Защита ЦОД - информационная безопасность дата-центров
Заказать звонок
Войти
Логин
Пароль

Информационная безопасность ЦОД

Задать вопрос

Услуги обеспечения информационной безопасности ЦОД гарантируют защиту данных и контроль трафика в соответствии с нормативно-правовой базой. Комплексный сервис в дата-центре устраняет риски и угрозы, предотвращает атаки злоумышленников на IT-инфраструктуру ЦОД и обеспечивает целостность данных.

Нужна консультация?
Оказываем полный комплекс услуг обеспечения кибербезопасности для пользователей и поставщиков услуг ЦОД
Задать вопрос

Что такое ЦОД

ЦОД (Центр обработки данных) – это комплекс, где находится оборудование, которое обрабатывает и хранит данные. На серверах ЦОД функционируют сайты, корпоративные среды, облака и хранятся резервные копии.

В России в дата-центрах размещают инфраструктуры крупные IT-компании, телекоммуникационные провайдеры и интернет-сервисы, государственные и финансовые организации, промышленные предприятия, средний и малый бизнес.

Высокозащищенный ЦОД представляет собой отдельное здание с охраняемой территорией или даже подземный бункер. Впрочем, иногда клиенты выбирают и менее безопасные решения: дата-центры в офисном здании, мини-ЦОД модульного или контейнерного исполнения.

ЦОДы организованы так, чтобы поддерживать доступ к программному обеспечению и файлам в режиме 24/7 круглый год, реагировать на колебания нагрузки и легко масштабировать проекты при необходимости. Кроме того, дата-центр гарантирует целостность и конфиденциальность данных, которые обеспечивает грамотно выстроенная система информационной безопасности.

Основные угрозы дата-центру

Риски, которые возникают перед ЦОД, делят на физические, технические и информационные. К первым относят природные катаклизмы и техногенные катастрофы. Ко вторым – отключение электроэнергии, сбои в системе охлаждения вычислительных мощностей дата-центра или поломки оборудовании. Информационные риски представляют собой всевозможные различные виды киберугроз:

  1. Ошибки в программном обеспечении, недостаточность мониторинга и резервного копирования.
  2. DDoS-атаки на дата-центр.
  3. Взлом систем безопасности ЦОД с последующей кражей информации.
  4. Социальная инженерия и фишинг.
  5. Ошибки или недобросовестность персонала ЦОД.
  6. Отсутствие строгих политик безопасности.

Чтобы избежать перечисленных негативных сценариев для ЦОД важны не только организационные меры безопасности, но и защита ряда ключевых объектов и систем.

Что защищают в ЦОДе

Основными направлениями работы службы информационной безопасности дата-центра являются:

Инженерная инфраструктура
Регулярно обновляемое оборудование подключают к внутренней сети ЦОД. Это повышает автоматизацию и управляемость ИБП, систем охлаждения и мониторинга и другого «умного» оборудования дата-центра. Однако появление в сети дополнительной группы устройств и протоколов обмена данными между ними создает дополнительную уязвимость для ЦОД. Если оставить этот сегмент без защиты, злоумышленники проникнут во все связанные сети.
Каналы связи и внутренняя сеть
В ЦОД размещают облачные сервисы и более половины из них сталкиваются с DDoS-атаками. Чтобы не пропустить ни одной атаки, специализированными средствами защищают внешний контур ЦОДа. Дополнительно против DDoS-атак клиенты, как правило, используют внешние сервисы, но тоже опосредовано, через ЦОД.
Защита данных
Программно-аппаратные комплексы в дата-центрах выявляют и нейтрализуют вредоносное ПО. При этом помимо антивирусов, которые успешно предотвращают заражение, нередко применяют технологии Threat Intelligence («данные о киберугрозах»: сведения о сигнатурах, характерных признаках атак, сходстве злонамеренной деятельности с почерками известных хакерских группировок). Кроме того, защиту дата-центра усиливают системами предотвращения вторжений. В их задачи входит выявление и блокировка кибератак путем разрыва соединения с ЦОДом для источника угроз, изменения маршрутизации или блокировок подозрительного трафика.
Виртуальные среды
К сожалению, и средства виртуализации в ЦОДе не свободны от рисков. Взлом хотя бы одного контейнера с фронтендом угрожает не только кражей паролей, но и перехватом управления оркестратором ЦОД. Наиболее эффективно предотвращают подобные события в дата-центре фильтрация трафика на уровне гипервизора или с помощью виртуального файрвола.

Требования законодательства

Приведенные объекты ЦОД и обрабатываемые данные защищают согласно требованиям регуляторов в области информационной безопасности. Вот основная нормативно-правовая база:

  1. Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации».
  2. Приказ ФСТЭК России № 17 от 11.02.2013.
  3. Приказ ФСТЭК России № 77 от 29.04.2021.
  4. ГОСТы Р 58811-2020 и Р 58812-2020.
  5. Федеральный закон № 152-ФЗ «О персональных данных»
  6. Федеральный закон № 187-ФЗ «О безопасности объектов КИИ РФ»
  7. Постановление Правительства РФ/11.05.2017 №555 «О внесении изменений в требования к порядку создания, развития, ввода в эксплуатацию, эксплуатации и вывода из эксплуатации государственных информационных систем и дальнейшего хранения содержащейся в их базах данных информации».

