1 / 14

Создание безопасной отечественной облачной платформы

Создание безопасной отечественной облачной платформы. Облачные технологии в Дата Центре Ай- Теко . Ай-Теко Enterprise Cloud - с 2011 года предоставляет IaaS - платформу для крупных компаний, помогая Заказчикам компании снизить издержки на создание и модернизацию существующей инфраструктуры.

cecily
Télécharger la présentation

Создание безопасной отечественной облачной платформы

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Создание безопасной отечественной облачной платформы

  2. Облачные технологии в Дата Центре Ай-Теко. Ай-Теко EnterpriseCloud - с 2011 года предоставляет IaaS - платформу для крупных компаний, помогая Заказчикам компании снизить издержки на создание и модернизацию существующей инфраструктуры. Ай-TекоOpenStackCloud - Первое в России публичное облако на OpenStack . Сервис доступен на сайте www.makecloud.ru.В коммерческую эксплуатацию сервис запущен в 2013 году.

  3. Платформа opensource– наш стратегический выбор

  4. На базе OpenStack строят свою • инфраструктуру уже более 150 компаний мира, в том числе IBM, Yahoo, Intel, AMD, Cisco, HP и многие другие : Выбор - open source. Создание отечественной облачной платформы. • Критерии выбора: • Наиболее проработанное решение • Самое большое сообщество разработчиков • Самая динамично развивающееся решение • Де факто становится стандартом для облачных платформ Компоненты архитектуры OpenStack:

  5. Проблематика защиты облачных вычислений: Отсутствие в РФ решений для opensourceплатформ Необходимость отечественных решений по защите информации для отечественной платформы • Уровень защиты информации • Уровень защитыцелостности данных (обеспечение работоспособности всех информационных систем, программный код платформы и др. сервисы) • Уровень защиты инфраструктуры (физический периметр, защита от агрессивности внешней среды, ситуационный центр, мониторинг, процедуры проверки и контроля)

  6. Уровень защиты инфраструктуры • Уровень физической доступности информации, расположенной в Дата-центре «ТрастИнфо»: • Первый контур, которым является периметр и служба безопасности закрытого, режимного предприятия, на территории которого находится здание дата-центра. • Вторым контуром защиты является собственная служба безопасности Дата-центра, контролирующая доступ на территорию, относящуюся к дата-центру, доступ в здание. Периметр здания в круглосуточном режиме контролируют более 100 камер видеонаблюдения. • Третьим контуром защиты является ограничение доступа в каждый машинный зал, который не возможен без разрешения охраны и персонала Дата-центра. • Четвертый уровень защиты по доступу к оборудованию – это выделенные зоны размещения оборудования конкретной организации. • Службой охраны ведется журнал учета посещений зон размещения оборудования заказчиков. Все это в месте обеспечивает полную гарантию невозможности доступа к стойкам без санкции заказчика. Контроль соблюдения данного режима осуществляется также и с помощью видеокамер, изображение которых отображается службам безопасности и эксплуатации, а также сохраняется в долговременном архиве.

  7. Уровень защиты инфраструктуры Соответствие ЦОДа требованиям TIER IIIпо стандарту TIA/EIA-942. • Система менеджмента качества ГОСТ Р ИСО 9001-2008 (ISO 9001:2008) • Система экологического менеджмента ГОСТ Р ИСО 14001-2007 (ISO 14001) • Система управления охраной труда ГОСТ 12.0.230-2007 (OHSAS 18001) • Система управления ИТ-сервисами — ISO/IEC 20000-1:2005  • Система управления информационной безопасностью - ISO/IEC 27001:2005  • Соответствие международному стандарту PCI DSS (PaymentCardIndustryDataSecurityStandard) • Наличие лицензий ФСТЭК на проведение работ по технической защите конфиденциальной информации • Опыт аттестации реализованной системы на требования безопасности к объекту информатизации по уровню 1Г.

