Безопасность
Ключевые возможности
Гибкая настройка прав доступа
Журнал действий
Доступ по SSH-ключу
Двухфакторная аутентификация
Провайдеры удостоверений
Меры по обеспечению безопасности
Безопасная разработка
Платформа и сервисы K2 Облака разрабатываются в соответствие с принципами безопасной разработки (Security Development Lifecycle, SDLC), что позволяет минимизировать риски появления критических уязвимостей.Тесты на проникновение
Тестирование на проникновение и на наличие критических уязвимостей проводится с периодичностью не реже одного раза в полгода и одного раза в квартал, соответственно, после устранения уязвимостей и при внесении любых критичных изменений в инфраструктуру.Управление инцидентами
Выявление и реагирование на инциденты осуществляется с использованием автоматизированных средств под контролем выделенных специалистов по защите ИТ-инфраструктуры.Ограничение доступа
Все права персоналу предоставляются исходя из принципа наименьших привилегий. Процесс управления и контроля доступа гарантирует, что только авторизованный персонал получает доступ к помещениям, зонам безопасности, серверным и сетевым и информационным ресурсам и только в том объеме, который необходим для выполнения их функциональных обязанностей.Типовое разграничение зон ответственности
Кроме того, регулярно независимыми компаниями выполняется тестирование на проникновения (не менее 1 раза в год и после внесения критичных изменений) и сканирование уязвимостей (не реже 1 раза в квартал и после внесения критичных изменений) элементов инфраструктуры K2 Облака.
- Управление конфигурациями операционных систем. Процесс изменения конфигураций в K2 Облаке регламентирован и включает их обязательную проверку в тестовых средах перед переносом в продуктивную среду. Сами конфигурации операционных систем описаны кодом и хранятся в репозитории.
- Организация защиты на инфраструктурном уровне. Пограничные (бастион) хосты обеспечивают сегментацию сети при доступе к облачной инфраструктуре. На каждом хосте осуществляется логирование действий администраторов K2 Облака, которые регулярно анализируются специалистами, отвечающими за защиту ИТ-инфраструктуры в облаке.
- Аутентификация по SSH-ключам по умолчанию. Этот способ аутентификации снижает риски кражи учетных данных сотрудников с правами доступа в продуктивную среду. В K2 Облаке хранится только публичная часть — приватная часть ключа хранится на локальном компьютере пользователя.
- Управление уязвимостями. Все установленные в продуктивном окружении пакеты регулярно проверяются на наличие уязвимостей и обновляются до последних версий. Внешний и внутренний периметры регулярно подвергаются тестированию на проникновение и сканированию на наличие уязвимостей.
- проведение регулярного сканирования инфраструктуры внутри и извне периметра;
- регулярный мониторинг ресурсов, публикующих последние уязвимости;
- использование стандарта конфигурации устройств, которые вводятся в продуктивную среду.
- сбор событий защиты ИТ-инфраструктуры из средств мониторинга, сообщений пользователей и других источников;
- выявление инцидентов защиты ИТ-инфраструктуры с использованием автоматизированных средств, а также знаний и опыта сотрудников K2 Cloud;
- реагирование на инциденты защиты ИТ-инфраструктуры в соответствии с планами реагирования с привлечением специалистов к решению нестандартных проблем;
- анализ инцидентов защиты ИТ-инфраструктуры сразу после устранения их последствий;
- принятие необходимых корректирующих действий и улучшений по результатам анализа инцидентов защиты ИТ-инфраструктуры.