SlideShare a Scribd company logo
Аутсорсинг и безопасность ЦОД в контексте
переноса ПДн в РФ
Михаил Левин,
Ведущий системный инженер
департамента информационных технологий
Москва, 02.06.2015
2
ВОПРОСЫ
Можно ли размещать
ИСПДн в облаке
Как обеспечить
соответствие
требованиям
Как разделить
ответственность
3
УСЛОВИЯ РАЗМЕЩЕНИЯ
• Заключение договора с оператором ЦОД по защите ПДН
• Соблюдение существующих технических и организационных
требований регулирующих органов
• 15 разделов базовых мер ИБ
• Зависимость от характеристик ИСПДн
• Использование средств защиты, прошедших оценку соответствия
4
СВОБОДА ВЫБОРА
• Безопасность как сервис
(Security as a Service)
• Классическая
информационная
безопасность
5
ВОЗМОЖНОСТИ КРОК, SECAAS
Централизованный узел безопасности
• Сертифицированный ФСТЭК гипервизор VMWare
• Межсетевое экранирование (FW) – сертификация ФСТЭК
• Криптографическая защита каналов связи (IPSec VPN) –
сертификация ФСБ
• Предотвращение вторжение (IPS) – сертификация ФСТЭК
• Глубокая фильтрация web-трафика (WAF)
• Антивирусная защита сетевого трафика
• …
• Любые средства защиты, способные работать в виртуальной
среде VMware
6
ВОЗМОЖНОСТИ КРОК, КЛАССИЧЕСКАЯ ИБ
• Размещение средств ИБ
• Облачная инфраструктура (виртуальные)
• ЦОД (физические)
• Большой экспертный опыт
• Обследование
• Анализ требований
• Проектирование
• Внедрение
• Поддержка
7
МЕЖСЕТЕВОЕ ЭКРАНИРОВАНИЕ
Назначение
• Снижение рисков получения
доступа к важным данным
через внешние сети
Реализация
Функциональность
• Классическая фильтрация
пакетов
• Контроль приложений
• Предотвращение вторжений
• VPN
• URL-фильтрация
• Защита от спама
• Антивирусная защита
• Мониторинг сети
8
Реализация
МЕЖСЕТЕВОЙ ЭКРАН ДЛЯ ВЕБ-ПРИЛОЖЕНИЙ (WEB
APPLICATION FIREWALL, WAF)
Назначение
• Снижение рисков получения
доступа к важным данным
через Web
Функциональность
• Динамическое профилирование
различных web-приложений
• Противодействие HTTP-атакам,
включая атаки на переполнение
буфера, действия вредоносных
программ и злоумышленников
• Корреляционный анализ событий
• Настраиваемая отчётность,
удовлетворяющая требованиям
регуляторов в области ИБ
9
АНТИВИРУСНАЯ ЗАЩИТА
Назначение
• Снижение рисков вирусного
заражения ресурсов
компании
Варианты реализации
Функциональность
• Обеспечение защиты
ресурсов компании от
вирусных угроз как на
уровне файловой системы,
так и на сетевом уровне
10
АНАЛИЗ ЗАЩИЩЁННОСТИ
Назначение
• Своевременное выявление
уязвимостей в ПО
Варианты реализации
Функциональность
• Выявление уязвимостей в
сетевых службах и
приложениях
• Инвентаризация сетевых
активов
• Автоматическая проверка на
соответствие стандартам
11
ЗАЩИТА ОТ СПАМА
Назначение
• Уменьшение количества
потребляемых ресурсов сети за счёт
уменьшения расходов на
модернизацию
• Увеличение производительности
сотрудников путём отсева
нежелательных сообщений
Реализация
Функциональность
• Антивирусная проверка
электронной почты и вложений в
почтовые сообщения
• Карантин вредоносной и
нежелательной электронной
почты
• Защита от нежелательной
электронной почты
• Фильтрация содержания
электронных почтовых
сообщений
12
СЕРВИСЫ ЗАЩИТЫ ОТ DDOS
Назначение
• Обеспечение доступности
сетевых ресурсов
Реализация
Функциональность
• Распределённые центры
очистки трафика
• Постоянный контроль или
только во время атаки
• Анализ HTTPS
• SLA
13
ВЫВОДЫ
• Не надо бояться
• Аутсорсинг ЦОД это функционально и безопасно
14
СПАСИБО ЗА ВНИМАНИЕ!
Михаил Левин
Ведущий системный инженер
департамента информационных технологий
111033, Москва, ул. Волочаевская, д.5, корп.1
+7 495 974 2274, +7 495 974 2277 (факс)
MLevin@croc.ru
www.croc.ru

