SlideShare a Scribd company logo
• За ROBOTами будущее!
• Machine Learning – наше все!
• OMNICHANNELLная
клиентоориентированность!
• Повсеместная BIGDATAлизация!
• IoTизм в офисе и на производстве!
• Agile, blockchain, контейнеризация
всего!
• И пр.
Динар Гарипов
Руководитель направления развития бизнеса
Департамент облачных технологий
Защита персональных данных в
облаке в соответствии с ФЗ-152
Утечки персональных данных – хакеры (не только русские)
«Бюро кредитных историй Equifax сообщило об утечке личных данных
143 млн. американских граждан в период с середины мая по июль 2017 года.
Утечка может быть признана одной из крупнейших в Соединенных Штатах. В декабре
прошлого года Yahoo Inc. заявила, что в августе 2013 г. было скомпрометировано более
1 млрд. учетных записей пользователей, а в 2014 г. интернет-площадка для торговли EBay
Inc. призвала 145 млн пользователей изменить свои пароли после кибер-атаки».
Ведомости, 08.09.2017
https://www.vedomosti.ru/technology/articles/2017/09/08/732945-ssha-utechka-dannih
 Совет Федерации обнародовал номера паспортов сенаторов.
«Номера паспортов 164 членов Совета Федерации опубликованы на официальном
портале государственных закупок.
 Персональные данные сенаторов (за исключением представителей Севастополя,
Магаданской, Челябинской областей, Приморского края и Республики Татарстан)
разместил в открытом доступе аппарат верхней палаты в составе документов контракта
на оказание услуг по страхованию сенаторов от несчастных случаев и болезней».
РБК, 17.03.2015
http://www.rbc.ru/politics/17/03/2015/55085b0f9a79479d844ad14d
Утечки персональных данных – «человеческий фактор»
Персональные данные требуют защиты!
 1996 г. - вступление России в Совет Европы.
 2001 г. - подписание Конвенции «О защите физических лиц при
автоматизированной обработке персональных данных».
 2006 г - Федеральный Закон №152 «О персональных данных».
 1 сентября 2015 – начало действия 242-ФЗ . Сбор и изменение
ПД можно проводить только на территории РФ.
Кто следит за соблюдением закона?
Преступление и наказание 1. КоАП
Суммарный штраф до
500 000 руб
Преступление и наказание 2. УК и ТК
Уголовный кодекс Трудовой кодекс
Преступление и наказание 3. Черный список Роскомнадзора
Невыполнение требований законодательства по ПД может привести к попаданию сайта
организации в Реестр нарушителей прав субъектов персональных данных и блокированию его в
сети Интернет!
Что влияет на требования к защите ПД*
Категория ПД
Общедоступные
Специальные
Биометрические
Иные
Категория
субъектов
Сотрудники оператора ПД
Не сотрудники оператора ПД
Количество меньше 100 000 субъектов
больше 100 000 субъектов
Тип актуальных
угроз**
Угрозы, связанные с недекларируемыми возможностями в системном ПО.
Угрозы, связанные с недекларируемыми возможностями в прикладном ПО.
Угрозы, не связанные с НДВ в системном и прикладном ПО.
*Постановление Правительства РФ от 01.11.2012 N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных
системах персональных данных«
**На основе документа «БАЗОВАЯ МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
ПЕРСОНАЛЬНЫХ ДАННЫХ» ФСТЕК, 2008
Уровни защищенности
Постановление Правительства РФ от 01.11.2012 N 1119
"Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных"
Категория ПД
Категория
субъектов
Количество
субъектов
Угрозы 1 типа (НДВ
Системного ПО)
Угрозы 2 типа (НДВ
прикладного ПО)
Угрозы 3 типа (Иные
угрозы)
Общедоступные
Сотрудники Любое УЗ-2 УЗ-3 УЗ-4
Не сотрудники Меньше 100 000 УЗ-2 УЗ-3 УЗ-4
Не сотрудники Больше 100 000 УЗ-2 УЗ-2 УЗ-4
Иные
Сотрудники Любое УЗ-2 УЗ-3 УЗ-4
Не сотрудники Меньше 100 000 УЗ-2 УЗ-3 УЗ-4
Не сотрудники Больше 100 000 УЗ-1 УЗ-2 УЗ-3
Биометрические Любые Любое УЗ-1 УЗ-2 УЗ-3
Специальные
Сотрудники Любое УЗ-1 УЗ-2 УЗ-3
Не сотрудники Меньше 100 000 УЗ-1 УЗ-2 УЗ-3
Не сотрудники Больше 100 000 УЗ-1 УЗ-1 УЗ-2
