Comment convaincre tout le monde que vous avez un centre de données sécurisé?

Préambule . L'article est à titre informatif uniquement. Il est destiné aux clients potentiels du centre de données qui ont entendu parler de 152-, 149-, qui souhaitent dépenser des fonds budgétaires et ne savent pas que de tels systèmes existent. Pour faciliter la perception du matériel, l'auteur présentera les schémas à la première personne, bien qu'il n'ait jamais appliqué ces schémas. L'auteur ne suggère pas l'utilisation de ces schémas. L'auteur n'est pas un tribunal et ne sait pas si les régimes susmentionnés peuvent être classés conformément aux articles du Code civil / Code pénal. Mais il en est peut-être ainsi.


Schéma 1. Certification budgétaire


1. Choisissez n'importe quel ordinateur (par exemple, un ordinateur de secrétaire de patron obsolète, qu'ils allaient jeter / radier de toute façon).
2. Nous établissons les documents du demandeur. Comme nom de l'objet certifié de l'informatisation, nous sélectionnons "Protected Data Processing Center of Isteross"
3. Nous commandons la certification pour la conformité à toutes les exigences, même à l' UA . Le prix d'émission est d'environ 50 mille roubles.
4. Nous obtenons un certificat de conformité de l'objet d'informatisation «Protected Data Processing Center of Isteross» aux exigences de sécurité de l'information.
5. Nous écrivons sur le site: " Notre centre de traitement de données sécurisé d'Isteross a été certifié selon les exigences du FSTEC "

Avantages et inconvénients du régime

Les avantagesInconvénients
Pour un prestataire de services:Bon marché. Très.Sont absents
Pour le consommateur de services:Les données client peuvent être protégées.
Les données client ne doivent pas fuir
Ce sera probablement moins cher que les autres options
Le client peut également informer tout le monde qui utilise un centre de données certifié
Vous pouvez définir le prix comme si tout était certifié, et le client ne pense pas que ce soit étrangement bon marché. S'il est exigé par la loi, un décret ou tout règlement de stocker les données du client dans un centre de données certifié, alors pendant l'audit, les fonctionnaires du client ne seront pas récompensés pour le budget économisé


Schéma 2. Certification budgétaire ordinaire selon le 17ème ordre


1-2. Comme dans le schéma 1.
3. Nous commandons la certification pour la conformité aux exigences de la commande n ° 17 en classe K1. Le prix d'émission est d'environ 350 mille roubles. (100 mille roubles pour la certification et 250 mille pour l'équipement de protection (AVZ, NSD, SKN, SDZ, ME, SOV, UPS, SKZI avec la possibilité de connecter des clients mobiles et d'autres écoles secondaires)
4. Nous obtenons un certificat de conformité de l'objet d'informatisation "Protected Data Processing Center of Isteross" aux exigences de protection des informations pour la classe de sécurité K1.
5. Nous écrivons sur le site Web: " Notre centre de traitement des données protégé d'Isteross est certifié pour la classe maximale K1! Nous pouvons alimenter n'importe quel SIG / RNIS. Nous nous connectons à l'aide d'outils cryptographiques certifiés par le FSB "

Avantages et inconvénients du régime

Les avantagesInconvénients
Pour un prestataire de services:Bon marché.Il faut néanmoins acheter différents moyens de protection (le réseauteur dit qu'ils ne sont pas nécessaires), et ce ne sera pas Cisco
Pour le consommateur de services:Les systèmes d'information client ne peuvent pas être piratés.
Les données client ne doivent pas fuir.
Pas une option chère.
Deux options: soit lancer le SI du client sur cette machine certifiée - et, par conséquent, le SI fonctionnera lentement, ou (très probablement) ne fonctionnera pas sur cette machine, mais le client aura une vitesse normale


Schéma 3. La certification la plus budgétaire par le 17ème ordre


1-2. Comme dans le schéma 2.
2a. Déconnectez-vous physiquement de l'Internet AWP.
3. Comme dans le schéma 2, mais moins cher: il n'y a pas d'Internet - aucun ME, SOV, CPSI n'est nécessaire. Le prix d'émission est réduit à 130 mille roubles. (100 000 roubles pour la certification et 30 000 pour les équipements de protection (AVZ, NSD, SKN, SDZ, UPS).
4. Comme dans le schéma 2.
5. Nous écrivons sur le site comme dans le schéma 2, mais un peu plus court: " Notre centre de traitement des données protégé d'Isterossa est certifié pour la classe maximale K1! Nous pouvons alimenter n'importe quel SIG / RNIS "

Avantages et inconvénients du régime

Les avantagesInconvénients
Pour un prestataire de services:Moins cher que l'option 2Il faut néanmoins acheter différents remèdes, mais pas assez
Pour le consommateur de services:Les systèmes d'information client ne peuvent pas être piratés.
Les données client ne doivent pas fuir.
Option très peu chère.
Vous pouvez écrire sur le site Web que le canal de communication de cryptage certifié vers le centre de données peut être sélectionné par le client, même le réseau de crypto-monnaie du client (n ° XXXXX) est utilisé, en outre, vous n'imposez pas au client l'achat de crypto-monnaies certifiées compatibles avec l'équipement du centre de données
Comme dans les cas précédents, le SI du client ne fonctionnera pas dans le segment de centre de données certifié


