AWS, Azure, Google Cloud: чья ответственность за вашу безопасность

Сравнивать публичные облака по показателю «безопасность» как спортивные соревнования — бесполезно. Безопасность — не результат, а процесс, который зависит в первую очередь от тебя, а не от провайдера. Вопрос не в том, кто предоставляет «самый безопасный замок», а в том, какой набор инструментов и какие модели ответственности лучше соответствуют твоему конкретному сценарию, где и как провайдер может закрыть твои слабости и какой объём рутинной работы он с тебя снимет.

Модель ответственности: основа, которую часто не читают

В публичных облаках ты никогда не арендуешь просто сервер. Ты арендуешь уровень абстракции над физической инфраструктурой. От выбора этого уровня зависит, где проходит граница твоей ответственности и ответственности провайдера.

Все провайдеры следуют общей логике модели shared responsibility, но её конкретная реализация меняется в зависимости от сервиса.

IaaS: виртуальная машина

При аренде виртуальной машины провайдер отвечает за физическую безопасность дата-центров, сетевую инфраструктуру и гипервизор. Всё, что находится «внутри» виртуальной машины — операционная система, приложения, данные, настройки брандмауэра операционной системы и управление доступом — твоя зона.

  • Пример риска: Незакрытая уязвимость в веб-сервере на твоей виртуальной машине — твоя проблема, а не AWS.
  • Общая черта для всех: В IaaS провайдер предоставляет тебе максимальную гибкость и максимальную операционную нагрузку по безопасности.

PaaS и управляемые сервисы

При использовании, например, управляемой базы данных (RDS, Cloud SQL) или контейнерного сервиса (Elastic Kubernetes Service, Azure Kubernetes Service) провайдер берёт на себя часть операционной ответственности.

  • Что делает провайдер: Патчинг операционной системы базового инстанса, обновление СУБД в определённых конфигурациях, изоляция сетевого трафика между твоими сервисами внутри своей платформы.
  • Что остаётся тебе: Настройка правил доступа к сервису (IAM, брандмауэры уровня сервиса), шифрование данных (управление ключами), безопасность твоего прикладного кода, который работает с этой базой.

Чем выше уровень абстракции (переход к SaaS), тем больше рутинной безопасности ложится на провайдера, но тем сильнее ты зависишь от его конкретных политик и инструментов.

Три столпа: Identity, Data, Infrastructure

Безопасность облака, это не одна стена, а три взаимосвязанных контура. Слабость в одном сводит на нет усилия в других.

1. Identity and Access Management (IAM)

Система IAM, это шлюз ко всем твоим ресурсам. Настройка политик доступа по принципу наименьших привилегий (least privilege) — основа.

АспектAWS IAMAzure Active Directory + RBACGoogle Cloud IAM
Основная модельРоли, политики на основе JSON. Сильно привязана к сервисам AWS.Интеграция с корпоративным Active Directory. Ролевое управление доступом к ресурсам Azure (Azure RBAC).Роли и политики. Понятие «организация» и иерархия ресурсов — ключевая особенность.
ОсобенностьПодробные политики, позволяющие описывать доступ с очень высокой гранулярностью (например, к определённому тегу или в определённое время).Единая идентификация для Azure, Microsoft 365 и гибридных сред. Условный доступ (Conditional Access) для MFA и контроля сессий.Иерархическое наследование политик от уровня организации к папкам и проектам. Удобно для централизованного управления в больших структурах.
Что проверятьКто имеет доступ к корневой учётной записи? Используются ли роли для сервисов вместо долгосрочных ключей? Включён ли CloudTrail для аудита?Настроен ли Conditional Access для критичных административных ролей? Проведена ли интеграция с локальным AD (если есть)?Понимаешь ли ты наследование политик в Resource Hierarchy? Используются ли организационные политики (Organization Policies) для наложения ограничений?

2. Защита данных

Данные — конечная цель атаки. Защита делится на два состояния: data at rest (хранимые) и data in transit (передаваемые).

Шифрование хранимых данных: Все провайдеры предлагают прозрачное серверное шифрование (SSE) для основных сервисов хранения (S3, Blob Storage, Cloud Storage) по умолчанию. Ключи могут управляться платформой (по умолчанию) или тобой (Customer-Managed Keys, CMK).

  • Ключевое различие: Гибридные сценарии и интеграция с внешними аппаратными модулями безопасности. Azure, благодаря глубокой интеграции с экосистемой Microsoft, часто предлагает более плавные сценарии для организаций с существующей инфраструктурой PKI и Active Directory.
  • Общая проблема: Шифрование есть, но конфигурация доступа к бакету или контейнеру (публичный доступ) может его обнулить. Безопасность данных упирается в правильные настройки IAM и сетевых политик.

