SlideShare a Scribd company logo
Шабанов Алексей,
Эксперт по Информационной Безопасности
Обеспечение информационной безопасности в
облачных бизнес-приложениях и дата-центрах
(на примере ЦОД SAP CIS)
© 2015 SAP SE or an SAP affiliate company. All rights reserved. 2Public
Преимущества Cloud
 Снижение совокупной стоимости владения
 Автоматические обновления
 Быстрый результат
 Надежность
 Безопасность
 Масштабируемость
 Интеграция
 Простота в использовании
© 2015 SAP SE or an SAP affiliate company. All rights reserved. 3Public
Ключевые ценности SAP Cloud
Чтобы завоевать доверие наших клиентов, мы…
 Защищаем Ваши данные также хорошо, как это делаете Вы, и даже лучше;
 Оберегаем персональные данные Ваших сотрудников также хорошо, как
это делаете Вы, и даже лучше;
 Гарантируем надежность, которую ожидаете Вы, и даже выше;
 Обеспечиваем открытость и прозрачность наших процессов, политик,
методик и сервисов на уровне Вашего ИТ-подразделения и даже выше;
 Предлагаем гибкий подход к обеспечению Ваших
будущих потребностей;
 Не создаем преград для управления изменениями.
© 2015 SAP SE or an SAP affiliate company. All rights reserved. 4Public
Sydney, AU
Центры обработки данных SAP
Amsterdam, NL
Chandler, AZ
US Operations EU Operations
Ashburn, VA
APJ Operations
St. Leon-Rot, DE
Data center location
Shanghai, CN
Moscow, RU
© 2015 SAP SE or an SAP affiliate company. All rights reserved. 5Public
Стандарты SAP
Система информационной безопасности:
 Политика ИБ базируется на стандартах ISO27002
и Safe Harbor
 Сертификаты решений SAP
 ISO/IEC 27002 менеджмент ИБ
 ISO/IEC 20000 менеджмент ИТ-сервисов
 BS 10012 менеджмент персональных данных
 Требования SAP к ЦОДам
 Tier Level III, III+ or IV уровень отказоустойчивости
 ISO 9001:2008 система управления качеством
 ISO/IEC 27001:2005 система менеджмента ИБ
 PCI-DSS v2.0 безопасность платежных систем
 Аудит ИБ согласно SSAE16-SOC2* Type 2
 раз в 6 месяцев
*Statements on Standards for Attestation Engagements No. 16 - Service Organization
Control Audit
Безопасность в
Cloud-решениях SAP
© 2015 SAP SE or an SAP affiliate company. All rights reserved. 7Public
Public Cloud: Сетевая модель
IntrusionPreventionSystem
External VLAN Firewalls
DMZ VLAN Load Balancers
Web VLAN Web Tier
Storage Network
Application VLAN
Application Tier
Database VLAN Database Tier
Internet
© 2015 SAP SE or an SAP affiliate company. All rights reserved. 8Public
Public Cloud: Архитектура решения
Клиент A
Схема
Конфигурация
Клиент B
Схема
Конфигурация
Клиент C
Схема
Конфигурация
Клиент D
Схема
Конфигурация
Уровень данных
Бизнес-пользователи
Уровень приложений
Набор приложений
Уровень представления данных на
основе HTML
Web Services Интерфейс
Приложения
клиента
“A” конфиг. XML “B” конфиг. XML “C” конфиг. XML “D” конфиг. XML
© 2015 SAP SE or an SAP affiliate company. All rights reserved. 9Public
Изолирование ресурсов
 Каждый заказчик получает собственную изолированную
инфраструктуру
 Выделанная сеть заказчика полностью интегрируется с
корпоративной сетью клиента посредствам WAN и VPN
Private Cloud: Архитектура HANA Enterprise Cloud
Corporate
AdminFirewall
Administrative
Jump Hosts
Shared Administrative
Infrastructure
Management Networks
Customer #3
Customer #2
HANA ENTERPRISE
CLOUD
MPLS
MPLS
VPN
Public
Internet Access
#1
#2
#3
Customer #1
Интеграция облака HEC и SAP
 Сеть DC и корпоративная сеть
SAP полностью изолированы
 Двухфакторная аутентификация
Администрирование HEC
 Администрирование
инфраструктуры
осуществляется с
использованием общих
управляющих ресурсов и
сетей управления
© 2015 SAP SE or an SAP affiliate company. All rights reserved. 10Public
Private Cloud: Модель зон безопасности
 Каждая зона имеет
свой уровень
безопасности
 Принцип матрешки
 Контроль полномочий
пользователя на
каждом пограничном
устройстве
© 2015 SAP SE or an SAP affiliate company. All rights reserved. 11Public
Резервное копирование
Каждый день: инкрементальный
Каждая неделя: полный
Срок хранения: от 30 дней
Основной сайт Резервный сайт
Ежеквартальное
тестирование
Каждый час: журнал транзакции
Резервное копирование: в пределах 24 часов
Среднее время восстановления: в пределах 72 часов
Процесс резервного копирования подтвержден аудитом SSAE-16 SOC-2
© 2015 SAP SE or an SAP affiliate company. All rights reserved. 12Public
Мониторинг
Data Center
External Intrusion Detection
Perimeter Firewall
Internal Intrusion Detection
Access
Contol
& Logging
(JumpHost)
A
d
m
i
n
V
P
NДвухфакторная
аутентификация
Еженедельные
тесты на
проникновение
Клиенты Тесты на
проникновение
Ежемесячное
сканирование
инфраструктуры
Операторы SAP
Сканер безопасности
Центр обработки данных
SAP в России
Открыт 23 декабря 2014
© 2015 SAP SE or an SAP affiliate company. All rights reserved. 14Public
Соответствие Cloud-решений SAP
требованиям Российского законодательства
 Сертификация всех функций безопасности, встроенных в ПО, а
также наложенных средств защиты информации по требованиям
ФСТЭК России
 Аттестация каждого решения ЦОД по 2-му
уровню защищенности ПДн и классу 1Г для ИС,
обрабатывающих конфиденциальную
информацию, включая коммерческую тайну.
 Регистрация ЦОДа в Роскомнадзоре
 Сертификация решений ЦОД по ISO 27001
и ISO 9001
© 2015 SAP SE or an SAP affiliate company. All rights reserved. 15Public
Лицензии САП СНГ:
Бессрочная лицензия ФСБ России №0010533,
рег. №13685Н от 26.06.2014г.
на 12 видов деятельности, включая
распространение (продажу), инсталляцию,
техническое обслуживание шифровальных
