+7 495 788 99 99
Наши продукты

ИТ-инфраструктура ЦОД в защищенном исполнении

Построение комплексной системы информационной безопасности современного ЦОД является технически сложной задачей и подразумевает под собой множество сценариев реализации проекта.

Для чего это нужно

В современной практике в большинстве случаев приходится иметь дело с централизованной ИТ-инфраструктурой и корпоративными/ведомственными информационными системами. В ЦОДах размещаются наиболее ценные информационные активы компании/организации. Защита данных активов должна обеспечиваться на должном уровне, учитывать современные угрозы информационной безопасности, технологические ограничения, требования законодательства России, а также ФСТЭК, ФСБ и иных регуляторов, определяющих требования по защите информации. Основными группами требований, предъявляемых к ЦОД, являются: ФЗ-152 «О персональных данных», 21-й, 17-й, 31-й приказы ФСТЭК России, требования ФСБ России по криптографической защите информации, требования Банка России, ФЗ-256 «О безопасности объектов топливно-энергетического комплекса». ЦОДы компаний/организаций и размещенные в них информационные системы являются основными объектами атак и иных противоправных действий в сфере ИТ/ИБ.

Как реализуют защищенную ИТ-инфраструктуру ЦОД

В состав основных систем безопасности в современной инфраструктуры ЦОД стандартно включают:
  • подсистему обнаружения и предотвращения вторжений, включая защиту от сетевых атак;
  • подсистему мониторинга событий и расследования инцидентов ИБ;
  • подсистему защищенного удаленного доступа и криптографической защиты каналов подключения;
  • подсистему защиты от несанкционированного доступа серверов и АРМ;
  • подсистему межсетевого экранирования и разграничения сетевых потоков;
  • подсистему идентификации и управления доступом к информационным ресурсам;
  • подсистему контроля защищенности и выявления уязвимостей в ИТ-инфраструктуре и приложениях;
  • подсистему эшелонированной антивирусной защиты;
  • подсистему защиты среды виртуализации;
  • подсистему управления информационной безопасностью;
  • подсистему противодействия утечкам конфиденциальной информации;
  • подсистему управления привилегированным доступом и разграничения полномочий администраторов при доступе к ИТ-инфраструктуре и приложениям.
Основными фазами создания такой комплексной системы являются:
  • классификация ЦОД и эксплуатируемых в нем систем с точки зрения защиты информации;
  • моделирование угроз и нарушителя безопасности информации;
  • проектирование комплексной системы защиты, разработка техно-рабочего проекта;
  • поставка средств защиты информации;
  • сертификация прикладного программного обеспечения;
  • внедрение системы защиты информации;
  • аттестация объекта информатизации по требованиям безопасности информации.

Сценарии использования

В практике компании Rubytech встречается несколько сценариев реализации таких комплексных проектов:
  • Комплексная защита информации осуществляется в ходе проектирования и построения ЦОД и/или информационных систем.
  • Комплексная защита информации реализуется на ранее построенном объекте, в котором требования безопасности информации изначально или не учитывались, или учитывались в самом минимальном объеме.
  • Заказчик придерживается последовательного подхода, когда отдельные подсистемы защиты информации внедряются последовательно в рамках отдельных самостоятельных проектов.
Мы реализуем проекты защиты информации в любой из вышеуказанных парадигм. Однако рекомендуем заказчикам придерживаться первого варианта.

Ключевые результаты внедрения

  • Систематизированный комплексный анализ всей совокупности рисков и угроз ИБ в отношении защищаемого объекта.
  • Соответствие системы защиты ЦОД нормативным требованиям законодательства России, ФСТЭК и ФСБ России, также лучшим практикам обеспечения ИБ, в том числе наличие аттестата соответствия на ЦОД и информационные системы по требованиям безопасности информации.
  • Эшелонированная система противодействия современным атакам на ключевые информационные активы компании/организации.
  • Современная система оперативного выявления и расследования компьютерных атак и инцидентов ИБ.
  • Средства контроля защищенности и выявления уязвимостей компонентов ИТ-инфраструктуры и прикладного программного обеспечения для мгновенного противодействия атакам.

Технологии

В своей работе мы используем технологии следующих вендоров:

  • «Код Безопасности»
  • «ИнфоТеКС»
  • «Лаборатория Касперского»
  • «Конфидент»
  • InfoWatch
  • Positive Technologies
  • «НПО РусБИТех»
  • «Аладдин Р.Д.»
  • «Аванпост»
  • «КриптоПРО»
  • Trend Micro
  • HP Security
  • IBM Security
  • Symantec
  • Imperva
  • Arbor Networks
  • McAfee
  • SafeNet
  • eSet
  • CheckPoint
  • Oracle
  • NetIQ (Novell)
  • CyberArc

Консультация эксперта

Если вам необходима консультация эксперта позвоните или напишите нам. +7 (495) 788-99-99