  8. Уровень защиты целостности данных • В компании внедрены процессы, соответствующие методологии ITIL/ITSM, и это позволяет предоставлять сервисы различного уровня. • Компания предлагает программы сопровождения, которые направлены на достижение необходимого уровня надежности. Стоимостные показатели сопровождения напрямую зависят от выбранного соглашения об уровне сервиса. • Компания располагает собственным запасом компонентов для восстановления систем любой сложности, расходных материалов и резервного оборудования. Прямые связи с производителями позволяют получать запасные части максимально оперативно.

  9. Уровень защиты информации IPS / IDS MaxPatrol Proventia CheckPoint Balabit SCB АПКШ Континент СИЗ Соболь Отсутствие в РФ решений для opensourceплатформ.Необходимость отечественных решений по защите информации для отечественной платформы.

  10. Уровень защиты информации • Комплекс мер организационного и организационно-технические характера: • реализация разрешительной системы допуска обслуживающего персонала Исполнителя к информации и связанным с ее использованием работам, документам; • ограничение доступа персонала и посторонних лиц в помещения, где размещены средства информатизации и коммуникационное оборудование, а также хранятся носители информации; • разграничение доступа обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации; • регистрация действий обслуживающего персонала, контроль несанкционированного доступа и действий обслуживающего персонала и посторонних лиц; • учет и надежное хранение бумажных и машинных носителей конфиденциальной и персональной информации и их обращение, исключающее хищение, подмену и уничтожение; • организация физической защиты помещений и собственно технических средств обработки информации с использованием технических средств охраны, предотвращающих или существенно затрудняющих проникновение в здания, помещения посторонних лиц, хищение документов и носителей информации, самих средств информатизации. • В целях обеспечения технологической поддержки используются: • MaxPatrolи другие решения компании Positive Technologies • РешениеProventia Network Intrusion Prevention System, • РешениеRealSecureSiteProtector, • Решение Balabit SCB и другие решения компании BalaBit IT Security, • АПКШ Континет, СИЗ Соболь и другие решения Информзащиты, • Решения компанииViPNet

  11. Примеры реализованных проектов 1/2 Росреестр. Портал ФИР: Соответствие требованиям ФСТЕК Хостинг и эксплуатация портала ФИР, предоставление каналов связи и вычислительного оборудования. Портал развернут на базе серверов IBM HS22, одна серверная корзина, ядро сети на кластере Cisco 3750, роботизированая библиотека IBM Storage и две СХД IBM Storwize7000. Интегрирован с Порталом Росреестра в 1мз УЭК. Предоставление услуг Дата-центра под проекты Сочи 2014. Аттестация - уровень ИСПДн К1. В ДЦ размещена основная площадка УЭК в 4-м машзале, в 5-м размещены системы поддержки процесса выпуска УЭК для субъектов РФ. Росреестр. Портал РР: Соответствие требованиям ФСТЭК Хостинг и эксплуатация публичного портала Росреестра, предоставление каналов связи и вычислительного оборудования. Портал развернут на базе серверов IBM HS22, 5 серверных корзин, ядро сети на кластере Cisco 3750, одна СХД IBM Storwize7000, две СХД EVA8100. Интегрирован с Порталом ФИР в 7мз, каналы связи MPLS VPN (основной и резервный), два канала доступа в сеть Интернет, для балансировки HTTP нагрузки установлены балансировщикиCitrixNetscaler и Brocade SDX ФТС. Портал ЭПС: Обеспечение требований по безопасности в соответствии с внутренними регламентами ФТС. Хостинг для размещения программных средств КПС «Портал ЭПС». Портал электронного представления сведений. Функционирование программных средств КПС «Портал ЭПС» в режиме «24х7х365». • Почта России. Резервный вычислительный центр: • - Обеспечение требований по безопасности в соответствии с внутренними регламентами ПР • и требованиями сертифицирующих органов. • - Ресурсы резервного вычислительного центра. • - Аренда оборудования HP SuperDome, СХД IBM XIV, стойка коммутации, два выделенных оптических канала связи 1GB (точка-точка)