(криптографических) средств, предоставление
услуг в области шифрования информации.
Позволяет:
 соответствовать требованиям законодательства в
вопросах получения по электронным каналам и продажи
продуктов SAP, имеющий функции шифрования;
 предоставлять услуги, включая облачные, на территории
РФ по использованию продуктов SAP, имеющий функции
шифрования;
 соответствовать тендерным требованиям заказчиков при
создании защищенных информационных систем.
© 2015 SAP SE or an SAP affiliate company. All rights reserved. 16Public
Лицензии САП СНГ:
Бессрочные лицензии ФСТЭК России
№005836, рег. № 2429 и №005837,
рег. № 1312 от 17.09.2014г.
 на деятельность по разработке и производству
средств защиты конфиденциальной
информации
 на деятельность по технической защите
конфиденциальной информации
Позволяют:
 предоставлять услуги, включая облачные, на
территории РФ по использованию продуктов
SAP по технической защите конфиденциальной
информации, включая персональные данные;
 соответствовать тендерным требованиям
заказчиков при создании защищенных
информационных систем.
© 2015 SAP SE or an SAP affiliate company. All rights reserved.
Спасибо!
Алексей Шабанов
Эксперт по информационной
безопасности
T +7 495 755 9800
M +7 966 311 2329
E Alexey.Shabanov@sap.com
www.sap.com/cis
САП СНГ
Космодамианская наб., 52/7
115054 Москва
© 2015 SAP SE or an SAP affiliate company. All rights reserved.
Backups
© 2015 SAP SE or an SAP affiliate company. All rights reserved. 19Public
Перечень разрешенных видов деятельности:
12. Монтаж, установка (инсталляция), наладка шифровальных (криптографических)
средств.
13. Монтаж, установка (инсталляция), наладка защищенных с использованием
шифровальных (криптографических) средств информационных систем.
14. Монтаж, установка (инсталляция), наладка защищенных с использованием
шифровальных (криптографических) средств телекоммуникационных систем.
15. Монтаж, установка (инсталляция), наладка средств изготовления ключевых
документов.
17. Ремонт, сервисное обслуживание защищенных с использованием шифровальных
(криптографических) средств информационных систем.
18. Ремонт, сервисное обслуживание защищенных с использованием шифровальных
(криптографических) средств телекоммуникационных систем.
20. Работы по обслуживанию шифровальных (криптографических) средств,
предусмотренные технической и эксплуатационной документацией на эти средства (за
исключением случая, если указанные работы проводятся для обеспечения собственных
нужд юридического лица или индивидуального предпринимателя).
21. Передача шифровальных (криптографических) средств.
22. Передача защищенных с использованием шифровальных (криптографических)
средств информационных систем.
23. Передача защищенных с использованием шифровальных (криптографических)
средств телекоммуникационных систем.
25. Предоставление услуг по шифрованию информации, не содержащей сведений,
составляющих государственную тайну, с использованием шифровальных
(криптографических) средств в интересах юридических и физических лиц, а также
индивидуальных предпринимателей.
26. Предоставление услуг по имитозащите информации, не содержащей сведений,
составляющих государственную тайну, с использованием шифровальных
(криптографических) средств в интересах юридических и физических лиц, а также
индивидуальных предпринимателей.
© 2015 SAP SE or an SAP affiliate company. All rights reserved. 20Public
Infrastructure Security Requirements – Datacenter
Cloud hosted customer
environments need to be operated
in an
SAP Tier Level III, III+ or IV
classified Datacenter
to meet the physical security and
operational compliance
requirements of the customer
industries.
For co-location data center (non-
SAP DC), access to SAP Cloud
infrastructure needs to be physically
separated from other DC
customers, e.g. using cages
© 2015 SAP SE or an SAP affiliate company. All rights reserved. 21Public
Cloud-системы и персональные данные
Законодательная и нормативная база РФ
 Федеральный закон от 27.07.2006 N 152-ФЗ «О персональных
данных»
 Постановление Правительства РФ от 01.11.2012 N 1119 «Об
утверждении требований к защите персональных данных при их
обработке в информационных системах персональных данных»
 Постановление Правительства от 26.06.1995 № 608 «О сертификации
средств защиты информации»
 Приказ ФСТЭК России от 18.02.2013 N 21 «Об утверждении Состава и
содержания организационных и технических мер по обеспечению
безопасности персональных данных при их обработке в
информационных системах персональных данных»
 Нормативно-методические и руководящие документы ФСТЭК России
и ФСБ России
 Проект приказа Минкомсвязи, определяющего требования к ЦОД
© 2015 SAP SE or an SAP affiliate company. All rights reserved. 22Public
Cloud-системы и конфиденциальная информация
Законодательная и нормативная база РФ
 Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации,
информационных технологиях и о защите информации»
 Федеральный закон от 29.07.2006 № 98-ФЗ «О коммерческой тайне»
 Указ Президента РФ от 06.03.1997 № 188 «Об утверждении Перечня
сведений конфиденциального характера»
 Постановление Правительства от 26.06.1995 № 608 «О сертификации
средств защиты информации»
 Приказ ФСТЭК России от 11.02.2013 № 17 «Об утверждении
Требований о защите информации, не составляющей
государственную тайну, содержащейся в государственных
информационных системах»
 Нормативно-методические и руководящие документы ФСТЭК России
и ФСБ России
 ГОСТы
 Приказы Минкомсвязи

