Защита объектов критической информационной инфраструктуры https://cod.agrg.ru/ ru Эксперт рассказал, откуда чаще всего происходят утечки данных https://cod.agrg.ru/news/ekspert-rasskazal-otkuda-chasche-vsego-proiskhodyat-utechki-dannykh <span>Эксперт рассказал, откуда чаще всего происходят утечки данных</span> <span><span lang="" about="/user/1" typeof="schema:Person" property="schema:name" datatype="">admin</span></span> <span>вт, 07/01/2025 - 19:58</span> <img src="/sites/default/files/2025-07/utechki.jpg" width="800" height="533" alt="Эксперт рассказал, откуда чаще всего происходят утечки данных" typeof="foaf:Image" /> <p>Утечки чувствительной информации и персональных данных все чаще происходят не из-за уязвимости информационных систем, а по вине сотрудников компаний, которых удалось склонить к передаче такой информации, рассказал РИА Новости на прошедшем ПМЭФ-2025 генеральный директор "СКБ Контур" Михаил Сродных.</p> <p>"Безусловно, утечки происходят по обоим каналам - и технически, и человечески, но если смотреть на динамику, то в последнее время гораздо больше как раз причин, связанных с внутренним нарушителем - с человеческим фактором", - рассказал Сродных.</p> <p>По его мнению, "с одной стороны, злоумышленники ищут уязвимости, чтобы атаковать системы - и каждый раз их находить все дороже и тяжелее, так как их защита тоже растет и улучшается". "А люди – это уязвимая сторона, поэтому сейчас все больше внутренних нарушителей становится той самой точкой, через которую попадают в компанию и причиняют ущерб", - объяснил эксперт.</p> <p>"Найти человека, уговорить его, или подкупить, или замотивировать – это гораздо дешевле, чем взломать. Поэтому вопрос, насколько то место, где работает человек, достаточно хорошо и качественно защищено от внутреннего нарушителя - вот это сейчас становится очень актуальной проблемой", - заключил глава "СКБ Контур".</p> <p> </p> <p><em>Источник: <a href="https://ria.ru/20250625/utechka-2025244157.html">https://ria.ru/20250625/utechka-2025244157.html</a></em></p> <div class="field-list"> <a href="/news/utechka-dannykh" hreflang="ru">Утечка данных</a> <a href="/news/zaschita-obektov-kriticheskoy-informacionnoy-infrastruktury" hreflang="ru">Защита объектов критической информационной инфраструктуры</a> </div> <ul class="comment-tree"> <div>Оставьте комментарий.</div> <div class="login-alert">Для комментирования необходимо <a href="/user/register?destination=/node/165">зарегистрироваться</a> или <a href="/user/login?destination=/node/165">войти на сайт</a> под своей учетной записью</div> </ul> Tue, 01 Jul 2025 16:58:54 +0000 admin 165 at https://cod.agrg.ru https://cod.agrg.ru/news/ekspert-rasskazal-otkuda-chasche-vsego-proiskhodyat-utechki-dannykh#comments Крупнейшие игроки и новые правила: что ждет рынок дата-центров России в 2025 году https://cod.agrg.ru/news/krupneyshie-igroki-i-novye-pravila-chto-zhdet-rynok-data-centrov-rossii-v-2025-godu <span>Крупнейшие игроки и новые правила: что ждет рынок дата-центров России в 2025 году</span> <span><span lang="" about="/user/1" typeof="schema:Person" property="schema:name" datatype="">admin</span></span> <span>ср, 05/21/2025 - 14:44</span> <img src="/sites/default/files/2025-05/image_2025-05-26_144834779.png" width="1024" height="585" alt="Крупнейшие игроки и новые правила: что ждет рынок дата-центров России в 2025 году" typeof="foaf:Image" /> <p>По данным исследования IPG.Estate к концу 2024 г. в России функционирует 194 дата-центра, а на февраль 2025 г. совокупная их мощность (включая как традиционные, так и майнинговые) составляет 3,6 ГВт. Об этом CNews сообщили представители IPG.</p> <p>Основная доля дата-центров в объеме 76% сосредоточена в Москве, где насчитывается 53,4 тыс. стойко-мест. На Санкт-Петербург приходится 9,3% рынка (7,3 тыс. стойко-мест), на остальные регионы — 14,8% (9,61 тыс. стойкомест).