Безопасность
Безопасность

Безопасность

Защита инфраструктуры и данных на всех уровнях в соответствие со стандартами безопасности и законодательными требованиями

Ключевые возможности

Гибкая настройка прав доступа

Гибкая настройка прав доступа

Сервис IAM позволяет управлять проектами, пользователями и их правами и гибко регулировать права доступа пользователей к облачным ресурсам и сервисам. Документация
Журнал действий

Журнал действий

Сервис CloudTrail помогает отслеживать действия пользователей, такие как изменение ресурсов, за счет логирования вызовов API, в том числе внутренних при работе в веб-интерфейсе. Документация
Доступ по SSH-ключу

Доступ по SSH-ключу

Использование SSH-ключей обеспечивает более высокий уровень безопасности при доступе к экземплярам виртуальных машин, чем ввод пароля. Документация
Двухфакторная аутентификация

Двухфакторная аутентификация

Для дополнительной защиты учетной записи можно включить обязательную двухфакторную аутентификацию для пользователей. В качестве второго фактора используются такие приложения как Google Authenticator. Документация
Провайдеры удостоверений

Провайдеры удостоверений

Для авторизации пользователей в Облаке КРОК можно использовать внешнего провайдера удостоверений. В качестве такого провайдера может выступать любой OIDC-совместимый провайдер, в частности, AD FS, Azure и Keycloak. Документация

Соответствие требованиям и стандартам

Мы принимаем все необходимые меры для обеспечения безопасности данных заказчиков. Это подтверждается сертификатами на соответствие требованиям российских, международных и отраслевых норм и стандартов.

Защита персональных данных

Облако КРОК имеет аттестат соответствия требованиям 152-ФЗ по обработке любых персональных данных до УЗ-1 включительно.

Сертификация по PCI DSS

Компоненты облачной инфраструктуры соответствуют требованиям к безопасности данных платежных карт по стандарту PCI DSS. Сертификат

Система управления защитой ИТ-инфраструктуры

Система управления облаком соответствует требованиям к защите ИТ-инфраструктуры российского стандарта ГОСТ Р 27001-2006 и международного стандарта ISO/IEC 27001:2013.

ЦОД Tier III по стандарту Uptime Institute

Облачные ресурсы могут быть развернуты в любой из трех зон доступности по вашему выбору. Зона ru-msk-comp1p расположена в дата-центре КРОК «Компрессор», который соответствуют требованиям Tier Certification of Operational Sustainability Uptime Institute (TCOS), что подтверждает его высокую надежность.

Меры по обеспечению безопасности

Используемая в Облаке КРОК система управления защитой ИТ-инфраструктуры, предусматривает политики и процедуры для минимизации рисков. СУИБ также устанавливает и контролирует процессы безопасной разработки, правила установки обновлений ПО, действия при возникновении событий и инцидентов. Специалисты Облака КРОК отвечают за мониторинг, соблюдение и совершенствование установленных процессов СУИБ.

Безопасная разработка

Платформа и сервисы Облака КРОК разрабатываются в соответствие с принципами безопасной разработки (Security Development Lifecycle, SDLC), что позволяет минимизировать риски появления критических уязвимостей.

Тесты на проникновение

Тесты на проникновение и наличие критических уязвимостей проводятся с периодичностью раз в год и раз в квартал, соответственно, и при внесении любых критичных изменений в инфраструктуру.

Управление инцидентами

Выявление и реагирование на инциденты осуществляется с использованием автоматизированных средств под контролем выделенных специалистов по защите ИТ-инфраструктуры.

Ограничение доступа

Все права персоналу предоставляются исходя из принципа наименьших привилегий. Процесс управления и контроля доступа гарантирует, что только авторизованный персонал получает доступ к помещениям, зонам безопасности, серверным и сетевым и информационным ресурсам и только в том объеме, который необходим для выполнения их функциональных обязанностей.