Итого: 124 строки 
Примерный алгоритм действий по выбору средств защиты ПД
1. Исходя из документа ФСТЭК «БАЗОВАЯ МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ
ПЕРСОНАЛЬНЫХ ДАННЫХ…» формируется актуальная модель угроз для вашей
ИСПДн.
2. По табличке «Уровни защищенности» (Слайд 7) определяется нужный уровень.
3. По приложению к Приказу №21 ФСТЭК (Слайд 8) определяется необходимый состав
и содержание мер, которые нужно реализовать для защиты вашей ИСПДн
4. Значительную долю этих мер можно поручить (по договорупоручению) выполнять
нам, разместив серверный сегмент ИСПДн в «Защищенном облаке Softline(ФЗ-152)».
Защищенное облако Softline
«Защищенное облако Softline» - публичная (мультитенантная)
облачная инфраструктура, аттестованная в соответствии с
требованиями к защите персональных данных (ФЗ-152) уровня
защищенности 3 и 4*:
 Полное соответствие стандартам регуляторов в облаке по ежемесячной модели
оплаты;
 Размещение в ЦОД уровня Tier III в Москве
 Платформа виртуализации VMware
 Широкий спектр дополнительных услуг по защите ПД и сопровождению
информационных систем.
Размещение ИСПДн УЗ-1 и УЗ-2
 “Для обеспечения 1 и 2 уровней защищенности персональных данных, а также для обеспечения 3 уровня
защищенности персональных данных в информационных системах, для которых к актуальным отнесены
угрозы 2-го типа, применяются средства защиты информации, программное обеспечение которых прошло
проверку не ниже чем по 4 уровню контроля отсутствия недекларированных возможностей.” Приказ
№21 ФСТЭК
 VMware vSphere не имеет сертификата НДВ
 Вывод: У3-1 и УЗ-2 можно разместить только в частном Защищенном облаке
Услуги Softline
1.Разработка и предоставление комплекта организационно-распорядительной
документации (ОРД):
1.Модель угроз безопасности серверного сегмента
2.Акты классификации Защищенного облака.
3.Описание подсистемы защиты.
4.Приказы об утверждении регламентных документов обеспечения информационной
безопасности (модели здоровья, регламент РК и пр.)
5.Поручение об обработке ПД(хранение персональных данных и предоставление этих
персональных данных для обработки пользователям Заказчика).
2.Размещение информационных систем в публичном или частном облаке, защищенном
следующими СЗИ:
1. Межсетевой экран Check Point Security Gateway
2. Средство криптографической защиты канала связи С-Терра
3. средства антивирусной защиты Kaspersky Security ;
4. средство защиты виртуальной среды vGate R2, в т.ч. обеспечивающее контроль целостности;
5. Средство анализа защищенности «XSpider 7.8»;
6. средства защиты от несанкционированного доступа SecretNet.
7. Система резервного копирования на базе Veeam
8. Система мониторинга инфраструктуры
Схема размещения средств защиты
1. Создание всей необходимой ОРД (в т.ч. модели угроз и УЗ) внутри организации – при
помощи Softline, веб-сервисов (для небольших компаний) или самостоятельно.
2. Размещение серверного сегмента ИСПДн по договору-поручению в Защищенном облаке
Softline.
3. Защита канала связи и рабочих мест сотрудников на территории Заказчика (С-Терра,
антивирус, СДЗ и пр.).
4. Подача в Роскомнадзор уведомления о начале обработки ПД или об изменении условий
обработки ПД.
5. Оценка эффективности принятых мер защиты. Для ГИС/МИС – обязательна аттестация, для
коммерческих – нет.
Как обеспечить защиту ПД организации при помощи
Защищенного облака?
СТРУКТУРА ТИПОВОГО ПРОЕКТА КОМПАНИИ SOFTLINE
ПО СОЗДАНИЮ СИСТЕМЫ ЗАЩИТЫ ПДн
1
этап
Разработка системы защиты ПДн
Аттестация ИС по требованиям защиты
информации
ОПЦИОНАЛЬНО!
2
этап
Формирование требований к защищаемой
информации, содержащейся в ИС
3
этап
4
этап
Внедрение системы защиты ПДн
Динар Гарипов
Руководитель направления развития бизнеса
Департамент облачных технологий
Email/Skype for business: Dinar.Garipov@softlinegroup.com
Telegram: http://t.me/dgaripov
GO GLOBAL GO CLOUD GO INNOVATIVE