Шифрование передаваемых данных: Обеспечивается TLS. Важно следить за устаревшими протоколами и шифрами. Все облака предоставляют инструменты для принудительного использования TLS 1.2+.

3. Защита инфраструктуры (сеть и вычисления)

Сетевой уровень изолирует твои ресурсы от интернета и друг от друга.

  • Виртуальные частные облака (VPC/VNet): Ты определяешь диапазоны IP-адресов, создаешь подсети, таблицы маршрутизации. Это твоя изолированная сеть в облаке.
  • Группы безопасности и брандмауэры: Stateful-фильтрация на уровне виртуальной машины или подсети. Основное правило: запретить всё, разрешить минимально необходимое.
  • Защита от DDoS: Базовый уровень защиты предоставляется всем провайдерами автоматически на границе их сети. Расширенные сервисы (AWS Shield Advanced, Azure DDoS Protection) предлагают детальную аналитику и защиту для специфичных протоколов.

На уровне вычислений ключевую роль играет управление уязвимостями. Для виртуальных машин это твоя ответственность: сканирование образов, своевременный патчинг. Управляемые сервисы (PaaS) снимают эту нагрузку — провайдер сам обновляет базовую операционную систему.

Аудит и мониторинг: видеть, чтобы управлять

Без логов ты слеп. Возможность ответить на вопросы «Кто, что, когда и откуда сделал?» критична для расследования инцидентов и соблюдения регуляторных требований.

  • AWS CloudTrail: Логирует все вызовы API, связанные с управлением аккаунтом и ресурсами. Хранилище для логов — S3.
  • Azure Monitor + Activity Log: Activity Log фиксирует события на уровне подписки. Diagnostic Settings позволяют направлять логи в Log Analytics Workspace для глубокого анализа.
  • Google Cloud Audit Logs: Административные аудит-логи, логи доступа к данным и системные логи. Интегрируются с Cloud Logging.

Логов много, их нужно где-то хранить, анализировать и настраивать на них оповещения. Все провайдеры предлагают свои SIEM-подобные решения (Amazon GuardDuty, Microsoft Defender for Cloud, Google Cloud Security Command Center), которые анализируют эти логи и сетевые потоки, выявляя подозрительную активность.

Что важнее провайдера: твоя зрелость процессов

Технические возможности провайдеров сопоставимы. Итоговый уровень безопасности определяется тем, как ты эти возможности используешь.

  1. Конфигурация по умолчанию: Облачные сервисы редко поставляются в максимально безопасной конфигурации. S3-бакет по умолчанию приватный, но публичный доступ можно открыть в два клика. Запрещающая политика брандмауэра, это твоя ручная настройка.
  2. Управление секретами: Хранение паролей, ключей API или строк подключения в коде или в метаданных инстанса — типичная и фатальная ошибка. Используй специализированные сервисы: AWS Secrets Manager, Azure Key Vault, Google Secret Manager.
  3. Инфраструктура как код (IaC): Развёртывание через Terraform, CloudFormation или аналоги гарантирует воспроизводимость и позволяет проводить статический анализ конфигураций на предмет уязвимостей до их применения в продуктивной среде.
  4. Регулярные проверки и пентесты: Все провайдеры требуют предварительного согласования на проведение тестов на проникновение в твоих ресурсах. Это стандартная практика. Регулярное сканирование уязвимостей в контейнерах и зависимостях приложений — must have.

Заключение: не «кто», а «как»

Спросить «какое облако безопаснее» — всё равно что спросить «какой автомобиль безопаснее». Ответ зависит от того, кто за рулём, как он водит, и обслуживается ли машина.

AWS, Microsoft Azure и Google Cloud вкладывают миллиарды в безопасность своей физической и логической инфраструктуры. Их модели сервисов и инструменты различаются, отражая их корпоративную ДНК: AWS с фокусом на гибкость и глубину для технических специалистов, Azure с синергией для гибридных и корпоративных сред, Google Cloud с акцентом на глобальную сеть и data-centric безопасность.

Выбор облака для проекта должен основываться на факторах, выходящих за рамки абстрактной «безопасности»: соответствие модели сервисов архитектурным требованиям, стоимость инструментов мониторинга и защиты, интеграция с существующими системами управления идентификацией, наличие экспертизы команды.

Самая большая уязвимость находится не между строчками в сравнительной таблице провайдеров, а в конфигурации ресурсов, оставленных с настройками по умолчанию, и в ключах доступа, хранящихся в открытом виде. Безопасность облака, это ответственность, которую нельзя делегировать полностью, её можно только правильно распределить.

Оставьте комментарий