
Безопасность
Ключевые возможности
Гибкая настройка прав доступа
Журнал действий
Доступ по SSH-ключу
Двухфакторная аутентификация
Соответствие требованиям и стандартам
Защита персональных данных
Сертификация по PCI DSS
Система управления защитой ИТ-инфраструктуры
ЦОД Tier III по стандарту Uptime Institute
Меры по обеспечению безопасности
Безопасная разработка
Тесты на проникновение
Управление инцидентами
Ограничение доступа
Типовое разграничение зон ответственности

Критерий проверки |
Проверяющий орган |
Периодичность |
ISO/IEC 27001:2013 |
BSI |
Ежегодно |
ISO/IEC 27017:2015 |
BSI |
Ежегодно |
ГОСТ Р 27001-2006 |
ООО «Тест-С.-Петербург» |
Ежегодно |
PCI DSS v. 3.2.1 |
Compliance Control |
Ежегодно |
Tier Certification of Operational Sustainability Uptime Institute (TCOS) |
Uptime Institute |
Не реже одного раза в 3 года |
Законодательство о персональных данных |
Уполномоченные компании |
Один раз в 3 года |
Кроме того, регулярно независимыми компаниями выполняется тестирование на проникновения (не менее 1 раза в год и после внесения критичных изменений) и сканирование уязвимостей (не реже 1 раза в квартал и после внесения критичных изменений) элементов инфраструктуры Облака КРОК.
- Управление конфигурациями операционных систем. Процесс изменения конфигураций в Облаке КРОК регламентирован и включает их обязательную проверку в тестовых средах перед переносом в продуктивную среду. Сами конфигурации операционных систем описаны кодом и хранятся в репозитории.
- Организация защиты на инфраструктурном уровне. Пограничные (бастион) хосты обеспечивают сегментацию сети при доступе к облачной инфраструктуре. На каждом хосте осуществляется логирование действий администраторов Облака КРОК, которые регулярно анализируются специалистами, отвечающими за защиту ИТ-инфраструктуры в Облаке КРОК.
- Аутентификация по SSH-ключам по умолчанию. Этот способ аутентификации снижает риски кражи учетных данных сотрудников с правами доступа в продуктивную среду. В Облаке КРОК хранится только публичная часть — приватная часть ключа хранится на локальном компьютере пользователя.
- Управление уязвимостями. Все установленные в продуктивном окружении пакеты регулярно проверяются на наличие уязвимостей и обновляются до последних версий. Внешний и внутренний периметры регулярно подвергаются тестированию на проникновение и сканированию на наличие уязвимостей.
- проведение регулярного сканирования инфраструктуры внутри и извне периметра;
- регулярный мониторинг ресурсов, публикующих последние уязвимости;
- использование стандарта конфигурации устройств, которые вводятся в продуктивную среду.
- сбор событий защиты ИТ-инфраструктуры из средств мониторинга, сообщений пользователей и других источников;
- выявление инцидентов защиты ИТ-инфраструктуры с использованием автоматизированных средств, а также знаний и опыта сотрудников Облака КРОК;
- реагирование на инциденты защиты ИТ-инфраструктуры в соответствии с планами реагирования с привлечением специалистов к решению нестандартных проблем;
- анализ инцидентов защиты ИТ-инфраструктуры сразу после устранения их последствий;
- принятие необходимых корректирующих действий и улучшений по результатам анализа инцидентов защиты ИТ-инфраструктуры.








Сопутствующие услуги
11:00
16:00