Защита облачных сервисов
Защита облачных сервисов - это задача доверия и распределения ответственности между провайдером облачных услуг и его клиентами. Клиент отдаёт провайдеру для управления и защиты всё: информацию, инфраструктуру, даже свои бизнес-процессы. Провайдер должен обеспечить защиту активов клиента, даже если сам их отдаёт другому провайдеру, а тот следующему
КОНСУЛЬТАЦИЯ
Защита облачных сервисов обеспечивается строгим выполнение политик, стандартов и регламентов работы облачных центров обработки данных, гарантируя договорной уровень безопасности облачной инфраструктуры клиентов. Кроме того, реализация защиты облачных сервисов, а также облачной услуги
"безопасность как услуга" использует особые (специализированные) политики лицензирования ПО. Дополнительная возможность - аттестация облака в соответствии с требованиями ФСТЭК России.
Защита облачных сервисов производится в соответствии с "лучшими практиками"

Изучите лучшие практики организации и защиты облачных сервисов
Объекты защиты
1

Информация

Облачные информационные ресурсы
2
Программное обеспечение
Как клиента, так и предоставляемое провайдером клиенту
3
Виртуальные и виртуализированные средства
Облачные серверы, облачные хранилища информации, сайты, порталы и др.
TOP-5 угроз безопасности облаков
Согласно данным Cloud Security Alliance TOP-5 угроз безопасности облаков являются:
1. Утечка данных
2. Компрометация учетных записей и обход аутентификации
3. Взлом интерфейсов и API
4. Уязвимости
5. Кража учетных записей
1
Утечка данных
2
Компрометация учетных записей
5
Кража учетных записей
4
Уязвимости
3
Взлом API и интерфейсов
Подробная информация о функциональности решения, особенностях внедрения и использования
Подробная информация о функциональности решения, особенностях внедрения и использования
Меры защиты информации
Защита web-ресурсов
Защита web-ресурсов осуществляется с помощью средств типа web application firewall (межсетевой экран типа "Г"), которые перехватывают вредоносные запросы злоумышленников к сайту или порталу
Защита от атак типа "отказ в обслуживании"
Защита от хакерких атак, направленных на нарушение доступности web-ресурсов, наиболее актуальна именно сейчас, когда количество таких атак на российский сегмент сети Интернет максимально за всю историю Интернета
Анализ уязвимостей и их устранение
Слабость системы равна слабости её наиболее слабого элемента. Уязвимости - это слабости, которыми пользуются хакеры. Сегодня наиболее защищена та система, в которой отсутствуют уязвимости
Защита сетевых ресурсов
Межсетевое экранирование может отделять как всю сеть Вашей организации от угроз общедоступного киберпространства Интернета, так и более защищённые сегменты Вашей инфраструктуры от менее защищённых
Обнаружение вторжений и анализ сетевого трафика
Обнаружение вторжений (компьютерных атак) является обязательным для всех систем от второго класса (уровня) защищённости и позволяет детектировать компьютерные атаки на периметре сети, как активные, так и распределённые по времени. Анализ сетевого трафика позволяет дополнительно обнаруживать вредоносную сетевую деятельность злоумышленника уже внутри периметра сети
Резервное копирование и восстановление информации
Периодические и протестированные резервные копии - это именно то, что позволит организации иметь беспрепятственный доступ к своим файлам, даже на случай компьютерной атаки, перебоя электропитания, старения машинных носителей, сбоя в работе операционных систем
Менеджмент информационной безопасности
Управление распределённой информационной инфраструктурой с тысячами узлов и множеством информационных систем - крайне сложная задача, помощь в решении которой могут оказать SGRC-средства (высшего управления, менеджмента рисков и соответствия требованиям информационной безопасности). SGRC-средства являются своего рода ERP-системами для информационной безопасности
Менеджмент непрерывности деятельности
Множество массированных хакерских атак и других диверсий как в обычном, так и в киберпространстве, приводит к необходимости использования инструментов менеджмента информационной безопасности организации, таких как планирование непрерывности процессов и планирование восстановления после сбоев. Такие инструменты применяются в соответствии с лучшими практиками, например, ГОСТ Р ИСО 22301-2021
Мониторинг событий ИБ
Системы мониторинга и анализа событий безопасности позволяют агрегировать данные с сотен и тысяч датчиков инфраструктуры, анализировать миллионы событий в секунду, в тысячи раз облегчая работу людей по выявлению инцидентов информационной безопасности
Менеджмент персональных данных
Большая часть требований российского и зарубежного законодательств в области персональных данных выполняется за счёт применения менеджмента ПДн - инструмента, позволяющего упростить процесс автоматизации обработки ПДн, увеличить доверие системе защиты ПДн, повысить прозрачность действий над ПДн. Такой инструмент применяется в соответствии с лучшими практиками, например, ISO/IEC 27701:2019
Реагирование на компьютерные инциденты
Подготовленный, отработанный и подтверждённый многократными тренировками план реагирования на компьютерные инциденты помогает смягчить последствия атаки, устранить уязвимости и обеспечить безопасность всей организации на скоординированной основе
Управление цифровыми активами
Системы управления цифровыми активами (DAM) помогают организациям хранить, систематизировать, находить, извлекать и распространять весь каталог цифрового контента из одного централизированного места, из "единственного источника", что позволяет снизить риски информационной безопасности в части обеспечения достоверности информации, соблюдения цифровых прав, распределения полномочий пользователей по обработке информации
Реализованные проекты