</p> <p> </p> <p><a href="https://static.cnews.ru/img/news/2025/05/20/tsod1_700.jpg"><img alt="tsod1_700.jpg" src="https://static.cnews.ru/img/news/2025/05/20/tsod1_700.jpg" /></a></p> <p>Лидером рассматриваемой отрасли является группа компаний «Ростелеком/РТК-ЦОД»: на ее долю к концу 2023 г. приходилось 20,957 тыс. стойко-мест, из них у «РТК-ЦОД» — 19,962 тыс. единиц.</p> <p>К концу 2024 г. в активе группы «Ростелеком/РТК-ЦОД» насчитывается 27,033 тыс. стойко-места. Следует отметить, что государству принадлежит 35,91% в ПАО «Ростелеком» (по данным на 2023 г.).</p> <p>На второй строке в рейтинге располагается IXcellerate с результатом 8,269 тыс. стойко-мест.</p> <p>Обособленно на этом фоне выглядит компания «Яндекс», которая владеет несколькими ЦОД: в Москве, Владимирской области, а также пос. Сасово под Рязанью.</p> <p><strong>Новый ввод в 2025 году</strong></p> <p>Развитию и укрупнению российского рынка ЦОД способствуют планы некоторых крупных компаний.</p> <p>В 2022 г. «Яндекс» приступила к строительству нового крупного дата-центра в Калуге общей проектной мощностью 63 МВт. ЦОД возведут на территории индустриального парка «Грабцево». На площадке разместят 3,8 тыс. серверных стоек. Key Point Group в 2025 г. анонсировала ввод ЦОД в Санкт-Петербурге общей проектной мощностью 20 МВт на 1650 ИТ-стоек. Wildberries планирует ввести два дата-центра: в Дубне (апрель 2025 г.) и Наро-Фоминске (осень 2025 г.). ПАО «Ростелеком» в 2025 г. расширит свою сеть благодаря вводу нового ЦОД в Нижнем Новгороде на 400 стойко-мест. Компания DataPro запускает в 2025 г. дата-центр DataPro V в Москве, а DataPro VI — в 2027 г.</p> <p>«В условиях текущей геополитики России необходим цифровой суверенитет, — сказал <strong>Валерий Трушин</strong>, партнер, руководитель отдела аналитики и консалтинга IPG.Estate. — Комплексное развитие и увеличение количества дата-центров становится одной из ключевых задач. Будущее искусственного интеллекта напрямую зависит от расширения сети дата-центров, ведь именно они обеспечивают вычислительные мощности для обучения и развертывания ИИ-моделей».</p> <p>В 2025 г. Минстрой России утвердил новые единые правила проектирования и строительства дата-центров (СП 541.1 325 800.2024), которые уже вступили в силу. Документ устанавливает обязательные требования к земельным участкам, зданиям, инженерной и телекоммуникационной инфраструктуре, а также к обеспечению катастрофоустойчивости объектов. Новые стандарты призваны повысить надежность и энергоэффективность российских ЦОД, что особенно актуально на фоне растущих объемов хранения и обработки данных.</p> <p>Эксперты консалтинговой компании IPG.Estate отмечают, что выбор участка для ЦОД является ключевым фактором, влияющим на эффективность, безопасность и рентабельность комплекса. Площадь участка должна быть достаточной для размещения сопутствующей инфраструктуры для обеспечения бесперебойного и эффективного функционирования ЦОД.</p> <p>Существенной проблемой при выборе площадки для размещения ЦОД является проблема энергодефицита региона. По результатам исследования аналитики IPG выделяют высокий потенциал развития сети ЦОД в таких субъектах Сибирского федерального округа как Красноярский край, Иркутская область, Республика Хакасия. Менее загруженная инфраструктура для развертывания ЦОД-комплексов расположена так же в Мурманской, Свердловской областях России.</p> <p><strong>Основные инвесторы в развитие объектов ЦОД</strong></p> <p>В 2024 г. госсектор обеспечил 50% выручки на российском рынке проектирования, строительства и ввода в эксплуатацию ЦОД, потратив 60 млрд руб. на проекты для МВД, Минприроды, ФНС и ФМС. Государство стало крупнейшим заказчиком новых дата-центров.</p> <p>«Сегодня ключевым направлением для государства становится строительство ведомственных дата-центров, — сказал Валерий Трушин, партнер, руководитель отдела аналитики и консалтинга IPG.Estate. — Это негативно влияет на разработку стимулирующих программ для коммерческих компаний, занимающихся развитием современных энергоемких центров хранения данных. Государственная поддержка частных компаний в строительстве новых ЦОД сейчас крайне слабая».</p> <p>Среди ключевых инициатив — ведомственные ЦОД: комплекс Минобороны с системой ЕРВУ, а также «Безопасный город» для МЧС. Госструктуры переходят от коммерческих к собственным дата-центрам — это усиливает курс на цифровизацию и импортонезависимость. Собственные ЦОД активно развивают крупнейшие банки.</p> <p>Инвестиции в инфраструктуру стимулирует спрос на облачные технологии, искусственный интеллект, big data и биометрию, а также развитие криптовалютного бизнеса. За последние два года основной объем инвестиций пришелся на облачные решения.</p> <p><em>Источник: <a href="https://www.cnews.ru/news/line/2025-05-20_krupnejshie_igroki_i_novye">CNews</a></em></p> <div class="field-list"> <a href="/news/cod" hreflang="ru">ЦОД</a> <a href="/news/zaschita-obektov-kriticheskoy-informacionnoy-infrastruktury" hreflang="ru">Защита объектов критической информационной инфраструктуры</a> </div> <ul class="comment-tree"> <div>Оставьте комментарий.</div> <div class="login-alert">Для комментирования необходимо <a href="/user/register?destination=/node/163">зарегистрироваться</a> или <a href="/user/login?destination=/node/163">войти на сайт</a> под своей учетной записью</div> </ul> Wed, 21 May 2025 11:44:07 +0000 admin 163 at https://cod.agrg.ru Решение AGRG ЦОД поможет компаниям в требованиях ФСТЭК соблюдения стандартов безопасности КИИ https://cod.agrg.ru/news/reshenie-agrg-cod-pomozhet-kompaniyam-v-trebovaniyakh-fstek-soblyudeniya-standartov <span>Решение AGRG ЦОД поможет компаниям в требованиях ФСТЭК соблюдения стандартов безопасности КИИ</span> <span><span lang="" about="/user/1" typeof="schema:Person" property="schema:name" datatype="">admin</span></span> <span>вт, 03/18/2025 - 13:08</span> <img src="/sites/default/files/2025-03/fstek-logo.jpg" width="330" height="334" alt="ФСТЭК лого" typeof="foaf:Image" /> <p> Компания <strong>AGRG</strong> предлагает решения, которые помогают соблюсти требования <a href="https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-25-dekabrya-2017-g-n-239">приказа ФСТЭК России от 26 марта 2019 г. № 60</a> применительно к части физического ограничения доступа. </p> <h3> <strong>Управление физическим доступом к объектам КИИ в соответствии с требованиями защиты машинных носителей информации (ЗНИ.2).</strong> </h3> <p> В соответствии с требованиями <strong>ЗНИ.2</strong> приказа ФСТЭК России, все значимые объекты критической информационной инфраструктуры (КИИ) должны обеспечивать строгий контроль физического доступа. Это требование распространяется на следующие объекты: </p> <div class="gallery clearfix justify-between"> <div class="image colorbox"> <img src="https://www.agrg.ru/sites/default/files/images/news/2025/9990f208.jpg" width="auto" height="180" /> <div class="image-caption"><strong>Центры обработки данных (ЦОД)</strong>, включая серверные помещения, стойки и отдельные серверы. </div> </div> <div class="image colorbox"> <img src="https://www.agrg.ru/sites/default/files/images/news/2025/b6fb9ca0.jpg" width="auto" height="180" /> <div class="image-caption"><strong>Технические помещения операторов связи</strong>, где размещено сетевое оборудование и узлы связи. </div> </div> <div class="image colorbox"> <img src="https://www.agrg.ru/sites/default/files/images/news/2025/490a042f.jpg" width="auto" height="180" /> <div class="image-caption"><strong>Объекты энергетики</strong>, включая диспетчерские пункты, подстанции и серверные для управления энергосистемами. </div> </div> <div class="image colorbox"> <img src="https://www.agrg.ru/sites/default/files/images/news/2025/c7ba3d2f.jpg" width="auto" height="180" /> <div class="image-caption"><strong>Специальные шкафы</strong>, с автоматизированными системами управления технологическими процессами (АСУ ТП). </div> </div> <div class="image colorbox"> <img src="https://www.agrg.ru/sites/default/files/images/news/2025/6e0bf0d2.jpg" width="auto" height="180" /> <div class="image-caption"><strong>Финансовые и банковские учреждения</strong>, серверные комнаты и помещения, где обрабатываются платежные транзакции (<a