Kubernetes

По запрос

Платформа

контейнеризации

IP-телефония

от 0 руб.

Продуманная связь

для вашего бизнеса

Корпоративные мессенджеры

От 200 руб/мес

Передовое

решение

IBP

По запросу

Высокая скорость

принятия решений

IBP

По запросу

Цифровая система

SCP и IBP

HRM

от 8500 руб.

HCM-платформа

для автоматизации HR

IaaS

от 490руб./мес

VMware / ПО РФ

SLA 99,95% Pay-as-you-go

Корпоративные мессенджеры

от 250 руб/мес

Защищенная платформа

коммуникаций

Kubernetes

От 5,95 руб / час

№1 в рейтинге провайдеров

SLA 99,98%, 152-ФЗ

IBP

По запросу

Интеллектуальная

платформа планирования

  • IP-телефония

    от 0 руб.

    Продуманная связь

    для вашего бизнеса

  • Корпоративные мессенджеры

    От 200 руб/мес

    Передовое

    решение

  • IBP

    По запросу

    Высокая скорость

    принятия решений

  • IBP

    По запросу

    Цифровая система

    SCP и IBP

  • HRM

    от 8500 руб.

    HCM-платформа

    для автоматизации HR

  • IaaS

    от 490руб./мес

    VMware / ПО РФ

    SLA 99,95% Pay-as-you-go

  • Корпоративные мессенджеры

    от 250 руб/мес

    Защищенная платформа

    коммуникаций

  • Kubernetes

    От 5,95 руб / час

    №1 в рейтинге провайдеров

    SLA 99,98%, 152-ФЗ

  • IBP

    По запросу

    Интеллектуальная

    платформа планирования

IaaS

По запросу

По вашим правилам

Dedicated, SaaS/PaaS

Low-code

По запросу

Автоматизация процессов

с AMBER BPM

Low-code

от 667 руб.

Цифровая трансформация

с ELMA365

IaaS

от 249,95 руб.

Для любых задач

Оплата pay-as-you-go

IaaS

По

Облако VMware/Брест

ФЗ-152, SLA 99,99%

IBP

по запросу

Универсальная CPM/EPM

self-service платформа

BI

По запросу

Visary BI

Облачная аналитика

BPM

от 12 000 руб/год

Цифровые процессы

с комфортом для людей

ВКС

от 250 руб/мес

Платформа корпоративных

коммуникаций

DBaaS

От 3,98 руб./час

№1 в рейтинге DBaaS

SLA 99,95%, 152-ФЗ, PCI DSS

Как работают средства облачной защиты: обзор функциональных возможностей

Облака Маркет

Средства облачной защиты предназначены для защиты информации и данных, обрабатываемых в облачных инфраструктурах. Они обеспечивают комплексную защиту от широкого спектра угроз, включая несанкционированный доступ, утечки данных, вредоносное ПО, DDoS-атаки и другие киберугрозы. Как именно — разберемся ниже.

Идентификация и аутентификация

В основе любого средства защиты лежит идентификация и аутентификация субъектов и объектов доступа.

Идентификация субъекта доступа включает в себя процесс распознавания личности пользователя или устройства, которое пытается получить доступ к ресурсам системы. В облачных средах идентификация обычно осуществляется через создание учетных записей пользователей с уникальными именами и паролями. Дополнительно могут использоваться двухфакторная аутентификация (2FA), биометрические данные и другие методы усиленной идентификации.

Перейти к обзору Средств облачной защиты 2024

Объекты доступа в облачных системах могут включать в себя различные ресурсы, такие как файлы, базы данных, контейнеры и даже целые виртуальные машины. Идентификация этих объектов обычно происходит через присвоение им уникальных имен и метаданных, которые позволяют системам распознавать их среди множества других ресурсов.

В основе любого средства защиты лежит идентификация и аутентификация субъектов и объектов доступа.

