемам с безопасностью.

Каким должно быть ПО для управления инфраструктурой

Решение – автоматизированная система для управления инфраструктурой. Это специализированное ПО, которое позволяет вести учет вычислительных мощностей, собирать метрики, сообщать инженерам о возникающих проблемах и помогать оперативно их разрешать. 

Требования к ПО для управления инфраструктурой следующие:

  • Ведет учет всех основных устройств: серверов, коммутаторов, PDU. При этом важно, чтобы платформа поддерживала оборудование всех вендоров, которые используются в инфраструктуре.
  • Ведет учет IP-адресов и предотвращает ситуации, когда один и тот же адрес назначен на две машины. В результате оба сервера будут работать нестабильно и получать обрывочную информацию.
  • Управляет VLAN (виртуальной сетью, которая работает поверх физической). С помощью VLAN можно организовать изолированные сегменты инфраструктуры и предотвратить нежелательный трафик и утечку данных.
  • Мониторит критически важные показатели: наличие электропитания на оборудовании, трафик, ошибки. Хорошо, если платформа не только собирает метрики, но и показывает, как они влияют на инфраструктуру. Например, важно знать не только о том, что PDU не работает, но и то, к какому оборудованию оно подключено. Если на серверы идет DDOS-атака, и система показывает превышение трафика – определить, на каком именно порту возникла проблема. Такая информация помогает быстрее разрешить аварийные ситуации.
  • Имеет сервис уведомлений и сообщает системным администраторам о превышение показателей, ошибках и выходе оборудования из строя.
  • Помогает не только определить, но и устранить проблему – дает возможность удаленно управлять оборудованием по безопасным каналам, таким как SSH.
  • Позволяет ограничить доступ сотрудников к управлению инфраструктурой и настроить права пользователей. Это важно, чтобы предотвратить нежелательные действия: случайное удаление данных, например, можно дать сотруднику доступ только к определенному серверу или запретить действия, которые могут повредить инфраструктуре и хранящимся данным.
  • Логирует действия пользователей: показывает, кто именно и когда инициировал работы на оборудовании.
  • Обладает высокой отказоустойчивостью: будет работать даже под высокой нагрузкой и с большим числом оборудования.
  • Создано российским разработчиками. Это критически важно, если на организацию распространяется программа импортозамещения. 

DCImanager для контроля над серверным оборудованием и автоматизации

Одно из решений – платформа DCImanager от российской компании ISPsystem. Она позволяет в автоматическом режиме контролировать систему оборудования: серверы, коммутаторы, PDU, сетевые настройки. DCImanager помогает упорядочить управление инфраструктурой и снизить риски человеческих ошибок.  Например, при конфигурировании сети достаточно сделать несколько кликов в интерфейсе вместо того, чтобы вводить длинную последовательность команд.      

Платформа имеет микросервисную архитектуру – функциональность разбита на изолированные сервисы. Это обеспечивает надежность. Можно устанавливать DCImanager на несколько серверов, чтобы равномерно распределить нагрузку.  

DCImanager входит в реестр отечественного ПО, поэтому его можно использовать в государственном секторе. 

С 2020 года платформы DCImanager проходит ежемесячный аудит безопасности от компании Rack911 Labs. Это одна из крупнейших компаний, которая специализируется на предотвращении киберугроз. Эксперты Rack911 Labs ежемесячно тестируют платформу и выявляют потенциальные уязвимости еще до того, как ими смогут воспользоваться злоумышленники. 

Темы:КибербезопасностьАвтоматизацияDCImanagerISPsystemIT-инфраструктура
Статьи по той же темеСтатьи по той же теме

Хотите сотрудничать?

Выберите вариант!

 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ
ВЫСТУПИТЬ НА ТБ ФОРУМЕ
ПОСЕТИТЬ ТБ ФОРУМ 2021
СТАТЬ РЕКЛАМОДАТЕЛЕМ
Комментарии

More...