More Related Content

What's hot

Risks of non-compliance with regulatory requirements
Risks of non-compliance with regulatory requirementsRisks of non-compliance with regulatory requirements
Risks of non-compliance with regulatory requirements
Вячеслав Аксёнов
 
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...Cisco Russia
 
Information Security Legislations (BY)
Information Security Legislations (BY)Information Security Legislations (BY)
Information Security Legislations (BY)
Вячеслав Аксёнов
 
Legislation and Responsibility (VMUG Presentation)
Legislation and Responsibility (VMUG Presentation)Legislation and Responsibility (VMUG Presentation)
Legislation and Responsibility (VMUG Presentation)
Вячеслав Аксёнов
 
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Aleksey Lukatskiy
 
Презентация Secret Net 7
Презентация Secret Net 7Презентация Secret Net 7
Презентация Secret Net 7
Компания ИНТРО
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
Softline
 
Основные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииОсновные направления регулирования ИБ в России
Основные направления регулирования ИБ в России
Aleksey Lukatskiy
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Aleksey Lukatskiy
 
Что нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыЧто нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктуры
Aleksey Lukatskiy
 
Solit 2012, Защищенный хостинг, Повалишев Сергей
Solit 2012, Защищенный хостинг, Повалишев СергейSolit 2012, Защищенный хостинг, Повалишев Сергей
Solit 2012, Защищенный хостинг, Повалишев Сергейsolit
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информации
Sergey Borisov
 
Information Security Presentation (B.E.E.R - 2019)
Information Security Presentation (B.E.E.R - 2019)Information Security Presentation (B.E.E.R - 2019)
Information Security Presentation (B.E.E.R - 2019)
Вячеслав Аксёнов
 
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Demian Ramenskiy
 
Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования (для с...
Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования (для с...Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования (для с...
Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования (для с...Cisco Russia
 
Последние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииПоследние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденции
Aleksey Lukatskiy
 
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...Различия в лицензионных требованиях по видам деятельности с шифровальными сре...
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...Cisco Russia
 
Список мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхСписок мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данных
SiteSecure
 
Is protection control (презентация)
Is protection control (презентация)Is protection control (презентация)
Is protection control (презентация)
ActiveCloud
 
G-CLOUD: АРХИТЕКТУРА, ЗАЩИТА ИНФОРМАЦИИ И ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ ЗАКОНОДАТЕЛЬС...
G-CLOUD: АРХИТЕКТУРА, ЗАЩИТА ИНФОРМАЦИИ И ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ ЗАКОНОДАТЕЛЬС...G-CLOUD: АРХИТЕКТУРА, ЗАЩИТА ИНФОРМАЦИИ И ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ ЗАКОНОДАТЕЛЬС...
G-CLOUD: АРХИТЕКТУРА, ЗАЩИТА ИНФОРМАЦИИ И ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ ЗАКОНОДАТЕЛЬС...
ActiveCloud
 

What's hot (20)

Risks of non-compliance with regulatory requirements
Risks of non-compliance with regulatory requirementsRisks of non-compliance with regulatory requirements
Risks of non-compliance with regulatory requirements
 
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
Разъяснение о процедуре изменения криптографических характеристик имеющегося ...
 