href="https://cod.agrg.ru/pci-dss">PCI DSS</a>). </div> </div> <div class="image colorbox"> <img src="https://www.agrg.ru/sites/default/files/images/news/2025/e13b5e04.jpg" width="auto" height="180" /> <div class="image-caption"><strong>Государственные информационные системы (ГИС)</strong>, дата-центры, в которых хранится персональная и критически важная информация. (ПД) Ситуационные центры МВД, обороны. </div> </div> <div class="image colorbox"> <img src="https://www.agrg.ru/sites/default/files/images/news/2025/ee5661e0.jpg" width="auto" height="180" /> <div class="image-caption"><strong>Объекты транспортной инфраструктуры</strong>, в том числе центры управления движением, авиадиспетчерские пункты и автоматизированные системы регулирования движения. </div> </div> <div class="image colorbox"> <img src="https://www.agrg.ru/sites/default/files/images/news/2025/a2e00422.jpg" width="auto" height="180" /> <div class="image-caption"><strong>Научно-исследовательские организации</strong>, лаборатории с критически важными вычислительными ресурсами. </div> </div> <div class="image colorbox"></div> </div> <h4> <strong>Важность строгого соблюдения ЗНИ.2</strong> </h4> <p> Несанкционированный доступ к указанным объектам может привести к компрометации данных, сбоям в работе систем и даже угрозе национальной безопасности. Поэтому необходимо внедрение комплексных решений контроля доступа, которые обеспечат: </p> <ul> <li> <strong>Персонифицированный доступ</strong> – только уполномоченные сотрудники могут попасть в охраняемые зоны либо серверные шкафы, в.т.ч шкафы АСУ ТП. </li> <li> <strong>Аудит и журналирование</strong> всех попыток входа и выхода. </li> <li> <strong>Гибкую систему разграничения доступа</strong>, обеспечивающую допуск к различным зонам в зависимости от уровня допуска. </li> <li> <strong>Интеграцию с <a href="https://skud.agrg.ru/soft/sigur-syslog" target="blank">системами мониторинга</a> и реагирования на инциденты.</strong>. </li> </ul> <h4> <strong>Готовые решения AGRG для защиты серверных и ЦОД</strong> </h4> <p> Для выполнения требований <strong>ЗНИ.2</strong> компания <strong>AGRG</strong> предлагает готовое решение <strong>AGRG ЦОД</strong> (подробнее на <a href="https://cod.agrg.ru/catalog">https://cod.agrg.ru/catalog</a>), обеспечивающее полный контроль физического доступа к серверным и центрам обработки данных. </p> <p> Ключевой элемент защиты – <strong>интеллектуальные ручки <a href="https://skud.agrg.ru/readers/sh-i">SH-I</a> и <a href="https://skud.agrg.ru/readers/sh-c">SH-C</a></strong>, которые обеспечивают: </p> <ul> <li> <strong>Автономное и/или сетевое управление доступом</strong> </li> <li> <strong>Различные идентификаторы, включая сверхзащищенные Mifare Plus SL3</strong> </li> <li> <strong>Простоту внедрения</strong> в существующую инфраструктуру ЦОД. Благодаря нашему опыту, за это время мы оснастили не один десяток моделей шкафов самых разных производителей в различных ЦОД. </li> </ul> <p> Все предприятия, подпадающие под регулирование ФСТЭК, обязаны обеспечить выполнение требований <strong>ЗНИ.2</strong>, внедрив надежные системы контроля физического доступа. AGRG предлагает эффективное и уже зарекомендовавшее решение, соответствующее этим требованиям и обеспечивающее максимальную защиту серверных и ЦОД. </p> <p> <strong>Защита технических средств КИИ в рамках защиты технических средств (ЗТС.3).</strong> </p> <p> <strong>ЗТС.3</strong> в контексте приказа ФСТЭК России от 26 марта 2019 г. № 60 относится к <strong>защите технических средств</strong> (например, серверных, сетевых устройств, систем хранения данных) от внешних воздействий и угроз. Это важный элемент обеспечения безопасности объектов критической информационной инфраструктуры (КИИ) 1,2,3 категории объектов. </p> <p> Можно выделить несколько аспектов в контексте ЗТС.3: </p> <p> <strong>Физическая защита</strong> технических средств от несанкционированного доступа и воздействия внешних факторов может осуществляться комплексом устройств AGRG, установленных на любые телекоммуникационные и другие шкафы: </p> <p> Контроллеры системы доступа </p> <div class="overflow"> <table> <colgroup> <col style="width: 33%;" /> <col style="width: 67%;" /> </colgroup> <tr> <td><img src="https://www.agrg.ru/sites/default/files/images/news/2025/rack-v-main-banner.png" /></td> <td> <div>Контроллер AGRG Rack V, для <strong>Управление доступом в рамках ЗТС.3</strong>, для предотвращения доступа посторонних лиц в серверные и ЦОД. Оснащен дополнительно ip камерой и ИК подсветкой </div> <div><a href="https://skud.agrg.ru/controllers/agrg-rack-v">Узнать подробнее</a></div> </td> </tr> <tr class="image colorbox"> <td><img src="https://www.agrg.ru/sites/default/files/images/news/2025/agrg-r2rack-front.jpg" /></td> <td> <div>Контроллер AGRG Rack R2, для <strong>Управление доступом в рамках ЗТС.3</strong>, для предотвращения доступа посторонних лиц в серверные и ЦОД. Наиболее популярное решение, для контроля шкафов с передний и заднай дверцей. </div> <div><a href="https://skud.agrg.ru/controllers/agrg-r2-rack">Узнать подробнее</a></div> </td> </tr> <tr class="image colorbox"> <td><img src="https://www.agrg.ru/sites/default/files/images/news/2025/agrg-r4-rack.jpg" /></td> <td> <div>Контроллер AGRG Rack R4, для <strong>Управление доступом в рамках ЗТС.3</strong>, для предотвращения доступа посторонних лиц в серверные. Удобное решение для телеком провайдеров, co location сервисов, где на шкафу более 2 дверей либо нужно защитить два рядом стоящих шкафа. </div> <div><a href="https://skud.agrg.ru/controllers/agrg-r4-rack">Узнать подробнее</a></div> </td> </tr> </table> </div> <p> Исполнительные устройства на дверцы шкафа: </p> <div class="overflow"> <table> <colgroup> <col style="width: 33%;" /> <col style="width: 67%;" /> </colgroup> <tr> <td><img src="https://www.agrg.ru/sites/default/files/images/news/2025/castle-sh-i-set-1.jpg" /></td> <td> <div>Ручка AGRG SH-I со считывателем MIFARE DESFire EV2 в режиме Security Level 3 (SL3) шифрование AES-128 (невозможно даже теоретически клонировать карты) для <strong>управления доступом в рамках ЗТС.3</strong>, для предотвращения доступа в серверный шкаф. </div> <div><a href="https://skud.agrg.ru/readers/sh-i">Узнать подробнее о ручке AGRG SH-I</a></div> </td> </tr> <tr> <td><img src="https://www.agrg.ru/sites/default/files/images/news/2025/agrg-sh-c-1.jpg" /></td> <td> <div>Ручка AGRG SH-C со считывателем MIFARE DESFire EV2 в режиме Security Level 3 (SL3) и двухфакторной идентификацией в виде пин-кода (можно использовать по принципу и/или) для <strong>управления доступом в рамках ЗТС.3</strong>, для предотвращения доступа в серверный шкаф </div> <div><a href="https://skud.agrg.ru/readers/sh-c">Узнать подробнее о ручке AGRG SH-C</a></div> </td> </tr> <tr> <td><img src="https://www.agrg.ru/sites/default/files/images/news/2025/agrg-sh-d-right.jpg" /></td> <td> <div>Ручка AGRG SH-D может работать автономно, благодаря встроенному контроллеру, а в случае расширения системы и наращивания функциональности, легко быть интегрирована в комплекс <strong>управления доступом в рамках ЗТС.3</strong> на базе любой сетевой СКУД, для предотвращения доступа в серверный шкаф. </div> <div><a href="https://skud.agrg.ru/readers/agrg-sh-d">Узнать подробнее о ручке AGRG SH-D</a></div> </td> </tr> </table> </div> <p> Согласно информационному сообщению от 06.05.2024 </p> <p> ОБ УТВЕРЖДЕНИИ МЕТОДИЧЕСКОГО ДОКУМЕНТА ФСТЭК РОССИИ "МЕТОДИКА ОЦЕНКИ ПОКАЗАТЕЛЯ СОСТОЯНИЯ ЗАЩИТЫ ИНФОРМАЦИИ И ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ РОССИЙСКОЙ ФЕДЕРАЦИИ" </p> <p> И методическому документу от 02.05.2024 </p> <p> <a href="https://fstec.ru/files/1221/---/2358/---.pdf" target="blank">https://fstec.ru/files/1221/---/2358/---.pdf</a> </p> <p> МЕТОДИКА ОЦЕНКИ ПОКАЗАТЕЛЯ СОСТОЯНИЯ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ И ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ЗНАЧИМЫХ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ РОССИЙСКОЙ ФЕДЕРАЦИИ </p> <p> <a href="https://fstec.ru/files/1222/---2--2024-/2361/---2--2024-.pdf" target="blank">https://fstec.ru/files/1222/---2--2024-/2361/---2--2024-.pdf</a> </p> <p> Выдержка из Методики оценки показателя состояния технической защиты информации и обеспечения безопасности значимых объектов критической информационной инфраструктуры (КИИ) Российской Федерации: </p> <p> <em>В качестве показателя, характеризующего текущее состояние защиты информации (обеспечения безопасности объектов КИИ) в органе (организации), используется показатель текущего состояния защищенности Кзи (далее показатель защищенности Кзи, показатель Кзи).