В современной практике большинства заказчиков мы имеем дело с централизованной ИТ-инфраструктурой и корпоративными/ведомственными информационными системами. В ЦОДах размещаются наиболее ценные информационные активы компании/организации. Защита данных активов должна обеспечиваться на должном уровне, учитывать современные угрозы информационной безопасности, технологические ограничения, требования законодательства России, а также ФСТЭК, ФСБ и иных регуляторов, определяющих требования по защите информации. Основными группами требований, предъявляемых к ЦОД, являются: ФЗ-152 «О персональных данных», 21-й, 17-й, 31-й приказы ФСТЭК России, требования ФСБ России по криптографической защите информации, требования Банка России, ФЗ-256 «О безопасности объектов топливно-энергетического комплекса».
ЦОДы компаний/организаций и размещенные в них информационные системы являются основными объектами атак и иных противоправных действий в сфере ИТ/ИБ.
Построение комплексной системы обеспечения информационной безопасности современного ЦОД является технически сложной задачей с многими критериями оптимизации и выбора решений и схемы реализации.
В состав основных систем безопасности в современной ЦОД включаются:
- подсистема обнаружения и предотвращения вторжений, включая защиту от сетевых атак;
- подсистема мониторинга событий и расследования инцидентов ИБ;
- подсистема защищенного удаленного доступа и криптографической защиты каналов подключения;
- подсистема защиты от несанкционированного доступа серверов и АРМ;
- подсистема межсетевого экранирования и разграничения сетевых потоков;
- подсистема идентификации и управления доступом к информационным ресурсам;
- подсистема контроля защищенности и выявления уязвимостей в ИТ-инфраструктуре и приложениях;
- подсистема эшелонированной антивирусной защиты;
- подсистема защиты среды виртуализации;
- подсистема управления информационной безопасностью;
- подсистема противодействия утечкам конфиденциальной информации;
- подсистема управления привилегированным доступом и разграничения полномочий администраторов при доступе к ИТ-инфраструктуре и приложениям.
Основными фазами создания такой комплексной системы являются:
- классификация ЦОД и эксплуатируемых в нем систем с точки зрения защиты информации;
- моделирование угроз и нарушителя безопасности информации;
- проектирование комплексной системы защиты, разработка техно-рабочего проекта;
- поставка средств защиты информации;
- сертификация прикладного программного обеспечения;
- внедрение системы защиты информации;
- аттестация объекта информатизации по требованиям безопасности информации.
В практике компании IBS встречается несколько ситуаций при реализации таких комплексных проектов:
- комплексная защита информации осуществляется в ходе проектирования и построения ЦОД и/или информационных систем – идеальный вариант;
- комплексная защита информации реализуется на ранее построенном объекте, в котором требования безопасности информации изначально или не учитывались, или учитывались в самом минимальном объеме;
- заказчик придерживается последовательного подхода, когда отдельные подсистемы защиты информации внедряются последовательно в рамках отдельных самостоятельных проектов – наименее правильный вариант, однако, часто реализуемый в силу бюджетных и иных ограничений заказчика.
Компания IBS выполняет проекты защиты информации в любой из вышеуказанных парадигм, тем не менее рекомендуя заказчикам придерживаться первого варианта.
Ключевые результаты внедрения решения
- Систематизированный комплексный анализ всей совокупности рисков и угроз ИБ в отношении защищаемого объекта.
- Соответствие системы защиты ЦОД нормативным требованиям законодательства России, ФСТЭК и ФСБ России, также лучшим практикам обеспечения ИБ, в том числе наличие аттестата соответствия на ЦОД и информационные системы по требованиям безопасности информации.
- Эшелонированная система противодействия современным атакам на ключевые информационные активы компании/организации.
- Современную систему оперативного выявления и расследования компьютерных атак и инцидентов ИБ.
- Средства контроля защищенности и выявления уязвимостей компонентов ИТ-инфраструктуры и прикладного программного обеспечения, что позволяет своевременно вырабатывать меры противодействия атакам.
Технологии
Используются решения следующих вендоров:
- «Код Безопасности»
- «ИнфоТеКС»
- «Лаборатория Касперского»
- «Конфидент»
- InfoWatch
- Positive Technologies
- «НПО РусБИТех»
- «Аладдин Р.Д.»
- «Аванпост»
- «КриптоПРО»
- Trend Micro
- HP Security
- IBM Security
- Symantec
- Imperva
- Arbor Networks
- McAfee
- SafeNet
- eSet
- CheckPoint
- Oracle
- NetIQ (Novell)
- CyberArc