Information Security Legislations (BY)
Information Security Legislations (BY)Information Security Legislations (BY)
Information Security Legislations (BY)
 
Legislation and Responsibility (VMUG Presentation)
Legislation and Responsibility (VMUG Presentation)Legislation and Responsibility (VMUG Presentation)
Legislation and Responsibility (VMUG Presentation)
 
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
 
Презентация Secret Net 7
Презентация Secret Net 7Презентация Secret Net 7
Презентация Secret Net 7
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
 
Основные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииОсновные направления регулирования ИБ в России
Основные направления регулирования ИБ в России
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
 
Что нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыЧто нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктуры
 
Solit 2012, Защищенный хостинг, Повалишев Сергей
Solit 2012, Защищенный хостинг, Повалишев СергейSolit 2012, Защищенный хостинг, Повалишев Сергей
Solit 2012, Защищенный хостинг, Повалишев Сергей
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информации
 
Information Security Presentation (B.E.E.R - 2019)
Information Security Presentation (B.E.E.R - 2019)Information Security Presentation (B.E.E.R - 2019)
Information Security Presentation (B.E.E.R - 2019)
 
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
 
Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования (для с...
Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования (для с...Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования (для с...
Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования (для с...
 
Последние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииПоследние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденции
 
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...Различия в лицензионных требованиях по видам деятельности с шифровальными сре...
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...
 
Список мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхСписок мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данных
 
Is protection control (презентация)
Is protection control (презентация)Is protection control (презентация)
Is protection control (презентация)
 
G-CLOUD: АРХИТЕКТУРА, ЗАЩИТА ИНФОРМАЦИИ И ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ ЗАКОНОДАТЕЛЬС...
G-CLOUD: АРХИТЕКТУРА, ЗАЩИТА ИНФОРМАЦИИ И ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ ЗАКОНОДАТЕЛЬС...G-CLOUD: АРХИТЕКТУРА, ЗАЩИТА ИНФОРМАЦИИ И ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ ЗАКОНОДАТЕЛЬС...
G-CLOUD: АРХИТЕКТУРА, ЗАЩИТА ИНФОРМАЦИИ И ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ ЗАКОНОДАТЕЛЬС...
 

Similar to Защищенное облако Softline(ФЗ-152)

Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияAlexander Dorofeev
 
InfoWatch
InfoWatchInfoWatch
InfoWatch
MNUCIB
 
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
Вячеслав Аксёнов
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...
Demian Ramenskiy
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
Sergey Borisov
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
DialogueScience
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Aleksey Lukatskiy
 
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииКонфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
Expolink
 
Конфидент: Dallas lock - комплексная система защиты информации
Конфидент: Dallas lock - комплексная система защиты информацииКонфидент: Dallas lock - комплексная система защиты информации
Конфидент: Dallas lock - комплексная система защиты информации
Expolink
 
Конфидент. DALLAS LOCK 8.0 – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Конфидент. DALLAS LOCK 8.0 –  КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИКонфидент. DALLAS LOCK 8.0 –  КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Конфидент. DALLAS LOCK 8.0 – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Expolink
 
Государственное регулирование защиты данных в облаках - международный и каза...
Государственное регулирование защиты данных в облаках - международный и каза...Государственное регулирование защиты данных в облаках - международный и каза...
Государственное регулирование защиты данных в облаках - международный и каза...
Vsevolod Shabad
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
trenders
 
