Главная Партнеры Контакты  
Юридическая компания — «Основной закон», консультации и помощь в возвращении депозитов, защита по кредиту

ЮК
"ОСНОВНОЙ ЗАКОН"  

г. Киев, бул. Пушкина, 2а                
тел.: (044) 334-99-77                               
         (095) 407-407-3
         (096) 703-11-82

график работы: пн.- пт. с 9:00 до 18:00
          
                           

 












Рассматривается вопрос о предоставление нотариусам права выдачи извлечения из Реестра прав на недвижимое имущество.
Министерством юстиции был разработан проект Закона «О внесении изменений в некоторые Законы Украины относительно предоставления информации о государст...


Держреєстрація речових прав на нерухоме майно та їх обтяжень у 2014 році буде здійснюватись за новою - удосконаленою та спрощеною - процедурою.
Постанова Кабінету Міністрів "Про затвердження порядку державної реєстрації прав на нерухоме майно та їх обтяжень і Порядку надання інформації з Держа...




Система Orphus


Безпека в публічному хмарі

  1. Як з'явилася довіра до публічних хмарах
  2. Переваги хмари для бізнесу
  3. ЦОД для надійного надання бізнес-сервісів: чек-лист
  4. Мінуси локальної ІТ-інфраструктури
  5. Чому публічне хмара надійніше
  6. Якщо передача даних в хмару обмежена
  7. Запам'ятати: як безпечно перейти в хмару

У довірі до публічних хмар стався перелом. У 2017 році інформаційна безпека стала вважатися головною перевагою публічної хмарної інфраструктури перед локальної. Частка російських компаній, які бачать ризики безпеки при міграції в хмару, знизилася з 45% в 2014 році до 11% в 2017. Надійність публічних хмарних сервісів також обганяє in-house. Що змінилося?

Як з'явилася довіра до публічних хмарах

Розробники ранніх хмар прагнули в першу чергу реалізувати
бізнес-функціонал в новій «хмарної» парадигмі масштабованих
онлайн-сервісів. Надійність і безпека залишалися другорядними питаннями, і це знизило довіру багатьох клієнтів до ранніх хмар.

за дослідженню ENISA 2012 року при переході в публічне хмара виникали ризики прив'язки до конкретного постачальника, розкриття даних
через неправильне поводження з ними, компрометації віртуальної інфраструктури (включаючи втрату ізоляції даних, доступ шкідливого інсайдера), залежно сервісу від доступу користувача в інтернет.

Вже тоді було ясно, то ці ризики характерні і для локальної
ІТ-інфраструктури, яка не страхує від її компрометації і недостатній захист даних. Прив'язка до постачальника присутній і локально - просто переміщається на рівень вибору обладнання та софта. А якість зв'язку в локальній інфраструктурі і публічному хмарі вже можна порівняти -
через зростання ролі віддаленого доступу співробітників і просторової фрагментації інфраструктури.

Сьогодні публічні хмари - зрілий підхід, який заслужено конкурує з
on-premises архітектурою
ІТ-систем. Надійність надання сервісів гарантується в рамках SLA, часто з фінансовими гарантіями. Тому перехід до хмарної інфраструктурі - не просто оптимізація
бізнес-процесів, а й вибір безпечнішою і надійної інфраструктури.

У 2020 році публічні
IaaS-хмари будуть на 60% рідше ставати жертвами атаки, ніж традиційні
дата-центри.

Gartner, 2018

Того рівня безпеки, який забезпечує грамотний провайдер, власними силами домогтися дуже важко.

Computerworld Росія, 2018

«У 2020 році корпоративна політика" без хмари "буде такою ж рідкісною, як сьогодні політика" без інтернету "»

Gartner, 2016

Переваги хмари для бізнесу

  • економія на капітальних витратах і експертизі,
  • передбачуваність і керованість витрат,
  • легке масштабування,
  • пряме управління без посередників,
  • вбудовані
    PaaS-сервіси, які прискорюють розробку і старт проектів.