More Related Content

What's hot

Каталог облачных услуг КРОК
Каталог облачных услуг КРОККаталог облачных услуг КРОК
Каталог облачных услуг КРОК
КРОК
 
Презентация компании De Novo (2013)
Презентация компании De Novo (2013)Презентация компании De Novo (2013)
Презентация компании De Novo (2013)De-Novo
 
Тенденции в развитии сетей операторов связи
Тенденции в развитии сетей операторов связиТенденции в развитии сетей операторов связи
Тенденции в развитии сетей операторов связи
Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
Cisco Russia
 
#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT
Yuri Yashkin
 
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Expolink
 
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Cisco Russia
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
КРОК
 
MeetUp by SAP: как блокчейн изменит привычные бизнес-процессы
MeetUp by SAP: как блокчейн изменит привычные бизнес-процессыMeetUp by SAP: как блокчейн изменит привычные бизнес-процессы
MeetUp by SAP: как блокчейн изменит привычные бизнес-процессы
Alexey Lutokhin
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Cisco Russia
 
Обзор портфолио технических сервисов Cisco - часть 2
Обзор портфолио технических сервисов Cisco - часть 2Обзор портфолио технических сервисов Cisco - часть 2
Обзор портфолио технических сервисов Cisco - часть 2
Cisco Russia
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco Russia
 
Сервисная поддержка телекоммуникационного оборудования
Сервисная поддержка телекоммуникационного оборудованияСервисная поддержка телекоммуникационного оборудования
Сервисная поддержка телекоммуникационного оборудования
КРОК
 
Обзор портфолио технических сервисов Cisco - часть 1
Обзор портфолио технических сервисов Cisco - часть 1Обзор портфолио технических сервисов Cisco - часть 1
Обзор портфолио технических сервисов Cisco - часть 1
Cisco Russia
 
01.0 Аутсорсинг ЦОД
01.0 Аутсорсинг ЦОД01.0 Аутсорсинг ЦОД
01.0 Аутсорсинг ЦОД
КРОК
 
Russian: Webcast Security Anonymization (TDA)
Russian: Webcast Security Anonymization (TDA)Russian: Webcast Security Anonymization (TDA)
Russian: Webcast Security Anonymization (TDA)
Patric Dahse
 
