В процессе создания любой информационной системы не стоит забывать о вопросах информационной безопасности (ИБ), так как, даже обеспечив необходимую производительность и бесперебойность функционирования информационных сервисов, нельзя быть уверенными, что созданная система не подвергнется атаке для кражи или уничтожения данных или остановки работы. В последнее время количество таких угроз возрастает. Они могут прийти как изнутри организации, так и извне. Также при создании информационных систем необходимо учитывать требования государственных или отраслевых стандартов, таких, как Закон о персональных данных, PCI DSS, Требования ЦБ по информационной безопасности банковских систем и др.
Компания INLINE Technologies предлагает целый ряд решений, которые позволяют организации защититься от внешних и внутренних угроз, а также обеспечить соответствие государственным и отраслевым стандартам.
При создании современных дата-центров одним из наиболее важных вопросов является обеспечение защиты обрабатываемой информации. Среди угроз информационной безопасности, которым подвержены ресурсы ЦОД, наиболее распространенными и значимыми являются:
- несанкционируемый доступ к компонентам ЦОД, реализуемый на прикладном, общесистемном и сетевом уровнях;
- отказ в обслуживании, реализуемый на прикладном и сетевом уровнях;
- несанкционируемый доступ, направленный на защищаемую информацию, которая передается по каналам связи.
INLINE Technologies предлагает комплексный подход к решению этих задач. Он основан на создании многоуровневой эшелонированной защиты информационной и коммуникационной инфраструктуры ЦОД по следующим направлениям:
- защита сетевого периметра и сетей управления на основе систем межсетевого экранирования;
- проактивное предотвращение атак на критически важные серверы и рабочие станции сети с помощью систем глубокой инспекции зашифрованного веб-трафика;
- противодействие специализированным атакам на веб-серверы и серверы СУБД за счет применения подсистем интеллектуального анализа поведенческих сигнатур;
- защита среды виртуализации и виртуальных машин;
- выявление уязвимостей критически важных систем и сервисов ЦОД с помощью подсистем сканирования;
- управление инцидентами информационной безопасности.