Приклади хмарних інфраструктурних рішень

  • Повна міграція даних і обчислень в хмару для оптимізації
    бізнес-процесів і більшої безпеки.
  • Бекап даних в рамках гібридного хмари.
  • Створення дублюючої інфраструктури в хмарі для балансування та резервування.
  • Тимчасове посилення локальної інфраструктури хмарними потужностями в період пікових навантажень або тимчасових проектів (чемпіонат світу, сезон покупок).

Чи готові побудувати власний ЦОД?

Навіть якщо хмара досить безпечно, чи не краще все одно побудувати власний ЦОД?

Подивимося на список заходів, які роблять ЦОД досить надійним.

ЦОД для надійного надання бізнес-сервісів: чек-лист

  • захист

    • Впроваджені чи в ЦОДі системи захисту від комп'ютерних атак: на фізичних вузлах, віртуальних машинах, мережеві?
  • реагування

    • Чи є центр кібербезпеки (SOC-центр)?
    • Чи реагують його фахівці на інциденти в реальному часі?
    • Чи є у них інструменти для миттєвого реагування?
  • управління уразливими

    • Поставлені чи процеси управління уразливими?
    • Чи аналізуються підписки на нові уразливості, співвідносяться ці уразливості з елементами Цода?
    • Оновлюється чи софт після виходу критичних патчів? Оновлюватися повинні не тільки кошти інформаційної безпеки, але і звичайний софт. Уразливості будь-якої програми можуть відкрити ворота для атаки.
  • Контроль фізичного доступу

    • Чи контролюється фізичний доступ до серверів та каналів зв'язку Цода всередині довіреної периметра?
    • Впроваджені чи системи СКУД, відеоспостереження, рольова модель доступу до системи управління, подвійна аутентифікація співробітників, логирование?
  • надійність

    • Чи відповідає доступність Цода хоча б рівню Tier III: резервування харчування, систем охолодження, обслуговування Цода без зупинки?
    • Чи підтримується хоча б потрійна реплікація даних, геоізбиточность?
    • Резервуються чи канали зв'язку і провайдери?
    • Чи проводиться моніторинг інфраструктури Цода? Чи є чергування 24/7?
    • Замінюється чи застаріваюче обладнання на нове?
    • Чи доступний ЦОД при відключенні окремих елементів? Перевіряється це на навчаннях?

Підтримувати такі процеси локально має сенс тільки компаніям з великим
ІТ-бюджетом і штатом експертів.

Підтримувати такі процеси локально має сенс тільки компаніям з великим   ІТ-бюджетом і штатом експертів

Сучасні ЦОДи за розмахом і вартості можна порівняти з єгипетськими пірамідами.

Мінуси локальної ІТ-інфраструктури

Якщо утримання власного ЦОДа не є основним бізнесом вашої організації, то для вас вигідніше і безпечніше побудувати бізнес-процеси в хмарі. У чому проблема з утриманням власного Цода?

Дорого. Вибираючи локальний ЦОД, компанія повинна бути готова до того, що навантаження на
ІТ-бюджет буде тільки зростати - на тлі глобального зростання кількості даних, які генерує бізнес в будь-якій галузі.

Небезпечно. Раніше зміст даних «в периметрі» вважалося надійним. Сьогодні технології атаки долають захищений периметр і навіть «повітряний зазор», а захист вимагає все більшої експертизи і високотехнологічних рішень.

Сьогодні технології атаки долають захищений периметр і навіть «повітряний зазор», а захист вимагає все більшої експертизи і високотехнологічних рішень

Глобальний річний обсяг даних подвоїться вже через 3 роки IDC's Data Age 2025 study 2017

Чому публічне хмара надійніше

Вибір публічного хмари дає компанії доступ до найкращих практик надійності і безпеки, оскільки для хмарних провайдерів це питання конкурентної переваги. Провайдери використовують повноцінні ЦОДи з новітнім обладнанням і софтом, в них поставлені процеси управління уразливими.