Создание системы объединенных внутренних коммуникаций в Ингосстрах
Создание системы объединенных внутренних коммуникаций в ИнгосстрахСоздание системы объединенных внутренних коммуникаций в Ингосстрах
Создание системы объединенных внутренних коммуникаций в Ингосстрах
КРОК
 
Решения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОДРешения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОД
Cisco Russia
 
Trustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSSTrustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSS
arogozhin
 
Архитектура Cisco DNA - эффективность ИТ в условиях цифровизации бизнеса
Архитектура Cisco DNA - эффективность ИТ в условиях цифровизации бизнесаАрхитектура Cisco DNA - эффективность ИТ в условиях цифровизации бизнеса
Архитектура Cisco DNA - эффективность ИТ в условиях цифровизации бизнеса
Cisco Russia
 

What's hot (20)

Каталог облачных услуг КРОК
Каталог облачных услуг КРОККаталог облачных услуг КРОК
Каталог облачных услуг КРОК
 
Презентация компании De Novo (2013)
Презентация компании De Novo (2013)Презентация компании De Novo (2013)
Презентация компании De Novo (2013)
 
Тенденции в развитии сетей операторов связи
Тенденции в развитии сетей операторов связиТенденции в развитии сетей операторов связи
Тенденции в развитии сетей операторов связи
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT
 
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
 
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
 
MeetUp by SAP: как блокчейн изменит привычные бизнес-процессы
MeetUp by SAP: как блокчейн изменит привычные бизнес-процессыMeetUp by SAP: как блокчейн изменит привычные бизнес-процессы
MeetUp by SAP: как блокчейн изменит привычные бизнес-процессы
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Обзор портфолио технических сервисов Cisco - часть 2
Обзор портфолио технических сервисов Cisco - часть 2Обзор портфолио технических сервисов Cisco - часть 2
Обзор портфолио технических сервисов Cisco - часть 2
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
 
Сервисная поддержка телекоммуникационного оборудования
Сервисная поддержка телекоммуникационного оборудованияСервисная поддержка телекоммуникационного оборудования
Сервисная поддержка телекоммуникационного оборудования
 
Обзор портфолио технических сервисов Cisco - часть 1
Обзор портфолио технических сервисов Cisco - часть 1Обзор портфолио технических сервисов Cisco - часть 1
Обзор портфолио технических сервисов Cisco - часть 1
 
01.0 Аутсорсинг ЦОД
01.0 Аутсорсинг ЦОД01.0 Аутсорсинг ЦОД
01.0 Аутсорсинг ЦОД
 
Russian: Webcast Security Anonymization (TDA)
Russian: Webcast Security Anonymization (TDA)Russian: Webcast Security Anonymization (TDA)
Russian: Webcast Security Anonymization (TDA)
 
Создание системы объединенных внутренних коммуникаций в Ингосстрах
Создание системы объединенных внутренних коммуникаций в ИнгосстрахСоздание системы объединенных внутренних коммуникаций в Ингосстрах
Создание системы объединенных внутренних коммуникаций в Ингосстрах
 
Решения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОДРешения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОД
 
Trustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSSTrustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSS
 
Архитектура Cisco DNA - эффективность ИТ в условиях цифровизации бизнеса
Архитектура Cisco DNA - эффективность ИТ в условиях цифровизации бизнесаАрхитектура Cisco DNA - эффективность ИТ в условиях цифровизации бизнеса
Архитектура Cisco DNA - эффективность ИТ в условиях цифровизации бизнеса
 

Viewers also liked

Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
SelectedPresentations
 
Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...
SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
SelectedPresentations
 

Viewers also liked (18)

Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 
Grc t17
Grc t17Grc t17
Grc t17
 
Grc w21
Grc w21Grc w21
Grc w21
 
Grc r32
Grc r32Grc r32
Grc r32
 
Hum w23
Hum w23Hum w23
Hum w23
 
Grc f43
Grc f43Grc f43
Grc f43
 
Hta w22
Hta w22Hta w22
Hta w22
 
Stu r33 b (2)
Stu r33 b (2)Stu r33 b (2)
Stu r33 b (2)
 
Iam f41
Iam f41Iam f41
Iam f41
 
Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...Целевое управление доступом в сети. Техническое решение для финансовых органи...
Целевое управление доступом в сети. Техническое решение для финансовых органи...
 
