Лекція 4

Лекція 4. Зберігання даних

Зберігання даних
Безпечне зберігання даних:
Безпечне зберігання даних - це сукупність ручних та автоматизованих обчислювальних процесів і технологій, що використовуються для забезпечення безпеки та цілісності даних, які зберігаються. Це може включати фізичний захист обладнання, на якому зберігаються дані, а також програмне забезпечення для забезпечення безпеки.
Вразливості систем зберігання даних:
Ще одним величезним чинником інтересу до безпеки зберігання даних є вразливості, притаманні системам зберігання даних. До них відносяться наступні:
Відсутність шифрування - хоча деякі висококласні пристрої NAS і SAN включають автоматичне шифрування, більшість продуктів на ринку не мають таких можливостей. Це означає, що організаціям потрібно встановлювати окреме програмне забезпечення або пристрій для шифрування, щоб переконатися, що їхні дані зашифровані.
Хмарні сховища - все більше підприємств вирішують зберігати частину або всі свої дані в хмарі. Хоча дехто стверджує, що хмарні сховища є більш безпечними, ніж локальні, хмара додає складності до середовища зберігання даних і часто вимагає від персоналу, що займається зберіганням, вивчення нових інструментів і впровадження нових процедур, щоб забезпечити належний рівень захисту даних.
Неповне знищення даних - коли дані видаляються з жорсткого диска або інших носіїв, вони можуть залишати сліди, які можуть дозволити неавторизованим особам відновити цю інформацію. Адміністратори та менеджери сховищ повинні переконатися, що всі дані, видалені зі сховища, перезаписані так, щоб їх неможливо було відновити.
Принципи безпеки зберігання даних:
На найвищому рівні безпека зберігання даних спрямована на забезпечення "CIA" - конфіденційності, цілісності та доступності.
Конфіденційність: Збереження конфіденційності даних шляхом унеможливлення доступу до них через мережу або локально неавторизованими особами є ключовим принципом безпеки зберігання для запобігання витоку даних.
Цілісність: Цілісність даних у контексті безпеки зберігання даних означає, що дані не можуть бути підроблені або змінені.
Доступність: У контексті безпеки зберігання даних доступність означає мінімізацію ризику того, що ресурси зберігання будуть знищені або стануть недоступними як навмисно, наприклад, під час DDoS-атаки, так і випадково, через стихійне лихо, збій в електропостачанні або механічну поломку.


Найкращі практики захисту даних:
Щоб відповідати цим технологічним тенденціям і усунути вразливості, притаманні системам зберігання даних, експерти рекомендують організаціям впроваджувати такі найкращі практики безпеки даних:


1. Політики безпеки зберігання даних - підприємства повинні мати письмові політики, що визначають відповідні рівні безпеки для різних типів даних, які вони мають. Очевидно, що загальнодоступні дані потребують набагато меншого рівня захисту, ніж дані з обмеженим доступом або конфіденційні дані, тому організація повинна мати моделі, процедури та інструменти безпеки для застосування відповідного захисту. Політика також повинна містити детальну інформацію про заходи безпеки, які слід розгорнути на пристроях зберігання даних, що використовуються організацією.
2. Контроль доступу - Контроль доступу на основі ролей є обов'язковим для безпечної системи зберігання даних, а в деяких випадках може бути доречною багатофакторна автентифікація. Адміністратори також повинні обов'язково змінити всі паролі, встановлені за замовчуванням на пристроях зберігання даних, і забезпечити використання надійних паролів користувачами.
3. Шифрування - дані повинні бути зашифровані як під час передачі, так і під час зберігання в системах зберігання. Адміністратори сховищ також повинні мати безпечні системи управління ключами для відстеження ключів шифрування.
4. Запобігання втраті даних - Багато експертів стверджують, що одного лише шифрування недостатньо для забезпечення повного захисту даних. Вони рекомендують організаціям також розгортати рішення для запобігання втраті даних (DLP), які допоможуть знайти і зупинити будь-які атаки, що відбуваються.
5. Надійна мережева безпека - системи зберігання даних не існують у вакуумі; вони повинні бути оточені надійними системами мережевої безпеки, такими як брандмауери, захист від шкідливого програмного забезпечення, шлюзи безпеки, системи виявлення вторгнень і, можливо, передові аналітичні рішення та рішення безпеки на основі машинного навчання. Ці заходи повинні запобігти більшості кібератак, які можуть отримати доступ до пристроїв зберігання даних.
6. Надійний захист кінцевих точок - аналогічно, організації також повинні переконатися, що вони мають відповідні заходи безпеки на ПК, смартфонах та інших пристроях, які будуть отримувати доступ до збережених даних. Ці кінцеві точки, особливо мобільні пристрої, можуть стати слабким місцем у кіберзахисті організації.
7. Резервування - Резервне сховище, включаючи технологію RAID, не тільки допомагає підвищити доступність і продуктивність, але в деяких випадках воно також може допомогти організаціям пом'якшити наслідки інцидентів безпеки.
8. Резервне копіювання та відновлення - деякі успішні атаки шкідливих програм або програм-вимагачів настільки сильно компрометують корпоративні мережі, що єдиним способом відновлення є відновлення з резервних копій. Менеджери сховищ повинні переконатися, що їхні системи та процеси резервного копіювання адекватні для таких подій, а також для цілей аварійного відновлення. Крім того, вони повинні переконатися, що системи резервного копіювання мають такий самий рівень захисту даних, як і основні системи.