Провайдери також дозволили питання, специфічно пов'язані з наданням хмарних сервісів:

  • Ресурси різних компаній надійно ізольовані один від одного.
  • Багато провайдерів організують зовнішній аудит безпеки, щоб незалежні організації підтвердили заявлені гарантії.
  • Для максимального захисту хмари підтримують опцію шифрування даних: компанія може відправляти дані в хмару вже в зашифрованому вигляді, так що хмара отримує і зберігає «безглуздий набір байтів».
  • Технології та процедури, які задіють у публічних хмарах, знижують вплив людського фактора за рахунок контролю доступу до інфраструктури і високої кваліфікації співробітників.
  • Деякі провайдери мають власну тестову лабораторію, яка додатково перевіряє обладнання та таким чином гарантує безперебійність і максимальну якість послуг.
  • Великі провайдери мають команду технічної підтримки в режимі
    24/7, яка вирішує проблеми, що виникають клієнтів в рамках SLA. Так що хмара - це не тільки надійний ЦОД, а й завжди доступна команда експертів, яка включена у вартість послуг.
  • Багато провайдерів дозволяють дотримуватися вимог регулятора про знаходження даних в Росії.

У 2017 році майже 2/3 компаній в США, які використовували публічні хмари, задіяли шифрування даних, переданих в хмару

Clutch 2017

Головна причина зломів компаній - людський фактор: у 2017 році ¾ утекших записів були результатом «випадковостей» - помилок людини

Gemalto 2017

Якщо передача даних в хмару обмежена

Навіть якщо за правилами безпеки дані в початковому вигляді не можна передавати в хмару, все одно є способи отримати переваги хмарної інфраструктури.

Можна задіяти гібридну інфраструктуру і обробляти в хмарі тільки дані, на які немає обмежень, або знеособлювати чутливі дані перед передачею в хмару. Такий підхід дозволить заощадити, коли це можливо, і виконати вимоги щодо поводження з даними.

Якщо в хмарі планується зберігання даних, можна задіяти їх шифрування на пристроях і в периметрі організації перед передачею в хмару. За межами організації дані будуть недоступні для читання.

За межами організації дані будуть недоступні для читання

Шифрування на стороні організації дозволяє зберігати в публічній хмарної інфраструктурі дані, які у відкритому вигляді передавати в хмару можна

Запам'ятати: як безпечно перейти в хмару

  1. Виберіть відповідного провайдера.
  2. Якщо вам потрібна допомога в переході до хмарної інфраструктурі, виберіть провайдера, який дає таку підтримку. Провайдер допоможе спланувати міграцію, виконати тестування, проведе вас через міграцію без даунтайм, допоможе перевести дані з іншого хмари, перенести додатки.
  3. Хмара має забезпечити вам потрібний режим керованості. Наприклад, можна вибрати хмара, яке дозволяє вашим інженерам швидко управляти хмарної інфраструктурою через інтернет без аккаунт-менеджера і інших посередників.
  4. Провайдер повинен забезпечувати зручний для вас режим підтримки. Зручно мати справу з підтримкою в режимі 24/7 російською мовою, з російськомовної документацією.

Що змінилося?
Чи готові побудувати власний ЦОД?
Навіть якщо хмара досить безпечно, чи не краще все одно побудувати власний ЦОД?
Чи реагують його фахівці на інциденти в реальному часі?
Чи є у них інструменти для миттєвого реагування?
Чи аналізуються підписки на нові уразливості, співвідносяться ці уразливості з елементами Цода?
Оновлюється чи софт після виходу критичних патчів?
Впроваджені чи системи СКУД, відеоспостереження, рольова модель доступу до системи управління, подвійна аутентифікація співробітників, логирование?
Чи підтримується хоча б потрійна реплікація даних, геоізбиточность?
Резервуються чи канали зв'язку і провайдери?
Главная Партнеры Контакты    
Cистема управления сайта от студии «АртДизайн»