  12. Примеры реализованных проектов 2/2 • Резервный вычислительный центр: • - Система резервирования и восстановления АС ФК, в системе находятся актуальные базы данных АС ФК каждого объекта ФК, при выходе аварии на объекте ФК с потерей данных и длительным сроком восстановления работоспособности, на базе РВЦ может быть развернута база данных объекта ФК и обеспеченна его работа, включая размещение персонала ФК) • - Аттестация по требованиям безопасности (1Г). • - Обеспечение требований по безопасности в соответствии с внутренними регламентами ФК и требованиями сертифицирующих органов. • - Хостинг, предоставление каналов связи, обслуживание и тех.поддержка АПО, эксплуатация РВЦ в части предоставления сервиса по резервированию. Портал госзакупок (ООС): - Обеспечение требований по безопасности в соответствии с внутренними регламентами ФК. - Хостинг, предоставление каналов связи - 34 стойки выгороженные от остального оборудования машинного зала со своим режимом доступа. - Официальный сайт Российской Федерации в информационно-телекоммуникационной сети «Интернет» для размещения информации о размещении заказов на поставки товаров, выполнение работ, оказание услуг для федеральных нужд, нужд субъектов Российской Федерации, муниципальных нужд, нужд бюджетных учреждений. Адрес в  информационно-телекоммуникационной сети «Интернет»: http://zakupki.gov.ru • ГИС ГМП (УНИФО): • Государственная информационная система о государственных и муниципальных платежах • Обеспечение требований по безопасности в соответствии с внутренними регламентами ФК • Хостинг • Подключение к СМЭВ • КПЭ: • Информационно-аналитическая система мониторинга ключевых показателей исполнения бюджетов» (КПЭ) • ОсновнойХостинг • Подключение к СМЭВ

  13. «Ай-Теко» на рынке ИТ. Итоги 2012. • Дата-центр «ТрастИнфо»: • Один из крупнейших коммерческих ЦОД РФ (CNewsAnalytics) • Топ-10крупнейших поставщиков ЦОД (CNewsAnalytics) • Топ-5крупнейших коммерческих ЦОД Московского региона (ИК «Современные телекоммуникации») • Президент «Ай-Теко» Шамиль Шакиров в Топ-1000бизнес-лидеров России как один из лучших высших руководителей в ИТ-сфере («Коммерсантъ») • Председатель совета директоров Алексей Ремизовв Топ-10 наиболее авторитетных руководителей ИТ-компаний РФ (CRN/RE) • Шамиль Шакиров и Алексей Ремизов входят в число Tоп-25лучших управляющих ИТ-компаний России (CRN/RE) • Владимир Львов, Алексей Кузин, Игорь Портретный — в Топ-5 лучших директоров в ИТ-сфере («Коммерсантъ») • Топ-3 в рейтинге крупнейших поставщиков ИТ для банков (Digit.ru/РИА Новости, CNewsAnalytics) • Топ-3 поставщиков решений HCM (Tadviser) • Топ-3 по объему выручки на рынке IaaS (J’son & Partners Consulting) • Топ-5 крупнейших поставщиков оборудования и ПО в рамках интеграционных проектов («Эксперт РА») • Топ-10 крупнейших поставщиков ИТ-услуг ( «Эксперт РА») • Топ-10 крупнейших ИТ-компаний в России (Digit.ru/РИА Новости) • Топ-10ведущих консультационных ИТ-компаний России («Коммерсантъ-ДЕНЬГИ») • Топ-10крупнейших отечественных системных интеграторов (CNewsAnalytics) • Tоп-10крупнейших российских компаний в области ИКТ (РА «Эксперт») • Tоп-10 крупнейших поставщиков SaaS в России (CNewsAnalytics) • Tоп-15крупнейших ИТ-компаний России (CNewsAnalytics) • Tоп-200непубличных компаний России (Forbes) 14

More Related