Умный выбор меняющихся технологий

ИТ-инфраструктура ЦОД в защищенном исполнении

В современной практике большинства заказчиков мы имеем дело с централизованной ИТ-инфраструктурой и корпоративными/ведомственными информационными системами. В ЦОДах размещаются наиболее ценные информационные активы компании/организации. Защита данных активов должна обеспечиваться на должном уровне, учитывать современные угрозы информационной безопасности, технологические ограничения, требования законодательства России, а также ФСТЭК, ФСБ и иных регуляторов, определяющих требования по защите информации. Основными группами требований, предъявляемых к ЦОД, являются: ФЗ-152 «О персональных данных», 21-й, 17-й, 31-й приказы ФСТЭК России, требования ФСБ России по криптографической защите информации, требования Банка России, ФЗ-256 «О безопасности объектов топливно-энергетического комплекса».

ЦОДы компаний/организаций и размещенные в них информационные системы являются основными объектами атак и иных противоправных действий в сфере ИТ/ИБ.

Построение комплексной системы обеспечения информационной безопасности современного ЦОД является технически сложной задачей с многими критериями оптимизации и выбора решений и схемы реализации.

В состав основных систем безопасности в современной ЦОД включаются:

  • подсистема обнаружения и предотвращения вторжений, включая защиту от сетевых атак;
  • подсистема мониторинга событий и расследования инцидентов ИБ;
  • подсистема защищенного удаленного доступа и криптографической защиты каналов подключения;
  • подсистема защиты от несанкционированного доступа серверов и АРМ;
  • подсистема межсетевого экранирования и разграничения сетевых потоков;
  • подсистема идентификации и управления доступом к информационным ресурсам;
  • подсистема контроля защищенности и выявления уязвимостей в ИТ-инфраструктуре и приложениях;
  • подсистема эшелонированной антивирусной защиты;
  • подсистема защиты среды виртуализации;
  • подсистема управления информационной безопасностью;
  • подсистема противодействия утечкам конфиденциальной информации;
  • подсистема управления привилегированным доступом и разграничения полномочий администраторов при доступе к ИТ-инфраструктуре и приложениям.

Основными фазами создания такой комплексной системы являются:

  • классификация ЦОД и эксплуатируемых в нем систем с точки зрения защиты информации;
  • моделирование угроз и нарушителя безопасности информации;
  • проектирование комплексной системы защиты, разработка техно-рабочего проекта;
  • поставка средств защиты информации;
  • сертификация прикладного программного обеспечения;
  • внедрение системы защиты информации;
  • аттестация объекта информатизации по требованиям безопасности информации.

В практике компании IBS встречается несколько ситуаций при реализации таких комплексных проектов:

  • комплексная защита информации осуществляется в ходе проектирования и построения ЦОД и/или информационных систем – идеальный вариант;
  • комплексная защита информации реализуется на ранее построенном объекте, в котором требования безопасности информации изначально или не учитывались, или учитывались в самом минимальном объеме;
  • заказчик придерживается последовательного подхода, когда отдельные подсистемы защиты информации внедряются последовательно в рамках отдельных самостоятельных проектов – наименее правильный вариант, однако, часто реализуемый в силу бюджетных и иных ограничений заказчика.

Компания IBS выполняет проекты защиты информации в любой из вышеуказанных парадигм, тем не менее рекомендуя заказчикам придерживаться первого варианта.

Ключевые результаты внедрения решения

  • Систематизированный комплексный анализ всей совокупности рисков и угроз ИБ в отношении защищаемого объекта.
  • Соответствие системы защиты ЦОД нормативным требованиям законодательства России, ФСТЭК и ФСБ России,  также лучшим практикам обеспечения ИБ, в том числе наличие аттестата соответствия на ЦОД и информационные системы по требованиям безопасности информации.
  • Эшелонированная система противодействия современным атакам на ключевые информационные активы компании/организации.
  • Современную систему оперативного выявления и расследования компьютерных атак и инцидентов ИБ.
  • Средства контроля защищенности и выявления уязвимостей компонентов ИТ-инфраструктуры и прикладного программного обеспечения, что позволяет своевременно вырабатывать меры противодействия атакам.

Технологии

Используются решения следующих вендоров:

  • «Код Безопасности»
  • «ИнфоТеКС»
  • «Лаборатория Касперского»
  • «Конфидент»
  • InfoWatch
  • Positive Technologies
  • «НПО РусБИТех»
  • «Аладдин Р.Д.»
  • «Аванпост»
  • «КриптоПРО»
  • Trend Micro
  • HP Security
  • IBM Security
  • Symantec
  • Imperva
  • Arbor Networks
  • McAfee
  • SafeNet
  • eSet
  • CheckPoint
  • Oracle
  • NetIQ (Novell)
  • CyberArc

Проекты


Все проекты
Запросить контакты или подробности