вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Звездный сезон
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Звездный сезон
Дата-центры: есть ли опасность утечки данных?
Все новости
21 ноября 2024

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов, которые связаны с ЦОДами, эксперты объясняют развитием облачных технологий и возможностями искусственного интеллекта. И спрос на центры обработки данных будет только расти. Но насколько безопасно размещение данных в ЦОД? Как предотвратить утечки данных в дата-центрах? Сергей Саблин, менеджер по развитию бизнеса компании Axoft, делится своим мнением на страницах «Системного администратора»:

quote
Сергей Саблин
Сергей Саблин
Менеджер по развитию бизнеса компании Axoft
Особое внимание я бы уделил разработке плана реагирования на инциденты. Разработка плана действий на случай киберинцидента и его тестирование увеличат скорость реагирования на утечки данных» 1. Основные риски связаны с кибератаками, несанкционированным доступом, внутренними угрозами и недостаточной защищенностью систем. Утечка данных может произойти по разным причинам. От таргетированной атаки злоумышленников до инсайдерских действий сотрудников внутри организации. Чтобы минимизировать риски компании должны соблюдать законодательство о защите персональных данных, следить за изменениями в нормативной базе, внедрять современные технологии для защиты информации и проводить регулярные ИТ-аудиты. Я рекомендую выстроить систему безопасности на различных уровнях. На уровне физической безопасности необходимо ограничить доступ к дата-центрам, использовать интеллектуальное видеонаблюдение, внедрить систему биометрии. Информационная безопасность подразумевает внедрение многофакторной аутентификации, шифрование данных как в состоянии покоя, так и в передаче. Регулярные тренинги по кибербезопасности для сотрудников, чтобы они научились распознавать фишинг и другие угрозы, минимизируют риск внутренних киберугроз. Угроза может появиться с любой стороны, не пренебрегайте инструментами защиты и соблюдайте требования регуляторов. 2. Особое внимание я бы уделил разработке плана реагирования на инциденты. Разработка плана действий на случай киберинцидента и его тестирование увеличат скорость реагирования на утечки данных. Создайте многоуровневую защиту с использованием различных классов ИБ-решений, таких как: MFA, PAM, DLP, DCAP и решений сетевой безопасности, таких как: NGFW, NDR, Anti DDoS, WAF. Используйте микросегментацию сети. Используйте системы обнаружения и предотвращения вторжений (IDS/IPS) для мониторинга сетевого трафика и выявления подозрительной активности. 3. Я расскажу про четыре самых действенных, на мой взгляд, способа усилить безопасность ПО. Первый способ. Регулярно обновляйте компоненты ПО для устранения уязвимостей. Используйте только лицензионное ПО, проводите его инвентаризацию на регулярной основе. Второй способ. Регулярно проводите обучение по безопасному программированию для разработчиков, чтобы повысить их осведомленность о лучших практиках безопасности. Третий способ. Проводите регулярные пентесты для оценки устойчивости ПО к реальным атакам и выявляйте слабые места. Четвертый способ. Используйте контейнеризацию и виртуализацию для изоляции различных компонентов системы, чтобы уменьшить риск распространения угроз. 4. Чтобы создать эффективную систему защиты данных в дата-центрах вам потребуется пять специалистов. Специалист по кибербезопасности: отвечает за разработку и внедрение стратегий защиты информации, мониторинг угроз и реагирование на инциденты. Администратор сети: обеспечивает безопасность сетевой инфраструктуры, настраивает систему защиты и отслеживает трафик. Специалист по управлению доступом: отвечает за контроль прав доступа к данным и системам, обеспечивает использование многофакторной аутентификации. Инженер по защите данных: занимается шифрованием данных и реализацией резервного копирования, а также восстановлением данных в случае утечек. Аудитор безопасности: проводит регулярные проверки и аудиты безопасности, чтобы выявлять уязвимости и рекомендовать меры по их устранению.
Поделиться

Другие новости

7 ноября
Сокращение бюджетов на IT-проекты фиксируют уральские разработчики и интеграторы
Актуальный вопрос, характерный для многих регионов страны, связан с желанием заказчиков сэкономить или временно отложить переход на отечественные IT-решения.
7 ноября
Связующая ткань цифрового пространства: российский рынок сетевого оборудования. Часть I
Три года санкционного прессинга не сломили сегмент сетевого оборудования на российском ИТ-рынке.
5 ноября
Обновленный MaxPatrol Carbon: рост результативности в проактивном управлении киберугрозами
Positive Technologies, один из лидеров результативной кибербезопасности, представила обновленную версию системы для автоматического выявления потенциальных маршрутов кибератак и проактивного управления киберустойчивостью — MaxPatrol Carbon 25.6.
5 ноября
Производительность MaxPatrol SIEM выросла на 20%
Команда MaxPatrol SIEM, лидера на российском рынке SIEM, в 2025 году решила сфокусироваться на повышении стабильности системы и удобства работы.

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее