Наши продукты
ИТ-инфраструктура ЦОД в защищенном исполнении
Построение комплексной системы информационной безопасности современного ЦОД является технически сложной задачей и подразумевает под собой множество сценариев реализации проекта.
Для чего это нужно
В современной практике в большинстве случаев приходится иметь дело с централизованной ИТ-инфраструктурой и корпоративными/ведомственными информационными системами. В ЦОДах размещаются наиболее ценные информационные активы компании/организации. Защита данных активов должна обеспечиваться на должном уровне, учитывать современные угрозы информационной безопасности, технологические ограничения, требования законодательства России, а также ФСТЭК, ФСБ и иных регуляторов, определяющих требования по защите информации. Основными группами требований, предъявляемых к ЦОД, являются: ФЗ-152 «О персональных данных», 21-й, 17-й, 31-й приказы ФСТЭК России, требования ФСБ России по криптографической защите информации, требования Банка России, ФЗ-256 «О безопасности объектов топливно-энергетического комплекса». ЦОДы компаний/организаций и размещенные в них информационные системы являются основными объектами атак и иных противоправных действий в сфере ИТ/ИБ.Как реализуют защищенную ИТ-инфраструктуру ЦОД
В состав основных систем безопасности в современной инфраструктуры ЦОД стандартно включают:- подсистему обнаружения и предотвращения вторжений, включая защиту от сетевых атак;
- подсистему мониторинга событий и расследования инцидентов ИБ;
- подсистему защищенного удаленного доступа и криптографической защиты каналов подключения;
- подсистему защиты от несанкционированного доступа серверов и АРМ;
- подсистему межсетевого экранирования и разграничения сетевых потоков;
- подсистему идентификации и управления доступом к информационным ресурсам;
- подсистему контроля защищенности и выявления уязвимостей в ИТ-инфраструктуре и приложениях;
- подсистему эшелонированной антивирусной защиты;
- подсистему защиты среды виртуализации;
- подсистему управления информационной безопасностью;
- подсистему противодействия утечкам конфиденциальной информации;
- подсистему управления привилегированным доступом и разграничения полномочий администраторов при доступе к ИТ-инфраструктуре и приложениям.
- классификация ЦОД и эксплуатируемых в нем систем с точки зрения защиты информации;
- моделирование угроз и нарушителя безопасности информации;
- проектирование комплексной системы защиты, разработка техно-рабочего проекта;
- поставка средств защиты информации;
- сертификация прикладного программного обеспечения;
- внедрение системы защиты информации;
- аттестация объекта информатизации по требованиям безопасности информации.
Сценарии использования
В практике компании Rubytech встречается несколько сценариев реализации таких комплексных проектов:- Комплексная защита информации осуществляется в ходе проектирования и построения ЦОД и/или информационных систем.
- Комплексная защита информации реализуется на ранее построенном объекте, в котором требования безопасности информации изначально или не учитывались, или учитывались в самом минимальном объеме.
- Заказчик придерживается последовательного подхода, когда отдельные подсистемы защиты информации внедряются последовательно в рамках отдельных самостоятельных проектов.
Ключевые результаты внедрения
- Систематизированный комплексный анализ всей совокупности рисков и угроз ИБ в отношении защищаемого объекта.
- Соответствие системы защиты ЦОД нормативным требованиям законодательства России, ФСТЭК и ФСБ России, также лучшим практикам обеспечения ИБ, в том числе наличие аттестата соответствия на ЦОД и информационные системы по требованиям безопасности информации.
- Эшелонированная система противодействия современным атакам на ключевые информационные активы компании/организации.
- Современная система оперативного выявления и расследования компьютерных атак и инцидентов ИБ.
- Средства контроля защищенности и выявления уязвимостей компонентов ИТ-инфраструктуры и прикладного программного обеспечения для мгновенного противодействия атакам.
Технологии
В своей работе мы используем технологии следующих вендоров:- «Код Безопасности»
- «ИнфоТеКС»
- «Лаборатория Касперского»
- «Конфидент»
- InfoWatch
- Positive Technologies
- «НПО РусБИТех»
- «Аладдин Р.Д.»
- «Аванпост»
- «КриптоПРО»