КОНСУЛЬТАЦИЯ
Защита облачных сервисов
Защита облачных сервисов - это задача доверия и распределения ответственности между провайдером облачных услуг и его клиентами. Клиент отдаёт провайдеру для управления и защиты всё: информацию, инфраструктуру, даже свои бизнес-процессы. Провайдер должен обеспечить защиту активов клиента, даже если сам их отдаёт другому провайдеру, а тот следующему
Защита облачных сервисов обеспечивается строгим выполнением политик, стандартов и регламентов работы облачных центров обработки данных, гарантируя договорной уровень безопасности облачной инфраструктуры клиентов. Кроме того, реализация защиты облачных сервисов, а также облачной услуги
"безопасность как услуга" использует особые (специализированные) политики лицензирования ПО. Дополнительная возможность - аттестация облака в соответствии с требованиями ФСТЭК России.
Защита облачных сервисов производится в соответствии с "лучшими практиками"

Изучите лучшие практики организации и защиты облачных сервисов
Объекты защиты
1

Информация

Облачные информационные ресурсы
2
Программное обеспечение
Как клиента, так и предоставляемое провайдером клиенту
3
Виртуальные и виртуализированные средства
Облачные серверы, облачные хранилища информации, сайты, порталы и др.
Утечка данных
1
Компрометация учетных записей
2
Кража учетных записей
5
Уязвимости
4
Взлом API и интерфейсов
3
TOP-5 угроз безопасности облаков
Согласно данным Cloud Security Alliance TOP-5 угроз безопасности облаков являются:
1. Утечка данных
2. Компрометация учетных записей и обход аутентификации
3. Взлом интерфейсов и API
4. Уязвимости
5. Кража учетных записей
Услуги, оказываемые в рамках данного решения
Разработка требований информационной безопасности в рамках SLA
Подробная информация о функциональности решения, особенностях внедрения и использования
Нажимая кнопку «Отправить», Вы выражаете свое согласие на обработку персональных данных в соответствии с Политикой в отношении обработки персональных данных.
Подробная информация о функциональности решения, особенностях внедрения и использования
Нажимая кнопку «Отправить», Вы выражаете свое согласие на обработку персональных данных в соответствии с Политикой в отношении обработки персональных данных.
Меры защиты информации
  • Защита web-ресурсов
    Защита web-ресурсов осуществляется с помощью средств типа web application firewall (межсетевой экран типа "Г"), которые перехватывают вредоносные запросы злоумышленников к сайту или порталу
  • Защита от атак типа "отказ в обслуживании"
    Защита от хакерких атак, направленных на нарушение доступности web-ресурсов, наиболее актуальна именно сейчас, когда количество таких атак на российский сегмент сети Интернет максимально за всю историю Интернета
  • Анализ уязвимостей и их устранение
    Слабость системы равна слабости её наиболее слабого элемента. Уязвимости - это слабости, которыми пользуются хакеры. Сегодня наиболее защищена та система, в которой отсутствуют уязвимости
  • Защита сетевых ресурсов
    Межсетевое экранирование может отделять как всю сеть Вашей организации от угроз общедоступного киберпространства Интернета, так и более защищённые сегменты Вашей инфраструктуры от менее защищённых
  • Обнаружение вторжений и анализ сетевого трафика
    Обнаружение вторжений (компьютерных атак) является обязательным для всех систем от второго класса (уровня) защищённости и позволяет детектировать компьютерные атаки на периметре сети, как активные, так и распределённые по времени. Анализ сетевого трафика позволяет дополнительно обнаруживать вредоносную сетевую деятельность злоумышленника уже внутри периметра сети
  • Резервное копирование и восстановление информации
    Периодические и протестированные резервные копии - это именно то, что позволит организации иметь беспрепятственный доступ к своим файлам, даже на случай компьютерной атаки, перебоя электропитания, старения машинных носителей, сбоя в работе операционных систем
  • Менеджмент информационной безопасности
    Управление распределённой информационной инфраструктурой с тысячами узлов и множеством информационных систем - крайне сложная задача, помощь в решении которой могут оказать SGRC-средства (высшего управления, менеджмента рисков и соответствия требованиям информационной безопасности). SGRC-средства являются своего рода ERP-системами для информационной безопасности
  • Менеджмент непрерывности деятельности
    Множество массированных хакерских атак и других диверсий как в обычном, так и в киберпространстве, приводит к необходимости использования инструментов менеджмента информационной безопасности организации, таких как планирование непрерывности процессов и планирование восстановления после сбоев. Такие инструменты применяются в соответствии с лучшими практиками, например, ГОСТ Р ИСО 22301-2021
  • Мониторинг событий ИБ
    Системы мониторинга и анализа событий безопасности позволяют агрегировать данные с сотен и тысяч датчиков инфраструктуры, анализировать миллионы событий в секунду, в тысячи раз облегчая работу людей по выявлению инцидентов информационной безопасности
  • Менеджмент персональных данных
    Большая часть требований российского и зарубежного законодательств в области персональных данных выполняется за счёт применения менеджмента ПДн - инструмента, позволяющего упростить процесс автоматизации обработки ПДн, увеличить доверие системе защиты ПДн, повысить прозрачность действий над ПДн. Такой инструмент применяется в соответствии с лучшими практиками, например, ISO/IEC 27701:2019
  • Реагирование на компьютерные инциденты
    Подготовленный, отработанный и подтверждённый многократными тренировками план реагирования на компьютерные инциденты помогает смягчить последствия атаки, устранить уязвимости и обеспечить безопасность всей организации на скоординированной основе
  • Управление цифровыми активами
    Системы управления цифровыми активами (DAM) помогают организациям хранить, систематизировать, находить, извлекать и распространять весь каталог цифрового контента из одного централизированного места, из "единственного источника", что позволяет снизить риски информационной безопасности в части обеспечения достоверности информации, соблюдения цифровых прав, распределения полномочий пользователей по обработке информации