</em> </p> <p> <em>Показатель Кзи характеризует степень достижения органом (организацией) минимально необходимого уровня защиты информации (обеспечения безопасности объектов КИИ) от типовых актуальных угроз безопасности информации во временном интервале оценивания и заданных условиях эксплуатации информационных систем, автоматизированных систем управления, информационно-телекоммуникационных сетей, иных объектов информатизации.</em> </p> <p> <img src="https://www.agrg.ru/sites/default/files/images/news/2025/280c763d.jpg" width="602" height="199" /> </p> <p> Комплекс AGRG для защиты серверных и ЦОД, может использоваться для защиты пользователей, как двухфакторная идентификация, показателя безопасности (i), и обеспечить значение частного показателя (Kji) 0,30 , а также реализации для сбора событий безопасности и оповещений о неудачный попытках (i), где значение частного показателя (Kji) 0,40. </p> <p> В заключении: </p> <p> В соответствии с требованиями приказа ФСТЭК России, обеспечение безопасности объектов критической информационной инфраструктуры (КИИ) требует комплексного подхода, включая защиту информационных и автоматизированных функций (ИАФ), управление физическим доступом (УПД), защиту значимых объектов инфраструктуры (ЗНИ), защиту технических средств (ЗТС) и защиту информации и систем (ЗИС). </p> <p> Решения, предлагаемые компанией <strong>AGRG</strong>, идеально подходят для реализации всех этих требований. </p> <p> Мы предлагаем Вам, взять на тестирование нашу систему и мы уверены, что она поможет обеспечить высокий уровень безопасности. </p> <p> Предлагаем протестировать на вашей площадке, в ваших шкафах, мы готовы предоставить профессиональную установку с помощью высококвалифицированных <a href="/partners">партнеров</a>. </p> <p> Наша система может быть как простой, если объект требует базового уровня защищенности, например, с использованием только автономных электронных ручек (SH-D), которые значительно превосходят стандартные модели, идущие в комплекте с шкафами, так и комплексным решением для крупных проектов ЦОД с несколькими тысячами стоек. </p> <p> У нас есть опыт реализации таких проектов, и мы готовы помочь вам на всех этапах — от выбора до полноценной установки и настройки. </p> <div class="field-list"> <a href="/news/kriticheskaya-informacionnaya-infrastruktura" hreflang="ru">Критическая информационная инфраструктура</a> <a href="/news/zaschita-obektov-kriticheskoy-informacionnoy-infrastruktury" hreflang="ru">Защита объектов критической информационной инфраструктуры</a> <a href="/news/fstek" hreflang="ru">ФСТЭК</a> </div> <ul class="comment-tree"> <div>Оставьте комментарий.</div> <div class="login-alert">Для комментирования необходимо <a href="/user/register?destination=/node/161">зарегистрироваться</a> или <a href="/user/login?destination=/node/161">войти на сайт</a> под своей учетной записью</div> </ul> Tue, 18 Mar 2025 10:08:14 +0000 admin 161 at https://cod.agrg.ru Технические меры защиты для финансовых организаций в свете конфликта PCI DSS и ГОСТ Р 57580.1-2017 https://cod.agrg.ru/news/tekhnicheskie-mery-zaschity-dlya-finansovykh-organizaciy-v-svete-konflikta-pci-dss-i-gost-r <span>Технические меры защиты для финансовых организаций в свете конфликта PCI DSS и ГОСТ Р 57580.1-2017</span> <span><span lang="" about="/user/1" typeof="schema:Person" property="schema:name" datatype="">admin</span></span> <span>пн, 05/27/2024 - 12:21</span> <img