Безопасность
Ключевые возможности
Гибкая настройка прав доступа
Журнал действий
Доступ по SSH-ключу
Двухфакторная аутентификация
Соответствие требованиям и стандартам
Защита персональных данных
Сертификация по PCI DSS
Система управления защитой ИТ-инфраструктуры
ЦОД Tier III по стандарту Uptime Institute
Меры по обеспечению безопасности
Безопасная разработка
Тесты на проникновение
Управление инцидентами
Ограничение доступа
Типовое разграничение зон ответственности


Кроме того, регулярно независимыми компаниями выполняется тестирование на проникновения (не менее 1 раза в год и после внесения критичных изменений) и сканирование уязвимостей (не реже 1 раза в квартал и после внесения критичных изменений) элементов инфраструктуры Облака КРОК.
- Управление конфигурациями операционных систем. Процесс изменения конфигураций в Облаке КРОК регламентирован и включает их обязательную проверку в тестовых средах перед переносом в продуктивную среду. Сами конфигурации операционных систем описаны кодом и хранятся в репозитории.
- Организация защиты на инфраструктурном уровне. Пограничные (бастион) хосты обеспечивают сегментацию сети при доступе к облачной инфраструктуре. На каждом хосте осуществляется логирование действий администраторов Облака КРОК, которые регулярно анализируются специалистами, отвечающими за защиту ИТ-инфраструктуры в Облаке КРОК.
- Аутентификация по SSH-ключам по умолчанию. Этот способ аутентификации снижает риски кражи учетных данных сотрудников с правами доступа в продуктивную среду. В Облаке КРОК хранится только публичная часть — приватная часть ключа хранится на локальном компьютере пользователя.
- Управление уязвимостями. Все установленные в продуктивном окружении пакеты регулярно проверяются на наличие уязвимостей и обновляются до последних версий. Внешний и внутренний периметры регулярно подвергаются тестированию на проникновение и сканированию на наличие уязвимостей.
- проведение регулярного сканирования инфраструктуры внутри и извне периметра;
- регулярный мониторинг ресурсов, публикующих последние уязвимости;
- использование стандарта конфигурации устройств, которые вводятся в продуктивную среду.
- сбор событий защиты ИТ-инфраструктуры из средств мониторинга, сообщений пользователей и других источников;
- выявление инцидентов защиты ИТ-инфраструктуры с использованием автоматизированных средств, а также знаний и опыта сотрудников Облака КРОК;
- реагирование на инциденты защиты ИТ-инфраструктуры в соответствии с планами реагирования с привлечением специалистов к решению нестандартных проблем;
- анализ инцидентов защиты ИТ-инфраструктуры сразу после устранения их последствий;
- принятие необходимых корректирующих действий и улучшений по результатам анализа инцидентов защиты ИТ-инфраструктуры.








Сопутствующие услуги
11:00
16:00
11:00