Hum w21
Hum w21Hum w21
Hum w21
 
Ht r31
Ht r31Ht r31
Ht r31
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Exp t18
Exp t18Exp t18
Exp t18
 
Ht t17
Ht t17Ht t17
Ht t17
 
Ht r35 b
Ht r35 bHt r35 b
Ht r35 b
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
Hta r31
Hta r31Hta r31
Hta r31
 

Similar to Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-центрах

IaaS презентация
IaaS презентацияIaaS презентация
IaaS презентация
CTI2014
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
Clouds NN
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
Cisco Russia
 
CloudServer, IaaS, Хостинг 1С от ActiveCloud
CloudServer, IaaS, Хостинг 1С от ActiveCloudCloudServer, IaaS, Хостинг 1С от ActiveCloud
CloudServer, IaaS, Хостинг 1С от ActiveCloud
ActiveCloud
 
Стратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoСтратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в Cisco
Cisco Russia
 
Развитие облачных решений для бизнеса в мире и в России
Развитие облачных решений для бизнеса в мире и в РоссииРазвитие облачных решений для бизнеса в мире и в России
Развитие облачных решений для бизнеса в мире и в России
Ivideon
 
How SAP make secure SAP
How SAP make secure SAPHow SAP make secure SAP
How SAP make secure SAP
Positive Hack Days
 
Новая эра управления и работы корпоративной сети с Cisco DNA
Новая эра управления и работы корпоративной сети с Cisco DNAНовая эра управления и работы корпоративной сети с Cisco DNA
Новая эра управления и работы корпоративной сети с Cisco DNA
Cisco Russia
 
Сервис облачных вычислений Compute Engine
Сервис облачных вычислений Compute EngineСервис облачных вычислений Compute Engine
Сервис облачных вычислений Compute Engine
eldoradoserv
 
Сервис облачных вычислений Compute Engine
 Сервис облачных вычислений Compute Engine Сервис облачных вычислений Compute Engine
Сервис облачных вычислений Compute Engine
eldoradoserv
 
Решения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущегоРешения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущего
ARCCN
 
Программа Cisco Powered Service Providers. Типы сервисов, модели использования
Программа Cisco Powered Service Providers. Типы сервисов, модели использованияПрограмма Cisco Powered Service Providers. Типы сервисов, модели использования
Программа Cisco Powered Service Providers. Типы сервисов, модели использования
Cisco Russia
 
Технологии Программно-Конфигурируемых Сетей и Виртуализации Сетевых Функций (...
Технологии Программно-Конфигурируемых Сетей и Виртуализации Сетевых Функций (...Технологии Программно-Конфигурируемых Сетей и Виртуализации Сетевых Функций (...
Технологии Программно-Конфигурируемых Сетей и Виртуализации Сетевых Функций (...
ARCCN
 
Быстрее, доступнее, безопаснее: новые облачные решения De Novo и свежие кейсы
Быстрее, доступнее, безопаснее: новые облачные решения De Novo и свежие кейсыБыстрее, доступнее, безопаснее: новые облачные решения De Novo и свежие кейсы
Быстрее, доступнее, безопаснее: новые облачные решения De Novo и свежие кейсы
De Novo
 
About TheCloud.ru
About TheCloud.ruAbout TheCloud.ru
About TheCloud.ru
TheCloud_ru
 
Ivideon - облачное видеонаблюдение
Ivideon - облачное видеонаблюдениеIvideon - облачное видеонаблюдение
Ivideon - облачное видеонаблюдениеDigital Sunrise
 
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»
Cisco Russia
 
Инновации Cisco для маршрутизации в корпоративных сетях
Инновации Cisco для маршрутизации в корпоративных сетяхИнновации Cisco для маршрутизации в корпоративных сетях
Инновации Cisco для маршрутизации в корпоративных сетях
Cisco Russia
 
Программа Cisco Powered Service Providers. Типы сервисов, модели использования
Программа Cisco Powered Service Providers. Типы сервисов, модели использованияПрограмма Cisco Powered Service Providers. Типы сервисов, модели использования
Программа Cisco Powered Service Providers. Типы сервисов, модели использования
Cisco Russia
 

Similar to Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-центрах (20)

IaaS презентация
IaaS презентацияIaaS презентация
IaaS презентация
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
CloudServer, IaaS, Хостинг 1С от ActiveCloud
CloudServer, IaaS, Хостинг 1С от ActiveCloudCloudServer, IaaS, Хостинг 1С от ActiveCloud
CloudServer, IaaS, Хостинг 1С от ActiveCloud
 
Стратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в CiscoСтратегия развития технологий Интернета Вещей в Cisco
Стратегия развития технологий Интернета Вещей в Cisco
 
Tds presentation
Tds presentationTds presentation
Tds presentation
 
Развитие облачных решений для бизнеса в мире и в России
Развитие облачных решений для бизнеса в мире и в РоссииРазвитие облачных решений для бизнеса в мире и в России
Развитие облачных решений для бизнеса в мире и в России
 