More Related Content

What's hot

Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТПИспользование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
КРОК
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
КРОК
 
Базовые инфраструктурные решения
Базовые инфраструктурные решенияБазовые инфраструктурные решения
Базовые инфраструктурные решения
КРОК
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
Alexey Komarov
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
DialogueScience
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
Компания УЦСБ
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Positive Hack Days
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Компания УЦСБ
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Компания УЦСБ
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭС
Vadim Podolniy
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Компания УЦСБ
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТП
Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
Компания УЦСБ
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
Компания УЦСБ
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктур
Компания УЦСБ
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Компания УЦСБ
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
Natasha Zaverukha
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
ЭЛВИС-ПЛЮС
 

What's hot (20)

Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТПИспользование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
 
Базовые инфраструктурные решения
Базовые инфраструктурные решенияБазовые инфраструктурные решения
Базовые инфраструктурные решения
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭС
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТП
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктур
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 

Similar to Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ

FortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложенийFortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложенийSergey Malchikov
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
Data line security_as_a_service
Data line security_as_a_serviceData line security_as_a_service
Data line security_as_a_service
Татьяна Янкина
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Expolink
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco Russia
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
CTI2014
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
IBS
 
Программно-определяемый ЦОД сегодня — строим, управляем, резервируем
Программно-определяемый ЦОД сегодня — строим, управляем, резервируемПрограммно-определяемый ЦОД сегодня — строим, управляем, резервируем
Программно-определяемый ЦОД сегодня — строим, управляем, резервируем
КРОК
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
Anna Selivanova
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database SecurityAndrei Novikau
 
5 романченко ibs
5   романченко ibs5   романченко ibs
5 романченко ibs
journalrubezh
 
NSX Security
NSX SecurityNSX Security
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
Pete Kuzeev
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
Cisco Russia
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
LETA IT-company
 
Презентация икс 2014
Презентация икс 2014 Презентация икс 2014
Презентация икс 2014
ArealConsalting
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Cisco Russia
 

Similar to Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ (20)

FortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложенийFortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложений
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
иб Cti 2014
иб Cti 2014иб Cti 2014
иб Cti 2014
 
Data line security_as_a_service
Data line security_as_a_serviceData line security_as_a_service
Data line security_as_a_service
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
 
Программно-определяемый ЦОД сегодня — строим, управляем, резервируем
Программно-определяемый ЦОД сегодня — строим, управляем, резервируемПрограммно-определяемый ЦОД сегодня — строим, управляем, резервируем
Программно-определяемый ЦОД сегодня — строим, управляем, резервируем
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database Security
 
5 романченко ibs
5   романченко ibs5   романченко ibs
5 романченко ibs
 
NSX Security
NSX SecurityNSX Security
NSX Security
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
 
Презентация икс 2014
Презентация икс 2014 Презентация икс 2014
Презентация икс 2014
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 

More from КРОК

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
КРОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
КРОК
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
КРОК
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
КРОК
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
КРОК
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
КРОК
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
КРОК
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
КРОК
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
КРОК
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
КРОК
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
КРОК
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
КРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
КРОК
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
КРОК
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
КРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
КРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
КРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
КРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
КРОК
 

More from КРОК (20)