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Expolink
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктуры
LETA IT-company
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
Expolink
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
LETA IT-company
 
Кибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииКибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденции
Cisco Russia
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
IBS
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Denis Bezkorovayny
 

Similar to Защищенное облако Softline(ФЗ-152) (20)

Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользования
 
InfoWatch
InfoWatchInfoWatch
InfoWatch
 
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
 
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииКонфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
 
Конфидент: Dallas lock - комплексная система защиты информации
Конфидент: Dallas lock - комплексная система защиты информацииКонфидент: Dallas lock - комплексная система защиты информации
Конфидент: Dallas lock - комплексная система защиты информации
 
Конфидент. DALLAS LOCK 8.0 – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Конфидент. DALLAS LOCK 8.0 –  КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИКонфидент. DALLAS LOCK 8.0 –  КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Конфидент. DALLAS LOCK 8.0 – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
 
Государственное регулирование защиты данных в облаках - международный и каза...
Государственное регулирование защиты данных в облаках - международный и каза...Государственное регулирование защиты данных в облаках - международный и каза...
Государственное регулирование защиты данных в облаках - международный и каза...
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
 
CSO Summit 2010
CSO Summit 2010CSO Summit 2010
CSO Summit 2010
 
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктуры
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Кибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииКибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденции
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 

Защищенное облако Softline(ФЗ-152)

