Единая платформа сервисов кибербезопасности

Единая платформа сервисов кибербезопасности (ЕПСК)

Набор сервисов для защиты ИТ-инфраструктуры и приложений от сетевых угроз и вредоносного ПО

Снижение издержек на кибербезопасность

Гибкость и простая масштабируемость

Соблюдение законодательства

Подключение новых локаций за 24 часа

Защита от атак
в режиме 24×7
Solar JSOC

Назначение ЕПСК

Единая платформа сервисов кибербезопасности (ЕПСК) — набор сервисов для защиты ИТ-инфраструктуры и приложений от сетевых угроз и вредоносного ПО. Применение ЕПСК позволяет идентифицировать и закрыть слепые зоны в сетевом периметре организации, обеспечить применение лучших практик по защите информации и круглосуточное реагирование на инциденты безопасности, а также привести процессы защиты информации в соответствие с требованиями регуляторов и законодательства РФ.


Помимо повышения уровня защищенности применение ЕПСК позволяет перевести капитальные затраты в операционные, что приводит к снижению издержек на кибербезопасность и повышает точность их прогнозирования. Параметры ЕПСК можно гибко настраивать под текущие потребности бизнеса — быстро уменьшать или увеличивать производительность, расширять функциональность, а также подключать новые филиалы или точки продаж.


Одной из главных ценностей, предоставляемых ЕПСК, является переход от фрагментарной защиты информации, когда мониторинг и реагирование на инциденты ИБ осуществляются только в будние дни (режим 8×5), к непрерывной защите от кибератак в режиме 24×7.


Таким образом, переход на ЕПСК приводит повышению уровня защищенности сетевого периметра организации при одновременном снижении издержек на кибербезопасность, позволяя сконцентрироваться на решении первоочередных бизнес-задач.


Архитектура ЕПСК


ЕПСК располагается в облачной инфраструктуре Ростелеком-Solar и управляется командой квалифицированных ИБ-специалистов Solar JSOC — Центра мониторинга и реагирования №1 в России. Это позволяет гарантировать производительность и отказоустойчивость сервиса, применение самых актуальных настроек и сигнатур, а также быстрое обнаружение и устранение инцидентов безопасности в максимально сжатые сроки.


В состав ЕПСК входят три сервиса: сервис по защите от сетевых угроз (UTM), сервис по защите электронной почты (SEG) и сервис защиты веб-приложений (WAF). Они могут использоваться как одновременно, так и по отдельности.


Для передачи трафика между ЕПСК и заказчиком у него устанавливается телекоммуникационное оборудование Ростелекома — CPE (Customer Premises Equipment). По желанию заказчика возможна организация защищенного туннеля для обеспечения конфиденциальности передаваемой информации.


CPE управляются и конфигурируются автоматически (технология Zero Touch Provisioning), что позволяет подключать новые локации менее чем за 24 часа. Возможна установка двух CPE для создания отказоустойчивой конфигурации — при выходе из строя одного устройства его мгновенно подменяет второе (режим Active-Standby).


Варианты исполнения CPE


Смотреть ролик о платформе

Возможности ЕПСК

Преимущества ЕПСК

1
Снижение затрат на ИБ-персонал и оборудование за счет перевода капитальных затрат в операционные, повышение точности финансового прогнозирования.
2
Переход от фрагментарного подхода к защите информации в режиме 8×5 к мониторингу и реагированию защите на инциденты ИБ в режиме 24×7.
3
Приведение процессов защиты информации в соответствие с требованиями регуляторов и законодательства РФ, использование проверенных сертифицированных средств защиты.
4
Высокая надежность сервиса за счет использования механизмов обеспечения отказоустойчивости и резервирования функций.
5
Исключение зависимости от конкретных вендоров средств защиты информации и их служб поддержки, а также исключение случаев простоя оборудования из-за поломок и ожидания замены.
6
Исключение проблемы дефицита кадров, затрат на подбор и удержание команды ИБ-специалистов, а также проблем при отсутствии или увольнении сотрудников.
7
Возможность гибкой настройки параметров сервиса под текущие потребности за счет простого масштабирования, автоматической настройки CPE и возможности подключения новых локаций за 24 часа.
8
Оперативное реагирование на инциденты безопасности в течение 10 минут, разбор инцидентов безопасности лучшими специалистами отрасли.

Типовые схемы подключения к ЕПСК

Схема № 1

CPE ставится «в разрыв» между инфраструктурой заказчика и интернет-провайдером. Весь поток данных направляется на «внутренний» LAN-порт CPE. На «внешнем» WAN-порте CPE организуется защищенный туннель от CPE в ЕПСК. При таком варианте подключения CPE является шлюзом заказчика для доступа в Интернет и терминирует на себе канал провайдера.


Схема № 2

CPE ставится «в разрыв» между инфраструктурой заказчика и пограничным маршрутизатором, организующим доступ в Интернет. Весь поток данных направляется на «внутренний» LAN-порт CPE, после чего поступает через «внешний» WAN-порт CPE на один из LAN-портов маршрутизатора. До прохождения трафика через маршрутизатор используется внутренняя IP-адресация («серая»), после — внешняя («белая»). Для IP-адреса WAN-интерфейса CPE настраивается NAT на маршрутизаторе заказчика.


Схема № 3

Заказчик определяет часть своей инфраструктуры, которая должна проходить через ЕПСК (остальная часть трафика маршрутизируется в Интернет в обычном режиме). Весь поток данных направляется на «внутренний» LAN-порт CPE, после чего поступает через «внешний» WAN-порт CPE на один из LAN-портов маршрутизатора. До прохождения трафика через маршрутизатор используется внутренняя IP-адресация («серая»), после — внешняя («белая»). Для IP-адреса WAN интерфейса CPE настраивается NAT на маршрутизаторе заказчика.


Данная схема подключения рекомендуется при необходимости разграничить сетевые ресурсы заказчика. В случае, если к одному из портов маршрутизатора подключен ресурс, открытый для доступа из Интернета, но который необходимо пропускать через сервисы ЕПСК, то в схеме подключения его следует поставить до CPE.


Для организации данной схемы подключения используется либо стандартная маршрутизация, либо маршрутизация на базе политик (PBR, Policy Base Routing).



Хочу, чтобы со мной
связались

Отправить

Сервисы кибербезопасности Ростелеком-Solar

Набор сервисов для защиты ИТ-инфраструктуры и приложений от сетевых угроз и вредоносного ПО.

  1. Сервис по защите от сетевых угроз (UTM)
  2. Сервис защиты веб-приложений (WAF)
  3. Сервис по защите электронной почты (SEG)
Дополнительные сервисы кибербезопасности
Сервисы кибербезопасности для повышения общего уровня защищенности организаций.

  1. Сервис по управлению навыками ИБ

Набор сервисов по мониторингу и управлению кибербезопасностью, реализуемый специалистами Solar JSOC.

  1. Мониторинг, реагирование и анализ инцидентов
  2. Специальные сервисы ГосСОПКА
Комплекс сервисов защиты каналов связи
Сервисы для защиты каналов связи на базе сетей передачи данных и ЦОДов ПАО «Ростелеком».

  1. Сервис защиты от DDoS-атак (Anti-DDoS)
  2. Сервис по шифрованию каналов связи (ГОСТ VPN)
Указан неверный адрес подписки.

Первыми получайте новости о наших продуктах на свой e-mail.

Спасибо!

Теперь вы будете в числе первых получать новости о наших продуктах