Защита центров обработки данных
Центры обработки данных в своей зоне ответственности должны исполнять требования по защите информации в информационных системах, функционирующих на их базе, в том числе ГИС, ИСПДн и объектах КИИ
КОНСУЛЬТАЦИЯ
Многие правовые акты обязывают операторов размещать свои информационные системы только в ЦОД, подтвердивших свое соответствие установленным требованиям по защите информации. Кроме того, подтверждение реализации мер защиты информации повышает привлекательность ЦОД для клиентов, и снижает риски возникновения ИБ инцидентов.
Защита центров обработки данных производится в соответствии с законодательством об информации, информационных технологиях и о защите информации с учётом лучших практик

Ознакомьтесь с требованиями и рекомендациями к защите ЦОД
Объекты защиты
1

Информация

2
Программное обеспечение
Микропрограммное, общесистемное и прикладное ПО
3
Технические средства
Серверы, хранилища информации, сетевое оборудование
DDoS-атаки
В 2019 году число DDoS-атак выросло на более чем на 80%, при этом в четверти случаев они останавливали работу ЦОД, вызывая сбои в работе множества информационных систем различных компаний
Подробная информация о функциональности решения, особенностях внедрения и использования
Подробная информация о функциональности решения, особенностях внедрения и использования
Меры защиты информации
Безопасная операционная система
Операционная система, как основа защиты конечных точек Вашей информационной инфраструктуры, должна быть безопасной: поддерживаться производителем, не иметь уязвимостей, для госресуров - быть сертифицированной
Антивирусная защита
Старейшее и популярнейшее средство защиты Ваших активов, устраняющее угрозы внедрения миллионов компьютерных вирусов в Ваши системы
Комплексная защита конечных точек
Для усиления защищённости конечных точек (компьютеров, серверов, мобильных устройств, виртуальных машин) помимо безопасной операционной системы используются различные комплексные средства, реализующие множество функций безопасности, таких как: антивирусная защита, обнаружение вторжений, поведенческий анализ, контроль носителей информации, шифрования файлов и дисков
Импортозамещение
Важнейшую роль импортозамещения в современной России, направленной на развитие национального ИТ-продукта, нельзя приуменьшить. Импортозамещение напрямую влияет на способность государственных ресурсов и критической информационной инфраструктуры РФ обеспечивать свою безопасность
Защита сетевых ресурсов
Межсетевое экранирование может отделять как всю сеть Вашей организации от угроз общедоступного киберпространства Интернета, так и более защищённые сегменты Вашей инфраструктуры от менее защищённых
Обнаружение вторжений и анализ сетевого трафика
Обнаружение вторжений (компьютерных атак) является обязательным для всех систем от второго класса (уровня) защищённости и позволяет детектировать компьютерные атаки на периметре сети, как активные, так и распределённые по времени. Анализ сетевого трафика позволяет дополнительно обнаруживать вредоносную сетевую деятельность злоумышленника уже внутри периметра сети
Мониторинг событий ИБ
Системы мониторинга и анализа событий безопасности позволяют агрегировать данные с сотен и тысяч датчиков инфраструктуры, анализировать миллионы событий в секунду, в тысячи раз облегчая работу людей по выявлению инцидентов информационной безопасности
Защита среды виртуализации
Современные ИТ-системы невозможно представить без применения технологий виртуализации, которые позволяют значительно повысить доступность информационных ресурсов. Однако сама среда виртуализации также требует защиты
Анализ уязвимостей и их устранение
Слабость системы равна слабости её наиболее слабого элемента. Уязвимости - это слабости, которыми пользуются хакеры. Сегодня наиболее защищена та система, в которой отсутствуют уязвимости
Шифрование данных и защита каналов связи
Любая конфиденциальная информация, передаваемая за пределами контролируемой зоны, защищается с помощью различных методов шифрования как сертифицированных ФСБ России, так и других - бесплатных, международных. Применение криптосредств является обязательным для защиты государственных информационных ресурсов, персональных данных