  • 1.
  • 2. • За ROBOTами будущее! • Machine Learning – наше все! • OMNICHANNELLная клиентоориентированность! • Повсеместная BIGDATAлизация! • IoTизм в офисе и на производстве! • Agile, blockchain, контейнеризация всего! • И пр.
  • 3.
  • 4.
  • 5.
  • 6. Динар Гарипов Руководитель направления развития бизнеса Департамент облачных технологий Защита персональных данных в облаке в соответствии с ФЗ-152
  • 7. Утечки персональных данных – хакеры (не только русские) «Бюро кредитных историй Equifax сообщило об утечке личных данных 143 млн. американских граждан в период с середины мая по июль 2017 года. Утечка может быть признана одной из крупнейших в Соединенных Штатах. В декабре прошлого года Yahoo Inc. заявила, что в августе 2013 г. было скомпрометировано более 1 млрд. учетных записей пользователей, а в 2014 г. интернет-площадка для торговли EBay Inc. призвала 145 млн пользователей изменить свои пароли после кибер-атаки». Ведомости, 08.09.2017 https://www.vedomosti.ru/technology/articles/2017/09/08/732945-ssha-utechka-dannih
  • 8.  Совет Федерации обнародовал номера паспортов сенаторов. «Номера паспортов 164 членов Совета Федерации опубликованы на официальном портале государственных закупок.  Персональные данные сенаторов (за исключением представителей Севастополя, Магаданской, Челябинской областей, Приморского края и Республики Татарстан) разместил в открытом доступе аппарат верхней палаты в составе документов контракта на оказание услуг по страхованию сенаторов от несчастных случаев и болезней». РБК, 17.03.2015 http://www.rbc.ru/politics/17/03/2015/55085b0f9a79479d844ad14d Утечки персональных данных – «человеческий фактор»
  • 9. Персональные данные требуют защиты!  1996 г. - вступление России в Совет Европы.  2001 г. - подписание Конвенции «О защите физических лиц при автоматизированной обработке персональных данных».  2006 г - Федеральный Закон №152 «О персональных данных».  1 сентября 2015 – начало действия 242-ФЗ . Сбор и изменение ПД можно проводить только на территории РФ.
  • 10. Кто следит за соблюдением закона?
  • 11. Преступление и наказание 1. КоАП Суммарный штраф до 500 000 руб
  • 12. Преступление и наказание 2. УК и ТК Уголовный кодекс Трудовой кодекс
  • 13. Преступление и наказание 3. Черный список Роскомнадзора Невыполнение требований законодательства по ПД может привести к попаданию сайта организации в Реестр нарушителей прав субъектов персональных данных и блокированию его в сети Интернет!
  • 14. Что влияет на требования к защите ПД* Категория ПД Общедоступные Специальные Биометрические Иные Категория субъектов Сотрудники оператора ПД Не сотрудники оператора ПД Количество меньше 100 000 субъектов больше 100 000 субъектов Тип актуальных угроз** Угрозы, связанные с недекларируемыми возможностями в системном ПО. Угрозы, связанные с недекларируемыми возможностями в прикладном ПО. Угрозы, не связанные с НДВ в системном и прикладном ПО. *Постановление Правительства РФ от 01.11.2012 N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных« **На основе документа «БАЗОВАЯ МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ» ФСТЕК, 2008
  • 15. Уровни защищенности Постановление Правительства РФ от 01.11.2012 N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных" Категория ПД Категория субъектов Количество субъектов Угрозы 1 типа (НДВ Системного ПО) Угрозы 2 типа (НДВ прикладного ПО) Угрозы 3 типа (Иные угрозы) Общедоступные Сотрудники Любое УЗ-2 УЗ-3 УЗ-4 Не сотрудники Меньше 100 000 УЗ-2 УЗ-3 УЗ-4 Не сотрудники Больше 100 000 УЗ-2 УЗ-2 УЗ-4 Иные Сотрудники Любое УЗ-2 УЗ-3 УЗ-4 Не сотрудники Меньше 100 000 УЗ-2 УЗ-3 УЗ-4 Не сотрудники Больше 100 000 УЗ-1 УЗ-2 УЗ-3 Биометрические Любые Любое УЗ-1 УЗ-2 УЗ-3 Специальные Сотрудники Любое УЗ-1 УЗ-2 УЗ-3 Не сотрудники Меньше 100 000 УЗ-1 УЗ-2 УЗ-3 Не сотрудники Больше 100 000 УЗ-1 УЗ-1 УЗ-2
  • 17. Примерный алгоритм действий по выбору средств защиты ПД 1. Исходя из документа ФСТЭК «БАЗОВАЯ МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ…» формируется актуальная модель угроз для вашей ИСПДн. 2. По табличке «Уровни защищенности» (Слайд 7) определяется нужный уровень. 3. По приложению к Приказу №21 ФСТЭК (Слайд 8) определяется необходимый состав и содержание мер, которые нужно реализовать для защиты вашей ИСПДн 4. Значительную долю этих мер можно поручить (по договорупоручению) выполнять нам, разместив серверный сегмент ИСПДн в «Защищенном облаке Softline(ФЗ-152)».
  • 18. Защищенное облако Softline «Защищенное облако Softline» - публичная (мультитенантная) облачная инфраструктура, аттестованная в соответствии с требованиями к защите персональных данных (ФЗ-152) уровня защищенности 3 и 4*:  Полное соответствие стандартам регуляторов в облаке по ежемесячной модели оплаты;  Размещение в ЦОД уровня Tier III в Москве  Платформа виртуализации VMware  Широкий спектр дополнительных услуг по защите ПД и сопровождению информационных систем.
  • 19. Размещение ИСПДн УЗ-1 и УЗ-2  “Для обеспечения 1 и 2 уровней защищенности персональных данных, а также для обеспечения 3 уровня защищенности персональных данных в информационных системах, для которых к актуальным отнесены угрозы 2-го типа, применяются средства защиты информации, программное обеспечение которых прошло проверку не ниже чем по 4 уровню контроля отсутствия недекларированных возможностей.” Приказ №21 ФСТЭК  VMware vSphere не имеет сертификата НДВ  Вывод: У3-1 и УЗ-2 можно разместить только в частном Защищенном облаке
  • 20. Услуги Softline 1.Разработка и предоставление комплекта организационно-распорядительной документации (ОРД): 1.Модель угроз безопасности серверного сегмента 2.Акты классификации Защищенного облака. 3.Описание подсистемы защиты. 4.Приказы об утверждении регламентных документов обеспечения информационной безопасности (модели здоровья, регламент РК и пр.) 5.Поручение об обработке ПД(хранение персональных данных и предоставление этих персональных данных для обработки пользователям Заказчика). 2.Размещение информационных систем в публичном или частном облаке, защищенном следующими СЗИ: 1. Межсетевой экран Check Point Security Gateway 2. Средство криптографической защиты канала связи С-Терра 3. средства антивирусной защиты Kaspersky Security ; 4. средство защиты виртуальной среды vGate R2, в т.ч. обеспечивающее контроль целостности; 5. Средство анализа защищенности «XSpider 7.8»; 6. средства защиты от несанкционированного доступа SecretNet. 7. Система резервного копирования на базе Veeam 8. Система мониторинга инфраструктуры
  • 22. 1. Создание всей необходимой ОРД (в т.ч. модели угроз и УЗ) внутри организации – при помощи Softline, веб-сервисов (для небольших компаний) или самостоятельно. 2. Размещение серверного сегмента ИСПДн по договору-поручению в Защищенном облаке Softline. 3. Защита канала связи и рабочих мест сотрудников на территории Заказчика (С-Терра, антивирус, СДЗ и пр.). 4. Подача в Роскомнадзор уведомления о начале обработки ПД или об изменении условий обработки ПД. 5. Оценка эффективности принятых мер защиты. Для ГИС/МИС – обязательна аттестация, для коммерческих – нет. Как обеспечить защиту ПД организации при помощи Защищенного облака?
  • 23. СТРУКТУРА ТИПОВОГО ПРОЕКТА КОМПАНИИ SOFTLINE ПО СОЗДАНИЮ СИСТЕМЫ ЗАЩИТЫ ПДн 1 этап Разработка системы защиты ПДн Аттестация ИС по требованиям защиты информации ОПЦИОНАЛЬНО! 2 этап Формирование требований к защищаемой информации, содержащейся в ИС 3 этап 4 этап Внедрение системы защиты ПДн
  • 24. Динар Гарипов Руководитель направления развития бизнеса Департамент облачных технологий Email/Skype for business: Dinar.Garipov@softlinegroup.com Telegram: http://t.me/dgaripov
  • 25. GO GLOBAL GO CLOUD GO INNOVATIVE

