Информационная безопасность ЦОД

Стратегия информационной безопасности строится на модели угроз и сфере ответственности. Но в отрасли хранения и обработки данных год от года меняется и то и другое: появляются новые векторы атак, меняется ценность информационных активов, дата-центры принимают на себя новые обязательства. Одни методы защиты устаревают, другие становятся обязательными. Неизменной остается пока только классическая структура информационной безопасности ЦОД, состоящая из инженерно-технической, сетевой, программно-аппаратной и организационной частей.

Общий принцип структуры ИБ

Общий принцип структуры ИБ (Журнал Information Security/ Информационная безопасность №6, 2014)

Базовая структура информационной безопасности ЦОД

Структура ИБ дата-центров предусматривает контроль безопасности:

  1. Инженерно-технических средств

  2. Сетевых процессов

  3. Программно-аппаратной части

  4. Действий персонала и посетителей.

У каждого блока несколько уровней защиты от многовекторных, постоянно меняющихся угроз. Такой подход называется эшелонированной обороной и позволяет даже при нарушении целостности одного уровня защиты контролировать безопасность системы в целом. 

К примеру, инженерно-техническая часть защищается многоуровневой системой контроля доступа, от внешнего периметра до доступа в машинный зал. Сюда же относится ограничение доступа к технологическим помещениям и серверам для резервного копирования. ИБ организационной части направлена на контроль действий посетителей и персонала. У нас в ЦОД это: система фотоидентификации, документирование визитов посетителей, процедуры по защите персональных данных в соответствии с 152-ФЗ и 1119 ПП, учебные тревоги, контроль соблюдения внутренних правил дежурной сменой, жесткие регламенты разграничения прав доступа и учета съемных носителей и пр. В обоих случаях уязвимость где-то в одном уровне компенсируется защитными решениями на других.  

Служба безопасности

Служба безопасности 

Даже в таком обзорном формате очевидно, что все структурные элементы информационной безопасности ЦОД пересекаются друг с другом. Точки их пересечения одновременно являются и зоной уязвимости, и синергически усиливают надежность защиты в целом. Вот почему мы сами используем комплекс систем безопасности, охватывающий весь жизненный цикл инфраструктуры ЦОД, и настоятельно рекомендуем клиентам поддерживать целостную систему защиты в рамках своей сферы ответственности.

Сферы ответственности в информационной безопасности

Что, когда и от чего защищать определяет модель услуг. Если клиент пользуется colocation или развернул на мощностях ЦОД виртуальный дата-центр, в сферу ответственности дата-центра попадает контроль за действиями персонала и гостей ЦОДа, физический доступ к помещениям, инженерной инфраструктуре и каналам связи, стабильность электропитания и систем охлаждения. Пользователям остается защита приложений, данных и платформ. 

Контроль доступа в помещения

Контроль доступа в помещения

Когда бизнес использует модель SaaS, на плечи клиента ложится только разграничение доступа и настройка аутентификации. Контроль и управление физической/виртуальной инфраструктурой, защита приложений и платформ — уже задача провайдера. По сути, чем выше уровень контроля сервисов или оборудования со стороны клиента, тем шире сфера его ответственности. 

Мы убеждены, что с ростом цифровизации государственных структур и бизнеса системы информационной безопасности продолжат меняться. Как продолжат меняться и модели атак. Уже сейчас в ЦОД и у крупных операторов связи ИБ работает как непрерывный цикл аудитов, корректирующих действий и предупреждающих мер. Со временем этот цикл расширится и станет более гибким. Все к тому идет и мы к этому готовы.  


Поделиться:
Читать еще
Внутренний аудит информационной безопасности 18.06.2021
В копилку службы ИБ: методы, подходы и чек-листы для внутреннего аудита информационной безопасности.
Читать подробнее
Как разобраться с логированием: гайд для начинающих 25.06.2021
Зачем оно нужно, это логирование и как упростить процесс сбора, анализа и хранения логов.
Читать подробнее
Когда нужен внешний аудит информационной безопасности 09.07.2021
Про объекты, результаты и периодичность внешнего аудита информационной безопасности для операторов ПДн, объектов критической информационной инфраструктуры, субъектов НПС и других компаний.
Читать подробнее
Что такое тикет-система и как она применяется в ЦОД 16.07.2021
Чем тикет-система лучше телефонной поддержки и как ЦОД использует тикеты для улучшения работы.
Читать подробнее
Аварии в ЦОД и как их избежать 23.07.2021
Про экстраординарные форс-мажоры ЦОД на примере аварии дата-центра «Курчатовский» и меры защиты от основных глобальных рисков
Читать подробнее
Введение нового порядка госаккредитации ИТ-компаний в РФ 30.07.2021
Как изменится госаккредитация ИТ-компаний с 1 августа 2021 года? Делаем обзор изменений и нововведений.
Читать подробнее
Оставить заявку
После отправки заявки ожидайте звонка нашего менеджера.
* Поля, обязательные к заполнению.
Спасибо!
Данные вашего заказа будут переданы в отдел продаж.
После чего ожидайте звонка вашего личного менеджера.
контакты компании
Адрес компании
124460, Москва, Зеленоград, ул. Конструктора Лукина, д. 14А, офис 501
Поддержка 24\7
8 800 350 15 00
ПОЧТИ готово!
Спасибо, данные вашего заказа будут переданы в отдел продаж.
После чего ожидайте звонка вашего личного менеджера.
* Поля, обязательные к заполнению.