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 

Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ

  • 1. Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ Михаил Левин, Ведущий системный инженер департамента информационных технологий Москва, 02.06.2015
  • 2. 2 ВОПРОСЫ Можно ли размещать ИСПДн в облаке Как обеспечить соответствие требованиям Как разделить ответственность
  • 3. 3 УСЛОВИЯ РАЗМЕЩЕНИЯ • Заключение договора с оператором ЦОД по защите ПДН • Соблюдение существующих технических и организационных требований регулирующих органов • 15 разделов базовых мер ИБ • Зависимость от характеристик ИСПДн • Использование средств защиты, прошедших оценку соответствия
  • 4. 4 СВОБОДА ВЫБОРА • Безопасность как сервис (Security as a Service) • Классическая информационная безопасность
  • 5. 5 ВОЗМОЖНОСТИ КРОК, SECAAS Централизованный узел безопасности • Сертифицированный ФСТЭК гипервизор VMWare • Межсетевое экранирование (FW) – сертификация ФСТЭК • Криптографическая защита каналов связи (IPSec VPN) – сертификация ФСБ • Предотвращение вторжение (IPS) – сертификация ФСТЭК • Глубокая фильтрация web-трафика (WAF) • Антивирусная защита сетевого трафика • … • Любые средства защиты, способные работать в виртуальной среде VMware
  • 6. 6 ВОЗМОЖНОСТИ КРОК, КЛАССИЧЕСКАЯ ИБ • Размещение средств ИБ • Облачная инфраструктура (виртуальные) • ЦОД (физические) • Большой экспертный опыт • Обследование • Анализ требований • Проектирование • Внедрение • Поддержка
  • 7. 7 МЕЖСЕТЕВОЕ ЭКРАНИРОВАНИЕ Назначение • Снижение рисков получения доступа к важным данным через внешние сети Реализация Функциональность • Классическая фильтрация пакетов • Контроль приложений • Предотвращение вторжений • VPN • URL-фильтрация • Защита от спама • Антивирусная защита • Мониторинг сети
  • 8. 8 Реализация МЕЖСЕТЕВОЙ ЭКРАН ДЛЯ ВЕБ-ПРИЛОЖЕНИЙ (WEB APPLICATION FIREWALL, WAF) Назначение • Снижение рисков получения доступа к важным данным через Web Функциональность • Динамическое профилирование различных web-приложений • Противодействие HTTP-атакам, включая атаки на переполнение буфера, действия вредоносных программ и злоумышленников • Корреляционный анализ событий • Настраиваемая отчётность, удовлетворяющая требованиям регуляторов в области ИБ
  • 9. 9 АНТИВИРУСНАЯ ЗАЩИТА Назначение • Снижение рисков вирусного заражения ресурсов компании Варианты реализации Функциональность • Обеспечение защиты ресурсов компании от вирусных угроз как на уровне файловой системы, так и на сетевом уровне
  • 10. 10 АНАЛИЗ ЗАЩИЩЁННОСТИ Назначение • Своевременное выявление уязвимостей в ПО Варианты реализации Функциональность • Выявление уязвимостей в сетевых службах и приложениях • Инвентаризация сетевых активов • Автоматическая проверка на соответствие стандартам
  • 11. 11 ЗАЩИТА ОТ СПАМА Назначение • Уменьшение количества потребляемых ресурсов сети за счёт уменьшения расходов на модернизацию • Увеличение производительности сотрудников путём отсева нежелательных сообщений Реализация Функциональность • Антивирусная проверка электронной почты и вложений в почтовые сообщения • Карантин вредоносной и нежелательной электронной почты • Защита от нежелательной электронной почты • Фильтрация содержания электронных почтовых сообщений
  • 12. 12 СЕРВИСЫ ЗАЩИТЫ ОТ DDOS Назначение • Обеспечение доступности сетевых ресурсов Реализация Функциональность • Распределённые центры очистки трафика • Постоянный контроль или только во время атаки • Анализ HTTPS • SLA
  • 13. 13 ВЫВОДЫ • Не надо бояться • Аутсорсинг ЦОД это функционально и безопасно
  • 14. 14 СПАСИБО ЗА ВНИМАНИЕ! Михаил Левин Ведущий системный инженер департамента информационных технологий 111033, Москва, ул. Волочаевская, д.5, корп.1 +7 495 974 2274, +7 495 974 2277 (факс) MLevin@croc.ru www.croc.ru