src="/sites/default/files/2024-05/pci-dss-compliant-logo-vector-1.png" width="900" height="500" alt="PCI DSS" typeof="foaf:Image" /> <p><span>В контексте современных стандартов по информационной безопасности финансовых организаций, в частности PCI DSS и ГОСТ Р 57580.1-2017, наблюдается определенное напряжение, вызванное санкциями в отношении Национальной Системы Платежных Карт (НСПК). Ранее НСПК активно участвовала в деятельности Совета PCI DSS, что символизировало глобальную интеграцию и сотрудничество в области платежных систем. Однако на фоне санкций и изменений на мировом финансовом рынке отраслевой фокус и предпочтения в сфере стандартов безопасности видоизменяются.</span></p> <p><span><span>Теоретические аспекты и области применения ГОСТ Р 57580.1-2017 и PCI DSS демонстрируют различия в подходах и целях. PCI DSS был разработан ведущими Международными платежными системами (МПС) с целью гармонизации требований к безопасности платежных карт, исходя из наблюдений и анализа реальных инцидентов. Уникальность PCI DSS заключается в его практической ориентированности с учетом международного опыта, учитывающего интересы различных сторон, что напрямую отразилось на формировании стандарта.</span></span></p> <p><span><span>В то же время, ГОСТ Р 57580.1-2017 сконцентрирован на риск-ориентированной защите информационных систем в широком спектре атак и выстраивает общие положения безопасности информационных систем конкретно на территории России. Его требования структурированы таким образом, чтобы обеспечить стабильное функционирование информационных систем в различных сферах.</span></span></p> <p><span><span>В свете наложенных санкций на НСПК и растущего давления международного сообщества требования стандарта PCI DSS могут стать объектом пересмотра для многих российских организаций, снижая интерес и доверие к международной стандартизации в сфере безопасности платежных систем. Это, в свою очередь, может привести к повышенному вниманию и популярности стандартов, разработанных на национальном уровне, в т.ч. ГОСТ Р 57580.1-2017, с уклоном на организационные и технические меры по противодействию угрозам безопасности, адаптированным под особенности российской информационной среды.</span></span></p> <p><span><span>В условиях санкций и меняющегося мирового порядка ГОСТ Р 57580.1-2017 может обрести дополнительное значение для российских организаций как основополагающий стандарт информационной безопасности, описывающий технические меры защиты информации в качестве важного и эффективного инструмента обеспечения безопасности данных в дополнение к организационным мерам.</span></span></p> <p><span><span>Этот ГОСТ, как и многие другие стандарты, классифицирует уровни защиты информации в зависимости от степени угроз и важности самих данных, подлежащих охране. Так, в пункте «Базовый состав мер по организации и контролю физического доступа в помещения» обозначена мера ФД.13, подчеркивающая важность контроля доступа к серверному и сетевому оборудованию, расположенному в запираемых серверных стоечных шкафах. И хотя для обеспечения безопасности шкафов стандарт предписывает принятие, в основном, организационных мер, в главе 7.1.6 отмечено, что по решению финансовой организации такая защита может быть реализована путем применения технических мер защиты информации.</span></span></p> <p><span><span>Неслучайно в последнее время многие эксперты, рассуждая о сравнении организационных и технических мер, все чаще отдают явный приоритет последним. В частности, на недавней <a href="https://www.youtube.com/watch?v=Mg2fdINic3M">конференции</a>, прошедшей в начале марта 2024 года в Кибердоме, специалисты КРОК «Облачные сервисы» обсуждали <span lang="ru-RU" xml:lang="ru-RU">вопросы </span>госрегулирования облачной защиты и отдельно отметили преимущество технических мер перед организационными в контексте обеспечения безопасности информации в современных информационных системах. Среди ключевых аспектов были упомянуты:</span></span></p> <ul> <li> <p><span><span>Превосходство технических решений за счет обеспечения автоматизированного и надежного контроля доступа к ресурсам в противовес организационным мерам, которые зачастую зависят от человеческого фактора и могут быть нестабильны или не в полной мере эффективны.