ООО «Н1» Аутсорсинг IT-инфраструктуры. Единый подход к обеспечению надёжности, безопасности и конфиденциальности Маринов Дмитрий dm@h1host.ru.

Презентация:



Advertisements
Похожие презентации
ИТ - инфраструктура ЛПУ - фундамент информатизации здравоохранения Владимир Соловьев, Руководитель направления консалтинга Сибирь и Дальний Восток Москва.
Advertisements

© ОАО «ЭЛВИС-ПЛЮС», 2012 ЗАЩИЩЕННЫЕ КОРПОРАТИВНЫЕ СИСТЕМЫ Как повысить доверие к облачному провайдеру? Основные организационные и технические задачи 20.
Основы социальной информатики Информационная безопасность.
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
Преимущества централизованного управления при построении крупных защищенных сетей.
Коробочное решение для защиты электронного документооборота Андрей ШАРОВ Электронные Офисные Системы 2007.
© ОАО «ЭЛВИС-ПЛЮС», 2012 ЗАЩИЩЕННЫЕ КОРПОРАТИВНЫЕ СИСТЕМЫ КАК ПОВЫСИТЬ ДОВЕРИЕ К ОБЛАЧНОМУ ПРОВАЙДЕРУ? Основные организационные и технические задачи. 20.
КОНЦЕПЦИЯ ДОВЕРЕННОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ: СОДС МАРШ!
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
LMS в "облаках" Windows Azure: к полету готовы Павел Ковалев Компания WebSoft.
Практические аспекты обеспечения безопасности облачных вычислений Францев Викентий Вячеславович, Директор ООО «АльтЭль» новые тенденции.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Хостинг для операторов персональных данных. IT – инфраструктура в аренду Сеть центров обработки данных на территории РФ Катастрофоустойчивая инфраструктура.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Интернет-трейдинг на рынке стандартных контрактов ММВБ Спицын Л.Е. Технический директор ММВБ Материалы к рабочему совещанию «Развитие срочного рынка на.
1.7 Лекция 7 - Административный уровень обеспечения информационной безопасности.
Необходимо помнить о личной информационной безопасности при работе в сети Интернет Волгарята Волгарята МОУ прогимназия 141 «Дельта» МОУ прогимназия 141.
Опыт построения крупных распределенных VPN сетей с централизованным управлением.
Построение политики безопасности организации УЦ «Bigone» 2007 год.
Практика а Практика аутсорсинга ИТ услуг в SMB. Оптимальная модель аутсорсинга - путь в светлое будущее ?
Транксрипт:

ООО «Н1» Аутсорсинг IT-инфраструктуры. Единый подход к обеспечению надёжности, безопасности и конфиденциальности Маринов Дмитрий

ООО «Н1» Аутсорсинг IT-инфраструктуры Необходимость увеличения конкурентных преимуществ Необходимость в надёжной и эффективной IT-инфраструктуре Развитие и усложнение технологий повышает требования к наличию множества высокоспециализированных компетенций Привлечение необходимых компетенций у аутсорсера экономически целесообразнее содержания большого штата высокооплачиваемых специалистов Необходимость использования дорогих вычислительных комплексов и программного обеспечения, а также инженерной инфраструктуры Использование аппаратных, программных и инженерных ресурсов аутсорсера

ООО «Н1» Факторы принятия решения использования аутсорсинга IT-инфраструктуры

ООО «Н1» Капитальные вложения Операционные расходы Надёжность Безопасность внешние угрозы внутренние угрозы Доступность Телекоммуникации Защита персональных данных в соответствии с ФЗ-152

ООО «Н1» Структурная схема типового решения для аутсорсинга IT-инфраструктуры (SMB сегмент) Доверенный ЦОД Филиал 1 тонкие клиенты для АРМ Филиал 2 тонкие клиенты для АРМ Внешниймир Внешниймир ИС VPN VPN доступ в интернет Пользователь (удалённый доступ) VPN

ООО «Н1» Влияние применяемого типового решения на различные факторы Безопасность (от внешних угроз) доверенная изолированная сетевая среда доверенная изолированная сетевая среда межсетевые экраны (в том числе сертифицированные в РФ) межсетевые экраны (в том числе сертифицированные в РФ) системы защиты от DDoS, системы IPS (предотвращение хакерских атак) системы защиты от DDoS, системы IPS (предотвращение хакерских атак) использование VPN-соединений для доступа в доверенную среду (в том числе сертифицированные в РФ) использование VPN-соединений для доступа в доверенную среду (в том числе сертифицированные в РФ) сильная авторизация пользователей (в том числе с использование сертифицированных в РФ средств) сильная авторизация пользователей (в том числе с использование сертифицированных в РФ средств) централизованная система антивирусной защиты централизованная система антивирусной защиты физическая безопасность обеспечена вооруженной охраной здания ЦОД физическая безопасность обеспечена вооруженной охраной здания ЦОД Безопасность (от внутренних угроз) фильтрация исходящего во внешний мир трафика с использованием DLP-решений фильтрация исходящего во внешний мир трафика с использованием DLP-решений централизованный контроль сетевых принтеров централизованный контроль сетевых принтеров централизованный контроль USB-портов тонких клиентов централизованный контроль USB-портов тонких клиентов комплексный мониторинг действий пользователей комплексный мониторинг действий пользователей