Виды и способы защиты ЦОД

Информационную безопасность дата-центра, сообразуясь с требованиями регуляторов, обеспечивают комплексно:

  • Физическую защиту ЦОД организуют посредством Систем Контроля и Управления Доступом (СКУД).
  • В сети ЦОД поддерживают порядок межсетевыми экранами, разграничивают сегменты через VLAN и DMZ.
  • Устраняют киберугрозы системы IDP/IPS.
  • Ведут мониторинг и анализируют трафик механизмы SIEM.
  • Несанкционированный доступ к информации в дата-центре предотвращают посредством RBAC и MFA.
  • Хищению данных из ЦОД препятствуют DLP-системы и шифрование.
  • Выявляет, блокирует и удалят вредоносный код антивирусное программное обеспечение.
  • Чтобы избежать потери данных в ЦОД используют резервное копирование.

Наконец, организационные меры позволяют обезопасить сами средства защиты информации и минимизируют ошибки персонала дата-центра. Политики доступа, аудит, клонирование действий и обучение персонала, протоколы реагирования на нештатные ситуации и нарушения периметра — обязательные атрибуты надежной информационной безопасности ЦОДа.

Сертификация центров обработки данных

Современные ЦОД подтверждают соответствие международным стандартам безопасности. Для этого необходимо пройти аттестацию по стандартам ISO 27001, PCI DAS, SOC 2 и комплексной спецификации Tier. Выданный сертификат свидетельствует о высокой степени физической и программной защищенности данных, надежности хранения и обработки информации в ЦОД и безупречном применении самых успешных методик в области безопасности.

Сейчас в России работают около сотни дата-центров с международными сертификатами Tier III, использующих российские цифровые продукты, что подтверждает высокую конкурентоспособность отчественных решений в области информационной безопасности, внедряемых в рамках политики импортозамещения.

Основные решения на российском рынке

Переход программного обеспечения в области ИБ на российские разработки, в том числе и для дата-центров, набирает обороты, идет импортозамещение. Среди популярных средств обеспечения кибербезопасности ЦОД можно ыделить следующие:

  1. Антивирусы и защита конечных точек: Kaspersky, Dr.Web. Популярны также продукты корпоративного назначения от российских разработчиков Security Code, Zecurion.
  2. Средства защиты информации (СЗИ) и DLP — Zecurion DLP (предотвращение утечек в ЦОДах) и Solar Dozor (контроль и мониторинг в дата-центре) от Ростелеком-Solar, SearchInform DLP от одноименной фирмы с опцией защиты от инсайдеров.
  3. Межсетевые экраны (NGFW) и сетевые решения. Сертифицированные решения от Код Безопасности, Континент и МСМ.
  4. UserGate (разработчик одноименная российская компания) известен продвинутыми UTM и NGFW.
  5. SIEM и мониторинг безопасности ЦОДа. Комплексные мониторинговые системы от Ростелеком Solar JSOC и Solar inRights.
  6. Популярен MaxPatrol SIEM от Positive Technologies и известен аналитическими возможностями.
  7. Криптография и защита каналов связи дата-центра: КриптоПро CSP, VipNet (ИнфоТеКС), С-Терра — сертифицированные решения VPN.
  8. Защита веб-приложений и анти-DDoS — PT Application Firewall от Positive Technologies), Кибербезопасность DDoS-защита от Ростелеком и российского облачного сервиса Qrator.
  9. Защищенные ОС для предприятий и ЦОДов: Альт ОС, Astra Linux, РЕД ОС.
  10. Средства защиты информации: Код Безопасности, Secret Net, Dallas Lock. 

Преимущества обращения в УЦ ПРОФИ 

Создание систем безопасности информации для российских ЦОД нетривиальная задача. Для общего успеха важны наличие лицензий ФСТЭК и ФСБ, качественный аудит и умение создавать индивидуальные проекты с последующим подбором необходимых решений.

Компания УЦ ПРОФИ отвечает всем необходимым требованиям и предлагаем полный комплекс услуг от разработки до внедрения систем кибербезопасности ЦОД в партнерстве с ведущими российскими вендорами и поставщиками СЗИ.

Помимо внедрения, осуществляем весь необходимый объем последующей технической поддержке и полное документальное сопровождение проектов, обеспечивающее строгое соблюдение действующего законодательства РФ.

17 лет на рынке информационной безопасности
2 500 реализованных проектов в области ИБ
28 сертифицированных специалистов
Задать вопрос Спасибо! Ваша заявка принята!