Schéma 4. Atterrissage correct


1. Nous appelons des agents de sécurité pratiques, des networkers normaux.
2. Nous achetons ce qu'ils disent (l'équipement familier à ces «tsiskars»).
3. Ils font tout, protègent conformément aux «meilleures pratiques».
4. Nous concevons une page Web sur le centre de données:
- parce que l'équipement acheté ne dispose pas de certificats vous permettant d'héberger une IP de haut niveau sur le site. Nous n'écrivons pas sur les cours, simplement: "la protection est organisée en utilisant xxxxx (certifié par le FSB et le FSTEC) "
- parce que il n'y a pas de certificat, et il n'y a pas d'avantages particuliers par rapport aux autres centres de données commerciaux, nous écrivons quelque chose que tout le monde a, mais nous le montrons comme un avantage: " Sécurité 24 heures, équipement de sauvegarde, matrices RAID, service 24 heures sur 24, utilisation de https "
- parce que il n'y a pas d'équipement de réseau cryptographique certifié, nous faisons juste des promesses de la forme « il peut être organisé si nécessaire ... » (oui, tout le monde sait que tout le monde en a besoin pour héberger des IP certifiées, et nous le donnerons comme un avantage);
- nous utilisons des phrases abstraites: «nous assurerons la sécurité / confidentialité / intégrité / accessibilité des informations» (l'essentiel n'est pas d'écrire les informations que nous voulons dire);
- vous pouvez toujours obtenir des feuilles de papier inutiles, de préférence dans les systèmes de certification volontaire de la catégorie " certificat de conformité pour 1 jour, selon deux documents, à moindre coût, sans enregistrement et sms) " et afficher sur le site Web la phrase que notre centre de données est certifié.

Avantages et inconvénients du régime

Les avantagesInconvénients
Pour un prestataire de services:Pas de frais supplémentaires pour la sécurité de l'informationIl est difficile de répondre à des questions spécifiques sur la certification selon les exigences du FSTEC de Russie et du FSB de Russie
Pour le consommateur de services:Les systèmes d'information client ne peuvent pas être piratés.
Les données client ne doivent pas fuir.
Option très peu chère.
On peut dire que les données sont protégées selon les «meilleures pratiques»
Les autorités de contrôle utilisent d'autres «meilleures pratiques» dans leurs activités, il peut donc y avoir un malentendu entre le client et la commission.
Comme dans les cas précédents, l'IP du client ne fonctionnera pas dans le segment de centre de données certifié.


Schéma 5. Certification correcte selon la 17e commande


1. Choisissez un serveur / serveurs / rack / plusieurs racks à mettre en évidence sous la forme d'un "segment protégé du datacenter" ou de l'intégralité du datacenter à certifier.
2. Choisissez des schémas de prestation de services (colocation / IaaS / SaaS / ...). Rédigez une politique / déclaration dans laquelle vous marquez les points des actes juridiques qui sont prêts à être mis en œuvre (par exemple, nous protégeons tout au niveau de la virtualisation. Tout ce qui se trouve dans les machines virtuelles est la responsabilité du client). Nous achetons des équipements certifiés pour le segment des centres de données certifiés.
3. Nous commandons la certification pour la conformité aux exigences de l' ordonnance n ° 17 pour la classe K1 / K2 / K3 (pour cela, le responsable du marketing doit indiquer les IP dans le segment de marché cible). Le prix du problème diffère de la classe, du nombre de serveurs protégés, de l'approche de certification (segmentée ou non), du schéma de prestation de services, de la nomenclature des options pour organiser le flux de travail sécurisé du client, etc. etc. De plusieurs millions de roubles.
4. Nous obtenons un certificat de conformité de l'objet d'informatisation «Protected Data Processing Center of Isteross» aux exigences de protection des informations par classe de sécurité.
5. Nous écrivons sur le site Web: "Le centre de traitement des données protégées d'Isteross est certifié pour telle ou telle classe! Nous pouvons alimenter n'importe quel SIG / RNIS. Nous nous connectons à l'aide d'outils cryptographiques certifiés FSB "

Avantages et inconvénients du régime

Les avantagesInconvénients
Pour un prestataire de services:Vous pouvez proposer au client de réaliser un audit du second / tiers, de surveiller l'emplacement de l'IP du client dans le segment certifié, de subir une inspection FSB / FSTEC concernant le clientCher Nous avons besoin d'un méthodologiste normal qui maintiendra correctement toute la documentation, organisera l'acceptation de nouveaux racks
Pour le consommateur de services:Vos systèmes d'information ne doivent pas être piratés.
Vos données ne peuvent pas fuir.
Votre IP est vraiment protégée par les exigences du FSB / FSTEC
Une option coûteuse.


Conclusions


1. Lors de l'organisation d'un centre de données sécurisé, ses propriétaires peuvent accéder à l'une de ces options ou choisir la leur.
2. Le client doit choisir le fournisseur de services. La responsabilité du choix incombe au client.
3. Le niveau de confiance dans le centre de données est déterminé par le client indépendamment (de "ils ont un beau signe" à l'audit préliminaire du centre de données et au suivi du niveau de prestation de services pour eux)

Source: https://habr.com/ru/post/fr453098/


All Articles