How SAP make secure SAP
How SAP make secure SAPHow SAP make secure SAP
How SAP make secure SAP
 
Новая эра управления и работы корпоративной сети с Cisco DNA
Новая эра управления и работы корпоративной сети с Cisco DNAНовая эра управления и работы корпоративной сети с Cisco DNA
Новая эра управления и работы корпоративной сети с Cisco DNA
 
Сервис облачных вычислений Compute Engine
Сервис облачных вычислений Compute EngineСервис облачных вычислений Compute Engine
Сервис облачных вычислений Compute Engine
 
Сервис облачных вычислений Compute Engine
 Сервис облачных вычислений Compute Engine Сервис облачных вычислений Compute Engine
Сервис облачных вычислений Compute Engine
 
Решения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущегоРешения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущего
 
Программа Cisco Powered Service Providers. Типы сервисов, модели использования
Программа Cisco Powered Service Providers. Типы сервисов, модели использованияПрограмма Cisco Powered Service Providers. Типы сервисов, модели использования
Программа Cisco Powered Service Providers. Типы сервисов, модели использования
 
Технологии Программно-Конфигурируемых Сетей и Виртуализации Сетевых Функций (...
Технологии Программно-Конфигурируемых Сетей и Виртуализации Сетевых Функций (...Технологии Программно-Конфигурируемых Сетей и Виртуализации Сетевых Функций (...
Технологии Программно-Конфигурируемых Сетей и Виртуализации Сетевых Функций (...
 
Быстрее, доступнее, безопаснее: новые облачные решения De Novo и свежие кейсы
Быстрее, доступнее, безопаснее: новые облачные решения De Novo и свежие кейсыБыстрее, доступнее, безопаснее: новые облачные решения De Novo и свежие кейсы
Быстрее, доступнее, безопаснее: новые облачные решения De Novo и свежие кейсы
 
About TheCloud.ru
About TheCloud.ruAbout TheCloud.ru
About TheCloud.ru
 
Ivideon - облачное видеонаблюдение
Ivideon - облачное видеонаблюдениеIvideon - облачное видеонаблюдение
Ivideon - облачное видеонаблюдение
 
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»
 
Инновации Cisco для маршрутизации в корпоративных сетях
Инновации Cisco для маршрутизации в корпоративных сетяхИнновации Cisco для маршрутизации в корпоративных сетях
Инновации Cisco для маршрутизации в корпоративных сетях
 
Программа Cisco Powered Service Providers. Типы сервисов, модели использования
Программа Cisco Powered Service Providers. Типы сервисов, модели использованияПрограмма Cisco Powered Service Providers. Типы сервисов, модели использования
Программа Cisco Powered Service Providers. Типы сервисов, модели использования
 

More from SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
SelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
SelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
SelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
SelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
SelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
SelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
SelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
SelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
SelectedPresentations
 

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Exp r35
Exp r35Exp r35
Exp r35
 