Типовое разграничение зон ответственности

Мы реализуем все необходимые меры для обеспечения безопасности облачной инфраструктуры, однако добиться этого можно только совместными усилиями. Если при использовании собственной инфраструктуры (On-Prem) ответственность за защиту ИТ-инфраструктуры полностью лежит на пользователе, то в случае облачных услуг она разделяется между провайдеров и заказчиком в зависимости от того, какой сервис используется — размещение оборудования (co-location), инфраструктура как услуга (IaaS), платформа как услуга (PaaS) или программное обеспечение как услуга (SaaS).
Запись вебинара
Как обеспечить безопасность в облаке: от API к приложениям
Часто задаваемые вопросы
Каким образом и как часто проводятся проверки защищенности ИТ-инфраструктуры?
Системы защиты ИТ-инфраструктуры регулярно проходят независимые проверки. Это позволяет добиться надлежащего функционирования систем защиты информации и процессов управления защитой ИТ-инфраструктуры. Проверки проводятся уполномоченными органами со следующей периодичностью:

security.png

Кроме того, регулярно независимыми компаниями выполняется тестирование на проникновения (не менее 1 раза в год и после внесения критичных изменений) и сканирование уязвимостей (не реже 1 раза в квартал и после внесения критичных изменений) элементов инфраструктуры Облака КРОК.
Как обеспечивается безопасность виртуальных машин?
Безопасность виртуальных машин обеспечивается на нескольких уровнях:
  • Управление конфигурациями операционных систем. Процесс изменения конфигураций в Облаке КРОК регламентирован и включает их обязательную проверку в тестовых средах перед переносом в продуктивную среду. Сами конфигурации операционных систем описаны кодом и хранятся в репозитории.
  • Организация защиты на инфраструктурном уровне. Пограничные (бастион) хосты обеспечивают сегментацию сети при доступе к облачной инфраструктуре. На каждом хосте осуществляется логирование действий администраторов Облака КРОК, которые регулярно анализируются специалистами, отвечающими за защиту ИТ-инфраструктуры в Облаке КРОК.
  • Аутентификация по SSH-ключам по умолчанию. Этот способ аутентификации снижает риски кражи учетных данных сотрудников с правами доступа в продуктивную среду. В Облаке КРОК хранится только публичная часть — приватная часть ключа хранится на локальном компьютере пользователя.
  • Управление уязвимостями. Все установленные в продуктивном окружении пакеты регулярно проверяются на наличие уязвимостей и обновляются до последних версий. Внешний и внутренний периметры регулярно подвергаются тестированию на проникновение и сканированию на наличие уязвимостей.
Какие меры принимаются для устранения и предотвращения уязвимостей?
В Облаке КРОК внедрен регламентированный процесс управления уязвимостями, который предусматривает:
  • проведение регулярного сканирования инфраструктуры внутри и извне периметра;
  • регулярный мониторинг ресурсов, публикующих последние уязвимости;
  • использование стандарта конфигурации устройств, которые вводятся в продуктивную среду.
При нахождении уязвимости осуществляется ее анализ, согласуются сроки по принятия мер для ее устранения и контролируется корректность их реализации. Кроме того, специалисты по защите ИТ-инфраструктуры осуществляют постоянный мониторинг ресурсов, где публикуются последние найденные уязвимости. Если они касаются инфраструктуры Облака КРОК, то принимаются все меры по их устранению в кратчайшие сроки посредством установки обновлений по безопасности или реализации компенсационных мер.
Каким образом осуществляется реагирование на инциденты в области защиты ИТ-инфраструктуры?
Управление событиями и инцидентами защиты ИТ-инфраструктуры, а также уязвимостями осуществляется в соответствии с разработанными процедурами. За их корректное функционирование отвечают выделенные специалисты Облака КРОК. Данные процедуры включают:
  • сбор событий защиты ИТ-инфраструктуры из средств мониторинга, сообщений пользователей и других источников;
  • выявление инцидентов защиты ИТ-инфраструктуры с использованием автоматизированных средств, а также знаний и опыта сотрудников Облака КРОК;
  • реагирование на инциденты защиты ИТ-инфраструктуры в соответствии с планами реагирования с привлечением специалистов к решению нестандартных проблем;
  • анализ инцидентов защиты ИТ-инфраструктуры сразу после устранения их последствий;
  • принятие необходимых корректирующих действий и улучшений по результатам анализа инцидентов защиты ИТ-инфраструктуры.
Если инцидент способен повлиять на ресурсы заказчика, то специалист по безопасности Облака КРОК проинформирует вас о произошедшем событии и/или инциденте защиты ИТ-инфраструктуры, а также о возможности отслеживания его статуса. Ситуации, когда заказчик уведомляется об инцидентах, оговорены в соглашении между сторонами. Если заказчика требуется проинформировать об инциденте/событии защиты ИТ-инфраструктуры, то в кратчайшие сроки, но не позднее чем через 24 часа ему высылается уведомление по электронной почте. Письмо может содержать описание мер, которые заказчик может предпринять в случае, если это поможет воспрепятствовать инциденту или смягчить его последствия. Кроме того, заказчикам предоставляются необходимые цифровые доказательства или другая информация на основании мотивированного запроса.
Что происходит с данными по окончании действия соглашения или при его досрочном расторжении?
В случае окончании действия соглашения или его досрочного расторжения активируется архивный режим. В течение 72 часов с момента перевода заказчика в архивный режим действует режим блокировки с ограничением возможностей заказчика работы в облаке (условия описываются в соглашении между сторонами). Затем учетная запись и все ресурсы заказчика уничтожаются без возможности их восстановления. Мы всегда уведомляем наших заказчиков по электронной почте о том, что их ресурсы переведены в архивный режим и будут удалены. Записи о запросах к ресурсам пользователя через api хранятся в течение года для анализа инцидентов защиты ИТ-инфраструктуры и противодействия мошенничеству. По истечении года записи также безвозвратно удаляются.
Может ли третья сторона получить доступ к моим данным?
Мы не раскрываем информацию заказчиков третьим лицам. Исключениями могут быть выполнение требований действующего законодательства Российской Федерации или положения заключенного с вами соглашения. В любом случае мы предпринимаем все возможные меры для перенаправления запроса третьей стороны заказчику.
Облачные сервисы для защиты ИТ-инфраструктуры
Управляемые сервисы для защиты инфраструктуры, процессов и бизнес-приложений в облаке
01