Процесс аутентификации объектов доступа включает проверку прав доступа субъекта к конкретному объекту. Это может происходить через механизм ролевой модели доступа (RBAC), где каждому субъекту присваиваются определенные роли, определяющие его уровень доступа к различным объектам. Также используется матрица контроля доступа (ACL), которая определяет разрешения для каждого субъекта относительно каждого объекта.

Кратко про RBAC

Механизм ролевой модели доступа (Role Based Access Control, RBAC) представляет собой метод управления доступом, основанный на использовании ролей.

Этот подход предполагает, что субъектам доступа (пользователям, группам пользователей, программам и т.д.) назначаются роли, которые определяют набор разрешений и полномочий для работы с различными объектами системы.

Процесс трехэтапный формирование списка ролей, присвоение ролей конкретным пользователям, выдача разрешений.

Кратко про ACL

Матрица контроля доступа (Access Control List, ACL) — это таблица, в которой сопоставляются субъекты доступа и объекты доступа вместе с набором разрешений для каждого субъекта относительно каждого объекта. Основные компоненты ACL: Субъекты доступа, Объекты доступа и Разрешения (наборы прав, которыми обладают субъекты относительно объектов).

Таблица 1. Пример матрицы контроля доступа

Субъект Объект Разрешение
Пользователь 1 Файл 1 Чтение
Пользователь 2 База данных Чтение, запись
Группа пользователей 3 Приложение Исполнение

Несмотря на наглядность стоит отметить, что увеличение размера матрицы с увеличением количества субъектов и объектов усложняет управление.

Ограничение программной среды

Ограничение программной среды в ИТ-безопасности облачных сред подразумевает применение мер и политик, направленных на предотвращение запуска ненадежного или потенциально опасного программного обеспечения.

Перейти к рейтингу Средств облачной защиты 2024

Для этого ограничивается доступ к исполнению кода определенным типам пользователей или ролям, применяются инструменты безопасности для защиты контейнерных систем от эксплойтов и вредоносного ПО, ведется мониторинг активности в облаке для обнаружения аномалий и подозрительных действий.

Единая точка доступа (Single Sign On)

Технология единой точки доступа (Single Sign On, SSO) позволяет пользователям переходить из одного раздела портала в другой или из одной системы в другую без необходимости повторной аутентификации.

С одной стороны, она упрощает процесс доступа к различным приложениям и сервисам, так как пользователи могут войти в систему один раз и получить доступ ко всем подключенным приложениям с использованием одной учетной записи.

С другой стороны, если система поддерживает возможность автоматического входа без повторного ввода пароля, то существует вероятность того, что злоумышленник может получить доступ к различным системам и данным без знания паролей пользователей.

Также возможны ситуации, когда пользователь забывает выйти из системы, оставив ее открытой, что может позволить другому человеку воспользоваться ею.

Существуют разные виды технологий SSO, включая корпоративный (Enterprise) Single Sign-on, который устанавливает агент на рабочих станциях пользователей, и Web Single Sign-on, предоставляющий единый сервис аутентификации для подключенных приложений организации с поддержкой таких протоколов, как SAML, OAuth и OpenID.

Регистрация событий безопасности

Все события, происходящие в облачной инфраструктуре, должны регистрироваться. Сюда входят действия пользователей, изменение конфигурации, ошибки и предупреждения системного мониторинга.

Перейти к обзору Средств облачной защиты 2024

Система должна регулярно анализировать собранные данные для выявления подозрительной активности или нарушений безопасности. Анализ проводится как автоматически с помощью алгоритмов машинного обучения, так и вручную сотрудниками службы безопасности.

Обеспечение целостности информации

Обеспечение целостности информации в облачных средах подразумевает защиту данных от случайного или преднамеренного изменения, повреждения или потери.

В основе лежит предотвращение несанкционированного доступа, сбоев оборудования и программных ошибок, в частности, использование криптографических методов для шифрования данных в процессе передачи и хранения. Также предполагается регулярное создание резервных копий данных и обеспечение возможности их быстрого восстановления в случае сбоев или потерь.

Короткая ссылка