ООО «Н1» Влияние применяемого типового решения на различные факторы 2 Надежность физическое расположение информационной системы в ЦОД с надёжностью инженерной инфраструктуры Tier3+ физическое расположение информационной системы в ЦОД с надёжностью инженерной инфраструктуры Tier3+ применение вычислительных систем для размещения ИС заказчика Enterprise – уровня применение вычислительных систем для размещения ИС заказчика Enterprise – уровня регулярное резервирование критичной информации или дублирование информации регулярное резервирование критичной информации или дублирование информации централизованный мониторинг работоспособности всех компонентов информационной инфраструктуры централизованный мониторинг работоспособности всех компонентов информационной инфраструктуры Доступность централизованное управление всей информационной инфраструктурой централизованное управление всей информационной инфраструктурой доступ из любой точки земного шара доступ из любой точки земного шара резервированные каналы общей пропускной способностью более 10Gbps резервированные каналы общей пропускной способностью более 10Gbps объединение географически распределённых офисов в единое информационное пространство объединение географически распределённых офисов в единое информационное пространство Конфиденциальность использование программно-аппаратных средств шифрования носителей информации в комплексе со средствами сильной аутентификации и средствами безопасности, применяемые в соответствии с регламентами безопасности, исключают физическую возможность случайного или преднамеренного доступа к конфиденциальной информации использование программно-аппаратных средств шифрования носителей информации в комплексе со средствами сильной аутентификации и средствами безопасности, применяемые в соответствии с регламентами безопасности, исключают физическую возможность случайного или преднамеренного доступа к конфиденциальной информации использование тонких клиентов в качестве АРМ - исключена возможность взлома и доступа к файлам и журналам использование тонких клиентов в качестве АРМ - исключена возможность взлома и доступа к файлам и журналам использование для удалённого доступа к ИС средства Remoter использование для удалённого доступа к ИС средства Remoter

ООО «Н1» Влияние применяемого типового решения на различные факторы 3 Снижение издержек отсутствие необходимости содержания большого числа администраторов в штате отсутствие необходимости содержания большого числа администраторов в штате отсутствие необходимости покупать дорогостоящее программное и аппаратное обеспечение отсутствие необходимости покупать дорогостоящее программное и аппаратное обеспечение отсутствие необходимости модернизировать имеющийся парк компьютеров отсутствие необходимости модернизировать имеющийся парк компьютеров гибкая возможность масштабирования системы (увеличение рабочих мест) гибкая возможность масштабирования системы (увеличение рабочих мест) быстрота подключения новых офисов быстрота подключения новых офисов максимальная утилизация имеющихся ресурсов с применением средств виртуализации максимальная утилизация имеющихся ресурсов с применением средств виртуализации Соответствие законодательству построение архитектуры, соответствующей необходимому классу защиты в соответствии с ФЗ-152 «О персональных данных» построение архитектуры, соответствующей необходимому классу защиты в соответствии с ФЗ-152 «О персональных данных»

ООО «Н1» Кому и почему нужен аутсорсинг информационной инфраструктуры? Техническому директору: если он заинтересован в развитии если он заинтересован в развитии если он заинтересован в большем арсенале имеющихся в его распоряжении ресурсов если он заинтересован в большем арсенале имеющихся в его распоряжении ресурсов Топ менеджерам компании: если они заинтересованы в надёжном функционировании бизнес-процессов, работающих с применением IT если они заинтересованы в надёжном функционировании бизнес-процессов, работающих с применением IT если они заинтересованы в технологичности и эффективности бизнеса если они заинтересованы в технологичности и эффективности бизнеса если они понимают финансовые и репутационные угрозы, связанные с некомпетентным построением IT если они понимают финансовые и репутационные угрозы, связанные с некомпетентным построением IT если они понимают личную ответственность, связанную с потерей конфиденциальной информации если они понимают личную ответственность, связанную с потерей конфиденциальной информации если они понимают личную ответственность, связанную с несоответствием законодательству если они понимают личную ответственность, связанную с несоответствием законодательству Владельцам компании: если они заинтересованы в прозрачности бизнеса если они заинтересованы в прозрачности бизнеса если они хотят фокусироваться на достижении стратегических целей если они хотят фокусироваться на достижении стратегических целей если они хотят снизить издержки и повысить эффективность бизнеса если они хотят снизить издержки и повысить эффективность бизнеса если они хотят быть привлекательными для инвесторов если они хотят быть привлекательными для инвесторов

ООО «Н1» Догмы, риски, страхи и мифы аутсорсинга Доверие к собственному персоналу выше, чем к сторонней компании аутсорсер, в отличие от персонала, несёт финансовую и репутационную ответственность за сохранность данных аутсорсер, в отличие от персонала, несёт финансовую и репутационную ответственность за сохранность данных Данные «под боком» хранить надёжнее, чем где-то там безопасность данных обеспечивается высоконадёжным оборудованием, комплексными средствами защиты от внешних и внутренних угроз, криптографическими методами шифрования информации, резервированием или дублированием критичной информации, круглосуточным мониторингом инфраструктуры, регламентами физического и удалённого доступа к системе в соответствие с политиками безопасности безопасность данных обеспечивается высоконадёжным оборудованием, комплексными средствами защиты от внешних и внутренних угроз, криптографическими методами шифрования информации, резервированием или дублированием критичной информации, круглосуточным мониторингом инфраструктуры, регламентами физического и удалённого доступа к системе в соответствие с политиками безопасности Конфиденциальные данные могут быть прочитаны сотрудниками аутсорсера в соответствие с заключаемым договором, аутсорсинговая компания получает доступ только к тем данным, к которым её уполномочил владелец данных в соответствие с заключаемым договором, аутсорсинговая компания получает доступ только к тем данным, к которым её уполномочил владелец данных шифрование физических носителей данных, техническая невозможность прочтения без авторизации шифрование физических носителей данных, техническая невозможность прочтения без авторизации

ООО «Н1» Спасибо за ваше внимание.