22 January 2021
В наши дни отмечается рост популярности всевозможных технологий виртуализации. С одной стороны – это хорошо, так как часть инфраструктуры оказывается в облаке, что позволяет снизить нагрузку на инфраструктуру предприятия. С другой, та самая облачная часть никак не контролируется владельцем информационной системы, поэтому вполне закономерно, что возникают вопросы относительно защиты персональных данных, находящихся в облаке.
Классическая информационная система (без облака)
Информационная система с публичным облаком
Приведенные иллюстрации демонстрируют схему информационной системы (ИС) – с публичным облаком и без такового. Обратите внимание, как поменялся публичный интерфейс ИС. В первом случае таким интерфейсом является интерфейс подключения к Интернету. Во втором ИС сначала подключается (через Интернет) к публичному облаку, а обмен данными с Интернетом осуществляется уже по другому интерфейсу. Цвета на схеме предназначены только лишь для обозначения разных ее частей.
Посмотрите на вторую схему. Представим, что в публичном облаке у нас есть сервер, на котором хранятся и обрабатываются персональные данные. С одной стороны, при аренде виртуального сервера владелец ИС получает полный доступ к нему, следовательно, он полностью контролирует этот сервер. С другой, виртуальный сервер работает в среде гипервизора, запущенного на "железе", которое находится в дата-центре. Ни среду виртуализации, ни железо в случае с публичным облаком никак владелец ИС не контролирует (и не должен).
Также нужно учесть, что связь с публичным облаком происходит через Интернет, то есть через публичную сеть, следовательно, данные могут быть перехвачены по пути от ИС до публичного облака. Начинать защиту такой инфраструктуры нужно с защиты канала связи.
К счастью, здесь все достаточно просто. Давно стандартом де-факто на безопасное соединение серверов и подсетей через Интернета стала виртуальная частная сеть или же VPN (Virtual Private Network). Суть в том, что пересылаемые внутри VPN-туннеля данные шифруются. Следовательно, если злоумышленник и перехватит передаваемые данные, они будут в зашифрованном виде, а современные средства шифрования достаточно хороши – даже если у него и получится их расшифровать, то информация к тому времени потеряет актуальность.
Следовательно, на схеме 2 красный канал связи должен быть VPN-каналом, то есть поддерживать шифрование данных. Существует множество программных решений для организации VPN-каналов. Однако если речь идет о защите именно персональных данных, то выбирать нужно криптографические средства, имеющие соответствующие сертификаты.
Виртуальный сервер нужно защищать так же, как и самый обычный физический сервер.
Защищайте свои виртуальные серверы так же, как будто бы они являются обычными физическими серверами. Также на виртуальном сервере вы можете использовать шифрование хранимой информации.
По сути, у нас есть сейчас две инфраструктуры – старая, находящаяся в офисе, и новая – в публичном облаке. Кто за что отвечает? Здесь все достаточно просто: за безопасность физической (старой) инфраструктуры несет ответственность владелец ИС – вполне логично. Также владелец ИС несет ответственность за безопасность внутри виртуального сервера, а за безопасность между операционной системой виртуального сервера и границами публичного облака – провайдер. Другими словами, провайдер не обязан устанавливать на виртуальные серверы сертифицированные средства защиты (антивирус, средство шифрования, средство резервного копирования), но должен обеспечить контроль целостности виртуальной инфраструктуры и ее конфигураций, управление перемещением виртуальных машин.
Наличие в публичном облаке ИС, в которой обрабатываются персональные данные, не делает провайдера оператором персональных данных или лицом, уполномоченных на их обработку.
Оператором по-прежнему остается владелец ИС. По сути, облачный провайдер отвечает только за среду виртуализации.