Пример реализации информационно безопасности ЦОД комапнией INLINE Technologies

INLINE Technologies предлагает комплексный подход к решению этих задач. Он основан на минимизации потенциального ущерба компании от угроз безопасности дата-центра за счет снижения рисков их возникновения, и для этого применяются передовые программные и программно-аппаратные продукты ведущих российских и мировых производителей.

Система обеспечения информационной безопасности, которую INLINE Technologies реализует при создании и развитии ЦОД, включает в себя ряд подсистем, обеспечивающих многоуровневую эшелонированную защиту наиболее важных внутренних ресурсов дата-центра, таких, как прикладные системы, системы управления базами данных, веб-серверы и пр. Такая защита охватывает следующие области:

· межсетевое экранирование;

Подсистема межсетевого экранирования предназначена для предотвращения атак на сетевом уровне ЦОД. Она обеспечивает надежную защиту как сетевого периметра, так и сетей управления.

Подсистема межсетевого экранирования реализует следующие функции:

o сегментация сети передачи данных;

o контроль доступа на сетевом уровне;

o регистрация событий информационной безопасности на сетевом уровне.

· обнаружение и предотвращение вторжений;

Подсистема обнаружения и предотвращения вторжений обеспечивает полный контроль каналов связи, проактивное предотвращение атак на критически важные серверы и рабочие станции сети, а также возможность глубокой инспекции зашифрованного веб-трафика.

· защита веб-серверов и серверов СУБД;

Подсистема защиты веб-приложений обеспечивает противодействие специализированным атакам благодаря применению интеллектуального алгоритма, основанного на поведенческих сигнатурах, а также глубоком анализе и фиксировании эталонной структуры веб-ресурсов и СУБД.

Подсистема защиты веб-приложений и СУБД обеспечивает следующие функции:

o аудит доступа к данным различных типов пользователей;

o блокировка при атаках на базу данных или при аномальных запросах к базе данных в реальном времени;

o обнаружение и исправление уязвимостей базы данных;

o идентификация превышенных и редко используемых прав доступа пользователей к данным.

· защита среды виртуализации и виртуальных машин;

Подсистема защиты виртуализации предназначена для обеспечения безопасности систем виртуализации (гипервизоров) и виртуальных машин.

Компоненты в составе подсистемы защиты среды виртуализации выполняют следующие функции:

o мандатное управление доступом;

o усиленная аутентификация;

o разделение ролей и делегирование полномочий;

o управление конфигурацией системы безопасности и контроль изменений настроек безопасности;

o защита от утечек через специфические каналы среды виртуализации;

o межсетевое экранирование виртуальных машин;

o обнаружение и предотвращение вторжений;

o контроль целостности файловой системы и реестра;

o защита от вредоносных программ, в том числе без использования антивирусного агента.

· криптографическая защита каналов связи;

Подсистема криптографической защиты каналов связи обеспечивает защиту критически важного сетевого трафика, проходящего через общедоступные и недоверенные сети передачи данных, например через Интернет.

Для защиты трафика применяются сертифицированные средства криптографической защиты информации, которые позволяют организовать удаленный доступ пользователей к ресурсам ЦОД, используя как стандартный стек протоколов организации VPN (в частности, IPSec), так и инкапсуляцию VPN-трафика в более высокоуровневые протоколы (SSL-VPN).

· защита от атак типа DoS и DDoS;

Подсистема защиты от DoS и DDoS предназначена для защиты от атак типа «отказ в обслуживании» за счет применения средств защиты, направленных на исчерпание емкости каналов и аппаратных ресурсов серверов.

Подсистема защиты от DoS и DDoS предназначена для решения следующих задач:

o сбор сведений, необходимых для определения аномалий трафика, путем анализа информации, поступающей с пограничных маршрутизаторов, и анализа трафика, проходящего через сеть в онлайновом режиме;

o корреляция полученных данных, выявление отклонений реального профиля трафика от эталонного, рассчитанного на основании математической модели, и принятие решений по противодействию обнаруженным угрозам и сокращению уровня возможных рисков;

o уведомление операторов о нештатных ситуациях с предоставлением подробной информации о характере аномалии;

o предоставление руководству и лицам, ответственным за информационную безопасность инфраструктуры, необходимых отчетов и оповещений о деятельности системы.

· обнаружение уязвимостей;

Подсистема обнаружения уязвимостей предназначена для выявления уязвимостей критически важных систем и сервисов ЦОД путем их сканирования. Данная подсистема обеспечивает своевременное оповещение об обнаруженных уязвимостях, а также предоставляет расширенные описания и инструкции для их устранения.

· подсистема управления инцидентами.

Подсистема управления инцидентами информационной безопасности предназначена для решения следующих задач:

o сбор и обработка необходимой информации, поступающей из различных источников событий информационной безопасности;

o выявление инцидентов информационной безопасности на основе анализа поступивших событий;

o долгосрочное хранение информации об инцидентах для обеспечения возможности проведения исторического анализа (расследования инцидентов);

o проверка корпоративных систем на соответствие требованиям стандартов и политик безопасности;

o предоставление руководству и лицам, ответственным за информационную безопасность, всех необходимых отчетов и оповещений.