Editor's Notes

  1. Сюда входят: Предпроектное обследование: Сбор данных об информационных системах ПДн Заказчика; Сбор данных о процессах обработки ПДн; Сбор о применяемых мерах и средствах защиты информации. Моделирование угроз безопасности: Анализ исходных данных; Определение актуальных угроз; Определение исходного уровня защищенности ПДн; Составление перечня актуальных угроз; Разработка модели угроз и модели нарушителя; Проекты актов определения уровня защищенности ПДн, обрабатываемой в ИСПДн. Разработка концепции СЗПДн: Составление рекомендаций по оптимизации процессов обработки ПДн; Разработка упрощенных описаний предлагаемых технических решений построения СЗПДн Разработка СЗПДн: Разработка технического задания включает: Определение требований для установленного уровня защищенности; Определение требований для нейтрализации актуальных угроз безопасности. Проектирование СЗПДн: Выбор средств защиты информации; Количественный состав средств защиты информации; Описание применения средств защиты информации; Разработка схем, планов и т.д. Разработка необходимого комплекта организационно-распорядительной и эксплуатационной документации. 3. Поставка и внедрение средств защиты информации (довольно часто является опциональным этапом): 1. Поставка средств защиты информации; 2. Установка и настройка средств защиты информации; 3. Опытная эксплуатация средств защиты информации. 4. Оценка соответствия требованиям по безопасности информации – аттестация информационной системы персональных данных (опционально): 1. Оценка соответствия в форме аттестации по требованиям безопасности информации или декларирования соответствия. 5. Сопровождение СЗПДн (опционально) – консультационная и техническая поддержка проекта после его завершения.