Exp t19 exp-t19
Exp t19 exp-t19Exp t19 exp-t19
Exp t19 exp-t19
 
Exp w21
Exp w21Exp w21
Exp w21
 

Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-центрах

  • 1. Шабанов Алексей, Эксперт по Информационной Безопасности Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-центрах (на примере ЦОД SAP CIS)
  • 2. © 2015 SAP SE or an SAP affiliate company. All rights reserved. 2Public Преимущества Cloud  Снижение совокупной стоимости владения  Автоматические обновления  Быстрый результат  Надежность  Безопасность  Масштабируемость  Интеграция  Простота в использовании
  • 3. © 2015 SAP SE or an SAP affiliate company. All rights reserved. 3Public Ключевые ценности SAP Cloud Чтобы завоевать доверие наших клиентов, мы…  Защищаем Ваши данные также хорошо, как это делаете Вы, и даже лучше;  Оберегаем персональные данные Ваших сотрудников также хорошо, как это делаете Вы, и даже лучше;  Гарантируем надежность, которую ожидаете Вы, и даже выше;  Обеспечиваем открытость и прозрачность наших процессов, политик, методик и сервисов на уровне Вашего ИТ-подразделения и даже выше;  Предлагаем гибкий подход к обеспечению Ваших будущих потребностей;  Не создаем преград для управления изменениями.
  • 4. © 2015 SAP SE or an SAP affiliate company. All rights reserved. 4Public Sydney, AU Центры обработки данных SAP Amsterdam, NL Chandler, AZ US Operations EU Operations Ashburn, VA APJ Operations St. Leon-Rot, DE Data center location Shanghai, CN Moscow, RU
  • 5. © 2015 SAP SE or an SAP affiliate company. All rights reserved. 5Public Стандарты SAP Система информационной безопасности:  Политика ИБ базируется на стандартах ISO27002 и Safe Harbor  Сертификаты решений SAP  ISO/IEC 27002 менеджмент ИБ  ISO/IEC 20000 менеджмент ИТ-сервисов  BS 10012 менеджмент персональных данных  Требования SAP к ЦОДам  Tier Level III, III+ or IV уровень отказоустойчивости  ISO 9001:2008 система управления качеством  ISO/IEC 27001:2005 система менеджмента ИБ  PCI-DSS v2.0 безопасность платежных систем  Аудит ИБ согласно SSAE16-SOC2* Type 2  раз в 6 месяцев *Statements on Standards for Attestation Engagements No. 16 - Service Organization Control Audit
  • 7. © 2015 SAP SE or an SAP affiliate company. All rights reserved. 7Public Public Cloud: Сетевая модель IntrusionPreventionSystem External VLAN Firewalls DMZ VLAN Load Balancers Web VLAN Web Tier Storage Network Application VLAN Application Tier Database VLAN Database Tier Internet
  • 8. © 2015 SAP SE or an SAP affiliate company. All rights reserved. 8Public Public Cloud: Архитектура решения Клиент A Схема Конфигурация Клиент B Схема Конфигурация Клиент C Схема Конфигурация Клиент D Схема Конфигурация Уровень данных Бизнес-пользователи Уровень приложений Набор приложений Уровень представления данных на основе HTML Web Services Интерфейс Приложения клиента “A” конфиг. XML “B” конфиг. XML “C” конфиг. XML “D” конфиг. XML
  • 9. © 2015 SAP SE or an SAP affiliate company. All rights reserved. 9Public Изолирование ресурсов  Каждый заказчик получает собственную изолированную инфраструктуру  Выделанная сеть заказчика полностью интегрируется с корпоративной сетью клиента посредствам WAN и VPN Private Cloud: Архитектура HANA Enterprise Cloud Corporate AdminFirewall Administrative Jump Hosts Shared Administrative Infrastructure Management Networks Customer #3 Customer #2 HANA ENTERPRISE CLOUD MPLS MPLS VPN Public Internet Access #1 #2 #3 Customer #1 Интеграция облака HEC и SAP  Сеть DC и корпоративная сеть SAP полностью изолированы  Двухфакторная аутентификация Администрирование HEC  Администрирование инфраструктуры осуществляется с использованием общих управляющих ресурсов и сетей управления
  • 10. © 2015 SAP SE or an SAP affiliate company. All rights reserved. 10Public Private Cloud: Модель зон безопасности  Каждая зона имеет свой уровень безопасности  Принцип матрешки  Контроль полномочий пользователя на каждом пограничном устройстве
  • 11. © 2015 SAP SE or an SAP affiliate company. All rights reserved. 11Public Резервное копирование Каждый день: инкрементальный Каждая неделя: полный Срок хранения: от 30 дней Основной сайт Резервный сайт Ежеквартальное тестирование Каждый час: журнал транзакции Резервное копирование: в пределах 24 часов Среднее время восстановления: в пределах 72 часов Процесс резервного копирования подтвержден аудитом SSAE-16 SOC-2
  • 12. © 2015 SAP SE or an SAP affiliate company. All rights reserved. 12Public Мониторинг Data Center External Intrusion Detection Perimeter Firewall Internal Intrusion Detection Access Contol & Logging (JumpHost) A d m i n V P NДвухфакторная аутентификация Еженедельные тесты на проникновение Клиенты Тесты на проникновение Ежемесячное сканирование инфраструктуры Операторы SAP Сканер безопасности
  • 13. Центр обработки данных SAP в России Открыт 23 декабря 2014
  • 14. © 2015 SAP SE or an SAP affiliate company. All rights reserved. 14Public Соответствие Cloud-решений SAP требованиям Российского законодательства  Сертификация всех функций безопасности, встроенных в ПО, а также наложенных средств защиты информации по требованиям ФСТЭК России  Аттестация каждого решения ЦОД по 2-му уровню защищенности ПДн и классу 1Г для ИС, обрабатывающих конфиденциальную информацию, включая коммерческую тайну.  Регистрация ЦОДа в Роскомнадзоре  Сертификация решений ЦОД по ISO 27001 и ISO 9001