</span></span></p> </li> <li> <p><span><span>Гораздо более высокая адаптируемость и гибкость технических мер в отношении трансформирующихся угроз и требований безопасности, в то время как изменение организационных мер требует много времени на пересмотр процессов, обучение персонала и иногда даже внедрение новой корпоративной культуры.</span></span></p> </li> <li> <p><span><span>Точность и конкретика в реализации технических решений позволяют детально настраивать уровни доступа и правила безопасности, в отличие от организационных мер, которые могут по-разному трактоваться различными исполнителями.</span></span></p> </li> <li> <p><span><span>Технологии позволяют масштабировать системы безопасности по мере роста инфраструктуры, тогда как организационные меры требуют увеличения административных ресурсов.</span></span></p> </li> </ul> <p><span><span>В свете возникающих нюансов в регулировании финансовых (банковских) операций решение AGRG ЦОД становится одним из наиболее востребованных инструментов для обеспечения безопасности в данной сфере. Оно представляет собой высокотехнологичную интегрированную систему, основанную на использовании современных технических мер для защиты серверного и сетевого оборудования, размещенного в дата-центрах и коммуникационных шкафах.</span></span></p> <p><span><span>Комплекс AGRG ЦОД отличает универсальность внедрения в существующие системы безопасности дата-центров с учетом всех необходимых аспектов контроля и управления доступом к серверным шкафам. Подход сочетает в себе как контроль доступа, так и мониторинг состояний систем, обеспечивая выполнение требования ГОСТ о контроле физического доступа и регистрации событий доступа.</span></span></p> <p><span><span>AGRG ЦОД, вместо или в дополнение к организационным мерам, поднимает уровень безопасности на качественно новый уровень, минимизируя человеческий фактор и потенциальные ошибки, связанные с ним. В отличие от стандартных организационных мер решение позволяет гибко настраивать параметры безопасности в зависимости от текущих условий и требований, поддерживая масштабируемость по мере расширения дата-центра или изменения его структуры.</span></span></p> <p><span><span>Помимо непосредственной защиты от физического доступа AGRG ЦОД способствует реализации комплексного подхода к безопасности путем интеграции с другими системами безопасности, такими как системы видеонаблюдения, средства регистрации и аудита событий, обеспечивая тем самым выполнение целого ряда требований ГОСТа к информационной безопасности.</span></span></p> <p><span><span>В условиях постоянно растущего числа угроз и высоких требований к безопасности информации применение решения такого типа, как AGRG ЦОД, представляется не только целесообразным, но и необходимым шагом для защиты критически важной инфраструктуры дата-центров. Это особенно актуально на фоне стремления организаций соответствовать как международным стандартам, так и национальным требованиям в области информационной безопасности.</span></span></p> <div class="field-list"> <a href="/news/pci-dss" hreflang="ru">PCI DSS</a> <a href="/news/gost-r-575801-2017" hreflang="ru">ГОСТ Р 57580.1-2017</a> <a href="/news/kii" hreflang="ru">КИИ</a> <a href="/news/kriticheskaya-informacionnaya-infrastruktura" hreflang="ru">Критическая информационная инфраструктура</a> <a href="/news/zaschita-obektov-kriticheskoy-informacionnoy-infrastruktury" hreflang="ru">Защита объектов критической информационной инфраструктуры</a> </div> <ul class="comment-tree"> <div>Оставьте комментарий.</div> <div class="login-alert">Для комментирования необходимо <a href="/user/register?destination=/node/139">зарегистрироваться</a> или <a href="/user/login?destination=/node/139">войти на сайт</a> под своей учетной записью</div> </ul> Mon, 27 May 2024 09:21:50 +0000 admin 139 at https://cod.agrg.ru