Безопасность

В целях обеспечения защиты инфраструктуры Enterprise, реализуются следующие меры и механизмы защиты:

Защита облака Cloud.ru и средств его управления

Уровни защиты

Мероприятия

Физический

Обеспечиваются:

  • Размещение всего оборудования инфраструктуры в ЦОД, соответствующих требованиям надежности по категории Tier 3

  • Контроль и управление доступом к оборудованию

  • Наличие системы видеонаблюдения на объектах информатизации ЦОД

Сетевой

Защита периметров ЦОД и их сегментирование с использованием межсетевых экранов нового поколения (NGFW). Межсетевые экраны выявляют и предотвращают компьютерные атаки

Инфраструктурный

Обеспечиваются:

  • Защита инфраструктуры с использованием антивирусных средств для облачных сред

  • Управление доступом к инфраструктуре с использованием средств двухфакторной аутентификации для администраторов

  • Контроль действий привилегированных пользователей с использованием специализированных средств

  • Регулярный контроль и анализ защищенности инфраструктуры с использованием специализированных средств по выявлению уязвимостей в используемом ПО. Контроль и анализ некорректной конфигурации, влияющей на уровень защищенности ПО, и устранение выявленных уязвимостей и/или недостатков

  • Сбор и анализ событий информационной безопасности

Дополнительный

Периодические тестирования на проникновение и аудит информационной безопасности инфраструктуры ENT с привлечением сторонних организаций. Выявленные недостатки устраняются по факту выявления

Защита КУ ENT

Уровни защиты

Мероприятия

Приложения

Защита с использованием

Дополнительный

Регулярные сканирования консоли на наличие актуальных уязвимостей и периодические тестирования на проникновение с привлечением сторонних организаций. Выявленные уязвимости и/или недостатки устраняются по факту выявления

Изоляция организаций заказчика

Уровни защиты

Мероприятия

ENT

Осуществляется встроенными средствами ENT

Сетевой

Осуществляется средствами SDN

Дополнительный

В рамках периодических тестирований на проникновение всей инфраструктуры проводятся тестирования на возможность проникновения потенциального нарушителя из одной организации в другую с преодолением используемых механизмов защиты