КОНСУЛЬТАЦИЯ
Защита центров обработки данных
Центры обработки данных в своей зоне ответственности должны исполнять требования по защите информации в информационных системах, функционирующих на их базе, в том числе ГИС, ИСПДн и объектах КИИ
Многие правовые акты обязывают операторов размещать свои информационные системы только в ЦОД, подтвердивших свое соответствие установленным требованиям по защите информации. Кроме того, подтверждение реализации мер защиты информации повышает привлекательность ЦОД для клиентов и снижает риски возникновения ИБ инцидентов.
Защита центров обработки данных производится в соответствии с законодательством об информации, информационных технологиях и о защите информации с учётом лучших практик

Ознакомьтесь с требованиями и рекомендациями к защите ЦОД
Объекты защиты
1

Информация

2
Программное обеспечение
Микропрограммное, общесистемное и прикладное ПО
3
Технические средства
Серверы, хранилища информации, сетевое оборудование
DDoS-атаки
В 2019 году число DDoS-атак выросло на более чем на 80%, при этом в четверти случаев они останавливали работу ЦОД, вызывая сбои в работе множества информационных систем различных компаний
Услуги, оказываемые в рамках данного решения
Подробная информация о функциональности решения, особенностях внедрения и использования
Нажимая кнопку «Отправить», Вы выражаете свое согласие на обработку персональных данных в соответствии с Политикой в отношении обработки персональных данных.
Подробная информация о функциональности решения, особенностях внедрения и использования
Нажимая кнопку «Отправить», Вы выражаете свое согласие на обработку персональных данных в соответствии с Политикой в отношении обработки персональных данных.
Меры защиты информации
  • Безопасная операционная система
    Операционная система, как основа защиты конечных точек Вашей информационной инфраструктуры, должна быть безопасной: поддерживаться производителем, не иметь уязвимостей, для госресуров - быть сертифицированной
  • Антивирусная защита
    Старейшее и популярнейшее средство защиты Ваших активов, устраняющее угрозы внедрения миллионов компьютерных вирусов в Ваши системы
  • Комплексная защита конечных точек
    Для усиления защищённости конечных точек (компьютеров, серверов, мобильных устройств, виртуальных машин) помимо безопасной операционной системы используются различные комплексные средства, реализующие множество функций безопасности, таких как: антивирусная защита, обнаружение вторжений, поведенческий анализ, контроль носителей информации, шифрования файлов и дисков
  • Импортозамещение
    Важнейшую роль импортозамещения в современной России, направленной на развитие национального ИТ-продукта, нельзя приуменьшить. Импортозамещение напрямую влияет на способность государственных ресурсов и критической информационной инфраструктуры РФ обеспечивать свою безопасность
  • Защита сетевых ресурсов
    Межсетевое экранирование может отделять как всю сеть Вашей организации от угроз общедоступного киберпространства Интернета, так и более защищённые сегменты Вашей инфраструктуры от менее защищённых
  • Обнаружение вторжений и анализ сетевого трафика
    Обнаружение вторжений (компьютерных атак) является обязательным для всех систем от второго класса (уровня) защищённости и позволяет детектировать компьютерные атаки на периметре сети, как активные, так и распределённые по времени. Анализ сетевого трафика позволяет дополнительно обнаруживать вредоносную сетевую деятельность злоумышленника уже внутри периметра сети
  • Мониторинг событий ИБ
    Системы мониторинга и анализа событий безопасности позволяют агрегировать данные с сотен и тысяч датчиков инфраструктуры, анализировать миллионы событий в секунду, в тысячи раз облегчая работу людей по выявлению инцидентов информационной безопасности
  • Защита среды виртуализации
    Современные ИТ-системы невозможно представить без применения технологий виртуализации, которые позволяют значительно повысить доступность информационных ресурсов. Однако сама среда виртуализации также требует защиты
  • Анализ уязвимостей и их устранение
    Слабость системы равна слабости её наиболее слабого элемента. Уязвимости - это слабости, которыми пользуются хакеры. Сегодня наиболее защищена та система, в которой отсутствуют уязвимости
  • Шифрование данных и защита каналов связи
    Любая конфиденциальная информация, передаваемая за пределами контролируемой зоны, защищается с помощью различных методов шифрования как сертифицированных ФСБ России, так и других - бесплатных, международных. Применение криптосредств является обязательным для защиты государственных информационных ресурсов, персональных данных