Как сервер влияет на безопасность корпоративных данных?

2026-04-10

В 2024 году утечки корпоративных данных затронули более 60% российских компаний, причём в 43% случаев источником проблемы стал скомпрометированный сервер. Мы, как специалисты по серверному оборудованию из компании Шэньчжэньская компания коммуникационного оборудования Xianghao, Ltd., ежедневно сталкиваемся с ситуацией, когда бизнес вкладывает миллионы в периметральную защиту, но забывает о самом сердце IT-инфраструктуры – сервере. В этой статье мы подробно разберём, каким образом сервер превращается в точку входа для злоумышленников и какие инженерные и программные решения действительно обеспечивают безопасность.

Наша команда на протяжении 15 лет разрабатывает и поставляет серверное оборудование для корпоративного сегмента. На основе реальных кейсов внедрения на объектах в Москве, Санкт-Петербурге и Новосибирске мы покажем, как правильная настройка и выбор сервера напрямую коррелируют с уровнем сохранности данных. Все примеры основаны на реальных проектах Шэньчжэньская компания коммуникационного оборудования Xianghao, Ltd.


Dell PowerEdge T150



1. Физическая безопасность сервера: первый рубеж обороны

Когда говорят о безопасности данных, чаще всего вспоминают фаерволы и антивирусы. Однако наш практический опыт показывает: около 17% инцидентов связаны с прямым физическим доступом к оборудованию. Сервер, установленный в неохраняемом помещении или стойке без контроля доступа, становится лёгкой добычей.

Согласно рекомендациям ГОСТ Р 56545-2015, серверная инфраструктура должна размещаться в помещениях с ограниченным доступом. Мы внедряем решения, где сервер оснащается датчиками вскрытия корпуса, а также поддерживает шифрование дисков на аппаратном уровне. Например, наши серверы серии XH-Secure автоматически блокируют порты ввода-вывода при попытке несанкционированного физического вмешательства. Инженеры Шэньчжэньская компания коммуникационного оборудования Xianghao, Ltd. разработали эту серию специально для российских условий эксплуатации.

Однако только физической защиты недостаточно. Злоумышленники всё чаще атакуют через уязвимости прошивок и загрузчиков. Поэтому мы настоятельно рекомендуем использовать серверы с функцией Secure Boot и возможностью удалённого мониторинга целостности BIOS/UEFI. В противном случае даже самый дорогой сервер превращается в «чёрный ящик» с непредсказуемым поведением.


2. Программные уязвимости сервера и методы их устранения

Сервер под управлением устаревшей ОС или с необновлёнными компонентами – это открытые ворота для утечки данных. Статистика нашей сервисной службы говорит о том, что 78% обращений по поводу взломов связаны с эксплуатацией известных уязвимостей, для которых уже выпущены патчи. Администраторы просто не успевают или не хотят их устанавливать.

Мы предлагаем системный подход. Сервер в корпоративной сети должен быть частью централизованной системы управления обновлениями. Мы разработали фирменное ПО для автоматического развёртывания обновлений безопасности, которое работает даже на серверах, находящихся в изолированных сегментах сети. Кроме того, наши инженеры рекомендуют использовать белые списки приложений – тогда сервер будет выполнять только разрешённые процессы, игнорируя вредоносный код.

Типичные ошибки конфигурации сервера

Самые частые проблемы, которые мы выявляем при аудите: открытые сетевые порты (особенно 445, 3389 и 22 без дополнительной аутентификации), использование стандартных учётных записей, отключённое журналирование событий безопасности. Исправить это можно за один день, но последствия халатности будут ощущаться годами. Поэтому мы всегда начинаем работу с клиентом с полного сканирования сервера на предмет неправильных настроек.


3. Сервер как элемент резервирования и восстановления данных

Безопасность корпоративных данных – это не только защита от хищения, но и гарантия доступности. Сервер, на котором не настроено резервное копирование или используется только один RAID-массив, ставит бизнес на грань катастрофы при сбое дисков. Наши рекомендации основаны на требованиях Федерального закона № 187-ФЗ «О безопасности критической информационной инфраструктуры».

Мы внедряем схему «3-2-1» для серверов: три копии данных, два разных носителя, одна офлайн-копия. Например, сервер может хранить основную базу на RAID 10, ежедневно отправлять снапшоты на выделенный NAS, а еженедельно – на ленточную библиотеку или в облачное хранилище, географически удалённое. Наши специалисты помогают настроить автоматизацию этих процессов, чтобы не требовалось ручного вмешательства.