  • 15. © 2015 SAP SE or an SAP affiliate company. All rights reserved. 15Public Лицензии САП СНГ: Бессрочная лицензия ФСБ России №0010533, рег. №13685Н от 26.06.2014г. на 12 видов деятельности, включая распространение (продажу), инсталляцию, техническое обслуживание шифровальных (криптографических) средств, предоставление услуг в области шифрования информации. Позволяет:  соответствовать требованиям законодательства в вопросах получения по электронным каналам и продажи продуктов SAP, имеющий функции шифрования;  предоставлять услуги, включая облачные, на территории РФ по использованию продуктов SAP, имеющий функции шифрования;  соответствовать тендерным требованиям заказчиков при создании защищенных информационных систем.
  • 16. © 2015 SAP SE or an SAP affiliate company. All rights reserved. 16Public Лицензии САП СНГ: Бессрочные лицензии ФСТЭК России №005836, рег. № 2429 и №005837, рег. № 1312 от 17.09.2014г.  на деятельность по разработке и производству средств защиты конфиденциальной информации  на деятельность по технической защите конфиденциальной информации Позволяют:  предоставлять услуги, включая облачные, на территории РФ по использованию продуктов SAP по технической защите конфиденциальной информации, включая персональные данные;  соответствовать тендерным требованиям заказчиков при создании защищенных информационных систем.
  • 17. © 2015 SAP SE or an SAP affiliate company. All rights reserved. Спасибо! Алексей Шабанов Эксперт по информационной безопасности T +7 495 755 9800 M +7 966 311 2329 E Alexey.Shabanov@sap.com www.sap.com/cis САП СНГ Космодамианская наб., 52/7 115054 Москва
  • 18. © 2015 SAP SE or an SAP affiliate company. All rights reserved. Backups
  • 19. © 2015 SAP SE or an SAP affiliate company. All rights reserved. 19Public Перечень разрешенных видов деятельности: 12. Монтаж, установка (инсталляция), наладка шифровальных (криптографических) средств. 13. Монтаж, установка (инсталляция), наладка защищенных с использованием шифровальных (криптографических) средств информационных систем. 14. Монтаж, установка (инсталляция), наладка защищенных с использованием шифровальных (криптографических) средств телекоммуникационных систем. 15. Монтаж, установка (инсталляция), наладка средств изготовления ключевых документов. 17. Ремонт, сервисное обслуживание защищенных с использованием шифровальных (криптографических) средств информационных систем. 18. Ремонт, сервисное обслуживание защищенных с использованием шифровальных (криптографических) средств телекоммуникационных систем. 20. Работы по обслуживанию шифровальных (криптографических) средств, предусмотренные технической и эксплуатационной документацией на эти средства (за исключением случая, если указанные работы проводятся для обеспечения собственных нужд юридического лица или индивидуального предпринимателя). 21. Передача шифровальных (криптографических) средств. 22. Передача защищенных с использованием шифровальных (криптографических) средств информационных систем. 23. Передача защищенных с использованием шифровальных (криптографических) средств телекоммуникационных систем. 25. Предоставление услуг по шифрованию информации, не содержащей сведений, составляющих государственную тайну, с использованием шифровальных (криптографических) средств в интересах юридических и физических лиц, а также индивидуальных предпринимателей. 26. Предоставление услуг по имитозащите информации, не содержащей сведений, составляющих государственную тайну, с использованием шифровальных (криптографических) средств в интересах юридических и физических лиц, а также индивидуальных предпринимателей.
  • 20. © 2015 SAP SE or an SAP affiliate company. All rights reserved. 20Public Infrastructure Security Requirements – Datacenter Cloud hosted customer environments need to be operated in an SAP Tier Level III, III+ or IV classified Datacenter to meet the physical security and operational compliance requirements of the customer industries. For co-location data center (non- SAP DC), access to SAP Cloud infrastructure needs to be physically separated from other DC customers, e.g. using cages
  • 21. © 2015 SAP SE or an SAP affiliate company. All rights reserved. 21Public Cloud-системы и персональные данные Законодательная и нормативная база РФ  Федеральный закон от 27.07.2006 N 152-ФЗ «О персональных данных»  Постановление Правительства РФ от 01.11.2012 N 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»  Постановление Правительства от 26.06.1995 № 608 «О сертификации средств защиты информации»  Приказ ФСТЭК России от 18.02.2013 N 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»  Нормативно-методические и руководящие документы ФСТЭК России и ФСБ России  Проект приказа Минкомсвязи, определяющего требования к ЦОД
  • 22. © 2015 SAP SE or an SAP affiliate company. All rights reserved. 22Public Cloud-системы и конфиденциальная информация Законодательная и нормативная база РФ  Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»  Федеральный закон от 29.07.2006 № 98-ФЗ «О коммерческой тайне»  Указ Президента РФ от 06.03.1997 № 188 «Об утверждении Перечня сведений конфиденциального характера»  Постановление Правительства от 26.06.1995 № 608 «О сертификации средств защиты информации»  Приказ ФСТЭК России от 11.02.2013 № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»  Нормативно-методические и руководящие документы ФСТЭК России и ФСБ России  ГОСТы  Приказы Минкомсвязи