Kubernetes

От 5,95 руб / час

№1 в рейтинге провайдеров

SLA 99,98%, 152-ФЗ

IaaS

от 249,95 руб.

Для любых задач

Оплата pay-as-you-go

IaaS

По

Облако VMware/Брест

ФЗ-152, SLA 99,99%

Low-code

от 667 руб.

Цифровая трансформация

с ELMA365

IP-телефония

от 0 руб.

Продуманная связь

для вашего бизнеса

HRM

от 8500 руб.

HCM-платформа

для автоматизации HR

DBaaS

От 3,98 руб./час

№1 в рейтинге DBaaS

SLA 99,95%, 152-ФЗ, PCI DSS

IaaS

от 490руб./мес

VMware / ПО РФ

SLA 99,95% Pay-as-you-go

  • IaaS

    от 249,95 руб.

    Для любых задач

    Оплата pay-as-you-go

  • IaaS

    По

    Облако VMware/Брест

    ФЗ-152, SLA 99,99%

  • Low-code

    от 667 руб.

    Цифровая трансформация

    с ELMA365

  • IP-телефония

    от 0 руб.

    Продуманная связь

    для вашего бизнеса

  • HRM

    от 8500 руб.

    HCM-платформа

    для автоматизации HR

  • DBaaS

    От 3,98 руб./час

    №1 в рейтинге DBaaS

    SLA 99,95%, 152-ФЗ, PCI DSS

  • IaaS

    от 490руб./мес

    VMware / ПО РФ

    SLA 99,95% Pay-as-you-go

  • Корпоративные мессенджеры

    От 200 руб/мес

    Передовое

    решение

  • Kubernetes

    По запрос

    Платформа

    контейнеризации

Корпоративные мессенджеры

От 200 руб/мес

Передовое

решение

Kubernetes

По запрос

Платформа

контейнеризации

ВКС

от 250 руб/мес

Платформа корпоративных

коммуникаций

IaaS

По запросу

По вашим правилам

Dedicated, SaaS/PaaS

BPM

от 12 000 руб/год

Цифровые процессы

с комфортом для людей

Корпоративные мессенджеры

от 250 руб/мес

Защищенная платформа

коммуникаций

BI

По запросу

Visary BI

Облачная аналитика

IBP

по запросу

Универсальная CPM/EPM

self-service платформа

Как работают средства облачной защиты: обзор функциональных возможностей

Облака Маркет

Средства облачной защиты предназначены для защиты информации и данных, обрабатываемых в облачных инфраструктурах. Они обеспечивают комплексную защиту от широкого спектра угроз, включая несанкционированный доступ, утечки данных, вредоносное ПО, DDoS-атаки и другие киберугрозы. Как именно — разберемся ниже.

Идентификация и аутентификация

В основе любого средства защиты лежит идентификация и аутентификация субъектов и объектов доступа.

Идентификация субъекта доступа включает в себя процесс распознавания личности пользователя или устройства, которое пытается получить доступ к ресурсам системы. В облачных средах идентификация обычно осуществляется через создание учетных записей пользователей с уникальными именами и паролями. Дополнительно могут использоваться двухфакторная аутентификация (2FA), биометрические данные и другие методы усиленной идентификации.

Перейти к обзору Средств облачной защиты 2024

Объекты доступа в облачных системах могут включать в себя различные ресурсы, такие как файлы, базы данных, контейнеры и даже целые виртуальные машины. Идентификация этих объектов обычно происходит через присвоение им уникальных имен и метаданных, которые позволяют системам распознавать их среди множества других ресурсов.

В основе любого средства защиты лежит идентификация и аутентификация субъектов и объектов доступа.

Процесс аутентификации объектов доступа включает проверку прав доступа субъекта к конкретному объекту. Это может происходить через механизм ролевой модели доступа (RBAC), где каждому субъекту присваиваются определенные роли, определяющие его уровень доступа к различным объектам. Также используется матрица контроля доступа (ACL), которая определяет разрешения для каждого субъекта относительно каждого объекта.

Кратко про RBAC

Механизм ролевой модели доступа (Role Based Access Control, RBAC) представляет собой метод управления доступом, основанный на использовании ролей.

Этот подход предполагает, что субъектам доступа (пользователям, группам пользователей, программам и т.д.) назначаются роли, которые определяют набор разрешений и полномочий для работы с различными объектами системы.

Процесс трехэтапный формирование списка ролей, присвоение ролей конкретным пользователям, выдача разрешений.

Кратко про ACL

Матрица контроля доступа (Access Control List, ACL) — это таблица, в которой сопоставляются субъекты доступа и объекты доступа вместе с набором разрешений для каждого субъекта относительно каждого объекта. Основные компоненты ACL: Субъекты доступа, Объекты доступа и Разрешения (наборы прав, которыми обладают субъекты относительно объектов).

Таблица 1. Пример матрицы контроля доступа

Субъект Объект Разрешение
Пользователь 1 Файл 1 Чтение
Пользователь 2 База данных Чтение, запись
Группа пользователей 3 Приложение Исполнение

Несмотря на наглядность стоит отметить, что увеличение размера матрицы с увеличением количества субъектов и объектов усложняет управление.

Ограничение программной среды

Ограничение программной среды в ИТ-безопасности облачных сред подразумевает применение мер и политик, направленных на предотвращение запуска ненадежного или потенциально опасного программного обеспечения.

Перейти к рейтингу Средств облачной защиты 2024

Для этого ограничивается доступ к исполнению кода определенным типам пользователей или ролям, применяются инструменты безопасности для защиты контейнерных систем от эксплойтов и вредоносного ПО, ведется мониторинг активности в облаке для обнаружения аномалий и подозрительных действий.

Единая точка доступа (Single Sign On)

Технология единой точки доступа (Single Sign On, SSO) позволяет пользователям переходить из одного раздела портала в другой или из одной системы в другую без необходимости повторной аутентификации.

С одной стороны, она упрощает процесс доступа к различным приложениям и сервисам, так как пользователи могут войти в систему один раз и получить доступ ко всем подключенным приложениям с использованием одной учетной записи.

С другой стороны, если система поддерживает возможность автоматического входа без повторного ввода пароля, то существует вероятность того, что злоумышленник может получить доступ к различным системам и данным без знания паролей пользователей.

Также возможны ситуации, когда пользователь забывает выйти из системы, оставив ее открытой, что может позволить другому человеку воспользоваться ею.

Существуют разные виды технологий SSO, включая корпоративный (Enterprise) Single Sign-on, который устанавливает агент на рабочих станциях пользователей, и Web Single Sign-on, предоставляющий единый сервис аутентификации для подключенных приложений организации с поддержкой таких протоколов, как SAML, OAuth и OpenID.

Регистрация событий безопасности

Все события, происходящие в облачной инфраструктуре, должны регистрироваться. Сюда входят действия пользователей, изменение конфигурации, ошибки и предупреждения системного мониторинга.

Перейти к обзору Средств облачной защиты 2024

Система должна регулярно анализировать собранные данные для выявления подозрительной активности или нарушений безопасности. Анализ проводится как автоматически с помощью алгоритмов машинного обучения, так и вручную сотрудниками службы безопасности.

Обеспечение целостности информации

Обеспечение целостности информации в облачных средах подразумевает защиту данных от случайного или преднамеренного изменения, повреждения или потери.

В основе лежит предотвращение несанкционированного доступа, сбоев оборудования и программных ошибок, в частности, использование криптографических методов для шифрования данных в процессе передачи и хранения. Также предполагается регулярное создание резервных копий данных и обеспечение возможности их быстрого восстановления в случае сбоев или потерь.

Короткая ссылка