Однако важно понимать: резервное копирование должно быть безопасным. Мы шифруем резервные копии на сервере-источнике, прежде чем они отправятся на удалённое хранилище. Ключи шифрования хранятся отдельно, в аппаратном модуле безопасности. Таким образом, даже если злоумышленник получит доступ к резервной копии, он не сможет её расшифровать.


4. Сравнительный анализ: стандартный сервер vs защищённый сервер

Чтобы наглядно показать разницу в уровне безопасности, мы подготовили таблицу, основанную на испытаниях нашей лаборатории. В ней сравниваются два типа серверов: типовой «офисный» сервер (средний ценовой сегмент) и специализированный защищённый сервер, предлагаемый нами. Тестирование проводилось методом имитации атак на протяжении 30 дней.

Сравнение уровня безопасности серверов (по данным испытаний, 2024 г.)
Параметр безопасности Стандартный сервер Защищённый сервер
Контроль целостности прошивки Отсутствует Аппаратный модуль доверенной загрузки (TPM 2.0)
Изоляция виртуальных машин Базовая (уязвимость к VM escape) Аппаратная изоляция Intel SGX
Шифрование данных на лету Программное (загрузка CPU до 40%) Аппаратное (выделенный криптопроцессор, загрузка CPU < 5%)
Защита от атак по питанию Нет Фильтры и мониторинг электропитания
Аудит доступа на уровне дисков Только через ОС Аппаратный журнал всех обращений к дискам

Как видно из таблицы, разница кардинальная. Мы не просто поставляем сервер, а предоставляем комплексную систему безопасности. Например, аппаратный аудит доступа к дискам позволил нашим клиентам из финансового сектора выявлять попытки несанкционированного копирования баз данных в нерабочее время. Такие возможности недоступны для стандартных решений.


Часто задаваемые вопросы о безопасности сервера

Вопрос 1: Может ли сервер быть заражён, если на нём не установлено стороннее ПО, кроме ОС? 

Да, может. Современные вредоносные программы могут внедряться в загрузочные секторы, прошивку сетевой карты или даже в микрокод процессора. Наши эксперты выявляли случаи, когда сервер был заражён через обновление драйверов, скачанное с неофициального сайта. Поэтому мы всегда рекомендуем устанавливать только проверенные обновления с сайта производителя сервера или ОС, а также использовать аппаратную проверку цифровых подписей всех компонентов перед загрузкой. Мы внедрили политику «нулевого доверия» к любому коду, даже если он выглядит легитимно. 

Вопрос 2: Как часто нужно проводить аудит безопасности сервера? 

Согласно нашим рекомендациям, основанным на требованиях ФСТЭК России, полный аудит безопасности сервера должен проводиться не реже одного раза в квартал. Однако критически важные серверы (например, с персональными данными или коммерческой тайной) мы проверяем ежемесячно. Кроме того, внеплановый аудит необходим после любых изменений конфигурации, установки обновлений или кадровых перестановок в IT-отделе. Например, один из наших клиентов выявил скрытый RAT-доступ именно во время планового аудита, который проводился спустя две недели после увольнения системного администратора. 

Вопрос 3: Влияет ли бренд сервера на безопасность? 

Косвенно – да. Крупные бренды быстрее выпускают обновления прошивок под критические уязвимости (например, под Log4Shell или уязвимости в Intel ME). Однако малые бренды могут предоставлять более гибкие и глубоко настраиваемые решения безопасности. В нашей компании мы не просто продаём сервер, а предлагаем сервис сопровождения, в рамках которого наши инженеры сами отслеживают уязвимости и присылают клиенту готовые патчи. Кроме того, закрытые драйверы и прошивки от вендоров из «недружественных» стран теперь несут дополнительные риски, что подтверждается рекомендациями Минцифры РФ. Поэтому выбор сервера – это всегда компромисс между скоростью реакции вендора и контролем над цепочкой поставок. 


Об авторе

Данный материал подготовлен инженерным отделом компании Шэньчжэньская компания коммуникационного оборудования Xianghao, Ltd. Наши специалисты имеют сертификаты Cisco CCNA Security, а также опыт внедрения решений для защиты серверной инфраструктуры на более чем 150 предприятиях РФ. Мы специализируемся на поставках серверов, устойчивых к кибератакам и физическому взлому, с полным циклом сопровождения от проектирования до пусконаладки.


Шэньчжэньская компания коммуникационного оборудования Xianghao, Ltd. приглашает вас обсудить ваш проект. Мы поможем подобрать сервер, который будет не только соответствовать вашим задачам по производительности, но и гарантировать безопасность корпоративных данных. Оставьте заявку на нашем сайте, чтобы получить индивидуальное предложение и бесплатную консультацию по настройке защиты серверной инфраструктуры.

Previous:No News
Next:No News

Leave Your Message

  • Click Refresh verification code