Cloud DC готовится защищать персональные данные своих клиентов

Cloud DC готовится защищать персональные данные своих клиентов

Cloud DC готовится защищать персональные данные своих клиентов

Компания "Ай Эм Ти" торжественно открыла свой первый центр обработки данных Cloud DC Moscow 1, который спроектирован в соответствии с требованиями Tier III, разработанными для ЦОДов в Uptime Institute. Причём, построенный компанией ЦОД изначально проектировался и строился с расчётом на облачные вычисления, то есть в нём будет установлено только собственное оборудование компании с использованием энергетически эффективных технологий. Компания планирует предлагать услуги аренды инфраструктуры (IaaS) для двух платформ Windows Azure и OpenStack.

В качестве платформы для OpenStack предполагается использовать дистрибутив Mirantis, в котором, собственно, есть в том числе и интерфейс для управления облаком. Ещё одной особенностью Cloud DC является то, что он построен в оффшорной зоне Алабышево, где не действует российское налоговое законодательство, но чья территория всё-таки считается Россией, то есть в Cloud DC вполне можно будет хранить персональные данные россиян после 1 сентября, но на нерастоможенном оборудовании.

Компания позаботилась о безопасности уже во время строительства здания ЦОДа, в котором предусмотрена защита от взрыва, атаки с помощью автомобилей и других попыток физического проникновения и воздействия. "Если к нам придут представители спецслужб и попытаются изъять конкретный сервер, то нам будет трудно сказать в каком конкретном сервере располагаются данные интересующих их клиентов, - пояснил генеральный директор "Ай Эм Ти" Сергей Кондратьев. - Ну, не будут же они вывозить все тристо тонн серверного железа." Периметр же охраняется с помощью современных средств видеонаблюдения, и даже если террористы попытаются прорваться в ЦОД на машине - предусмотрена специальная стена, защищающая серверные комнаты. При отключении внешнего питания мощности дизель-генераторов должно хватить не только на работу серверов, но и для обеспечения работы системы видеонаблюдения. Таким образом, с точки зрения физической безопасности ЦОД является одним из наиболее защищённых.

В качестве же серверного оборудования компания планирует использовать сервера Supermicro, в качестве сетевого - устройства Juniper. Пока в планах компании заполнить до конца года 50 монтажных стоек оборудованием, а в течение следующего года - добавить к ним ещё сто стоек. Ожидается, что в Россию будут активно переноситься базы персональных данных россиян, что подхлестнет интерес к услугам аренды облачной инфраструктуры, которая расположена на территории России. Именно поэтому компания рассчитывает до конца лета провести тест на операционную устойчивость от Uptime Institute и уже начать представлять услуги аренды.

В качестве средств защиты планируется использовать устройства контроля действий привилегированных пользователей Wallix и анализа системных журналов Balabit. Предполагается, что пользователи будут самостоятельно разворачивать средства защиты своей облачной инфраструктуры в виртуальных машинах - сейчас набор их достаточно большой. Владелец Cloud DC также планирует проводить тексты на проникновение, чтобы оценить насколько защищена его инфраструктура от внешних воздействий. Компания рассчитывает получить все необходимые документы, подтверждающие возможность обработки персональных данных в соответствии с требованиями российского законодательства, хотя сейчас требования для облачных инфраструктур ещё не устоялось. В дальнейшем компания планирует построить дополнительный корпус под бизнес-инкубатор и вторую очередь своего ЦОДа.

Security Vision обновила SIEM: больше контекста и автоматизации для SOC

Компания Security Vision сообщила о выпуске масштабного обновления своей SIEM-платформы. Новая версия ориентирована на упрощение работы SOC-команд и расширение возможностей по сбору, анализу событий и реагированию на инциденты — без резкого усложнения архитектуры и процессов. Обновлённая Security Vision SIEM построена на единой No Code / Low Code-платформе Security Vision 5.

Это позволяет гибко настраивать систему под инфраструктуру заказчика, масштабировать её без переработки логики и при необходимости интегрировать с другими продуктами экосистемы Security Vision.

Активы — в одном контексте

Одним из ключевых изменений стал встроенный модуль Assets Management. Он формирует единую витрину ИТ-активов, выполняя их сканирование, идентификацию и инвентаризацию. Активы можно группировать и классифицировать по ролям и критичности, что даёт аналитику дополнительный контекст при расследовании инцидентов — от понимания сегмента сети до бизнес-значимости конкретного хоста или сервиса.

Сбор событий без жёсткой привязки к инфраструктуре

В новой версии переработан механизм сбора событий. SIEM поддерживает как агентский, так и удалённый сбор данных, в том числе через цепочки распределённых коннекторов в разных сегментах сети. Агенты могут продолжать накапливать события офлайн и передавать их в систему при восстановлении соединения.

Подключение источников упрощено за счёт типовых профилей заданий — настройки можно переиспользовать и быстро масштабировать. В системе уже предусмотрены профили для популярных методов сбора, включая WMI, Syslog, JDBC/ODBC и HTTP. Через единую консоль также выполняется управление логированием и установка агентов.

Нормализация без кода и мощная корреляция

Для большинства распространённых источников журналов — от Microsoft Server и DNS до Kubernetes, PostgreSQL и 1С — в продукте уже заложены готовые схемы нормализации. Это позволяет быстрее подключать инфраструктуру и сразу получать события в едином формате без ручной доработки.

Корреляционный движок дополнен графическим No-Code-редактором правил. Аналитики могут собирать сложные сценарии с вложенными условиями, временными зависимостями и логикой «отрицания», когда тревожным сигналом становится отсутствие ожидаемого события. Система также умеет корректно восстанавливать цепочки атак, даже если события поступают от разных источников с задержкой.

Из коробки доступно более тысячи правил корреляции, покрывающих около 73% техник MITRE ATT&CK, с привязкой как к самой матрице, так и к БДУ ФСТЭК.

Реагирование и ML-подсказки

Карточка инцидента в обновлённой SIEM объединяет данные об активах, артефактах, исходных событиях и алертах, а также рекомендации по реагированию. Прямо из карточки можно запускать ответные действия, создавать задачи (в том числе во внешних ITSM-системах), общаться с коллегами и передавать информацию через почту или мессенджеры.

В систему встроены несколько ML-моделей: для оценки вероятности ложного срабатывания, поиска похожих инцидентов и определения критичности с учётом масштаба и значимости затронутых активов. Все результаты отображаются там же, в карточке инцидента.

Работа с историей и мониторинг состояния

Отдельно в SIEM реализована ретроспективная проверка правил корреляции. Аналитики могут запускать новые или изменённые правила на уже собранных данных и смотреть, какие атаки могли быть пропущены ранее.

Для контроля состояния системы доступен набор дашбордов и отчётов, а также конструктор для создания собственных представлений без кода. Специальный дашборд мониторинга SIEM показывает ключевые метрики, аномалии в потоке событий, проблемные источники и правила с повышенным уровнем шума.

В целом обновление выглядит как попытка сделать SIEM более управляемой и удобной в повседневной эксплуатации — с акцентом на контекст, автоматизацию и снижение ручной нагрузки на SOC-аналитиков, без радикальной смены подхода к архитектуре.

RSS: Новости на портале Anti-Malware.ru