Резервное копирование Elasticsearch и другие мартовские обновления Облака КРОК

В Облаке КРОК появилась поддержка резервного копирования еще для двух сервисов PaaS: Elasticsearch и ELK
02

Балансировщики нагрузки для PaaS, резервное копирование дисков и другие обновления Облака КРОК

К началу года подготовили целый ряд новых возможностей и улучшений
03

Облачная инфраструктура на выделенных серверах

В Облаке КРОК теперь можно развернуть облачную инфраструктуру на выделенных серверах
04

Изменения в тарификации транзитных шлюзов и правилах именования бакетов

Сервис Транзитные шлюзы становится платным, а для имен бакетов вводятся новые требования
05

DNS как сервис и другие новости Облака КРОК

В веб-интерфейсе стал доступен новый сервис — DNSaaS, с помощью которого можно быстро настроить маршрутизацию трафика на целевые серверы
06

Автоматически масштабируемые кластеры Kubernetes

В Облаке КРОК появился новый тип кластеров Kubernetes — EKS-кластер с поддержкой динамически масштабируемых групп рабочих узлов. 
Остались вопросы?
Заполните форму, и эксперт КРОК Облачные сервисы оперативно ответит на все ваши вопросы

КРОК Облачные сервисы

КРОК Облачные сервисы — это самостоятельное подразделение компании КРОК, предлагающее рынку облачные услуги и управляемые В2В-сервисы.
SLA 99,95
Время реакции 10 минут
с 2009
на рынке облачных услуг
800+
клиентов из разных отраслей
>400
экспертов реализуют проекты любой сложности
scrollup