- PVSM.RU - https://www.pvsm.ru -

Хранение и обработка персональных данных (ПДн) в облаке — удобное и гибкое решение. Однако практика показывает, что у компаний не всегда получается оптимизировать защиту такой информации. Меня зовут Марк Песков, я методолог по информационной безопасности [1] в Selectel. В этой статье расскажу, как организовать безопасную обработку персональных данных в облачной инфраструктуре и что учесть при разделении зон ответственности оператора и провайдера.
Используйте навигацию, если не хотите читать текст полностью:
→ С чего начать [2]
→ Кто участвует в реализации мер безопасности [3]
→ Что оператору ПДн стоит сделать на своей стороне [4]
→ Что дальше [5]
Сферу обработки и защиты персональных данных регулируют ф [6]едеральный закон №152 [6], подзаконные нормативно-правовые и методические документы. Поэтапное выполнение их требований и рекомендаций позволяет выстроить адекватную систему управления информационной безопасностью.
Прежде всего необходимо проанализировать, какие данные и в каком объеме обрабатывает ваш сервис. Особое внимание здесь стоит уделить персональным данным.
Следующий шаг — определить основные внешние и внутренние условия, особенности работы сервиса и решаемые задачи. К внешним условиям относятся ожидания и потребности пользователей и партнеров, применимые требования законодательства и т. д. К внутренним — например, стратегия развития сервиса. Особенности — то, что отличает его от других продуктов: стек технологий, архитектура и прочее.
Анализ поможет вам сформулировать два ключевых показателя.
Теперь необходимо сформировать набор правовых, организационных и технических мер по обеспечению безопасности персональных данных. Всего таких мер 109, они объединены в 15 групп — подробное описание можно найти в приказе ФСТЭК России №21 [10].
Базовый набор мер безопасности формируется в зависимости от уровня защищенности персональных данных. Для четвертого (минимального) уровня их всего 27, а для первого (максимального) — 69.
Впрочем, состав мер может меняться. Например, если в информационной системе не применяются определенные технологии и процессы, связанные с ними меры могут быть исключены. И наоборот: если для системы актуальны определенные угрозы безопасности, для их нейтрализации могут быть добавлены дополнительные меры.
Группы мер по обеспечению безопасности персональных данных:

Все эти меры нужны, чтобы исключить любые несанкционированные действия с персональными данными. К таковым можно отнести случайное или умышленное уничтожение, изменение, блокирование, копирование, распространение, не связанные нормальной обработкой данных. При этом важно понимать, что защита ПДн — ответственность компании-оператора. Другими словами, кто собирает персональные данные, тот и отвечает за их безопасность. В то же время провайдер IT-услуг может обеспечить соблюдение части этих мер. Что именно можно поручить Selectel и как лучше организовать все процессы, разберем ниже.

Безопасность персональных данных в облачной инфраструктуре обеспечивают оператор персональных данных и провайдер IT-инфраструктуры. Границы зон ответственности могут сдвигаться в ту или иную сторону. Это зависит от модели предоставления облачных сервисов (инфраструктурных или платформенных) и особенностей реализации конкретных мер безопасности.
Например, практически все правовые и организационные меры безопасности оператор реализует самостоятельно. Он делает это на основе организационно-распорядительной документации, которая:
Все организационные меры по защите технических средств для любого уровня защищенности ПДн полностью реализованы на стороне Selectel. Только сотрудники провайдера имеют физический доступ к оборудованию в дата-центрах. То есть базовый набор мер безопасности, реализуемых оператором, сокращается за счет разделения зон ответственности.

Схема разделения зон ответственности.
Оператор ПДн и IT-провайдер реализуют технические меры безопасности на разных технологических уровнях. При этом оператор может использовать функции и специализированные сервисы Selectel.
Здесь важно понимать: часть работы остается за оператором. Например, можно поручить провайдеру организацию инфраструктуры для идентификации и аутентификации пользователей. Но задачу разграничения доступов придется решать самому оператору.
Ниже рассмотрим шаги, которые вам нужно сделать, чтобы легко выполнить требования 152-ФЗ.
В системном и прикладном ПО, а также специализированных средствах защиты информации есть встроенные механизмы безопасности в части идентификации, аутентификации и контроля доступа. Из-за этого иногда думают, что оператору персональных данных достаточно использовать только их. Стоит помнить, что не менее важен контроль доступа на уровне панели управления и программного интерфейса API.
Базовый сервис Identity and Access Management (IAM) [11] — ролевая модель, которая позволяет создавать, изменять и удалять учетные записи, а также контролировать их доступ к управлению ресурсами. Федеративный доступ [12] дает возможность использовать в качестве источника данных о пользователях собственную систему управления – Identity Provider: Keycloak, ADFS и другие SAML-совместимые системы. Благодаря этому можно обойтись без дополнительной аутентификации в панели управления. Достаточно технологии единого входа – Single Sign-On (SSO).
В дополнение к IAM можно ограничить доступ к панели управления и API на уровне сети передачи данных: по IP-адресу или подсети. Подробнее это описано в документации [13].
По умолчанию при входе в панель управления включена двухфакторная аутентификация [14]. Мы рекомендуем не отключать ее, а также связываться с техподдержкой Selectel при любом подозрении на компрометацию учетной записи. Вход в панель управления с неизвестного IP-адреса будет зафиксирован в журнале авторизаций [15], а администратор аккаунта получит уведомление по электронной почте. В то же время компрометация может быть неявной, если у третьих лиц есть неконтролируемый доступ к данным аккаунта.
Файрвол в облачной платформе [16] и выделенном оборудовании [17] позволяет контролировать доступ к сетевым сервисам из интернета и в приватных сетях. С его помощью можно реализовать:
Бывают и более сложные сценарии защиты сетевых сервисов. Например, обнаружение и предотвращение сетевых атак. Для их реализации вы можете арендовать межсетевой экран [18]. А для защиты веб-сервисов от атак на прикладном уровне (L7) воспользуйтесь сервисом Web Application Firewall [19] (WAF).
Чтобы было удобно ориентироваться в сервисах Selectel, связанных с идентификацией и аутентификацией учетных записей, мы собрали таблицу.
| Условное обозначение | Содержание мер по обеспечению безопасности персональных данных | Сервисы Selectel, которые помогают реализовать меры |
| ИАФ.1 | Идентификация и аутентификация пользователей, являющихся работниками оператора | IAM [20] (все сервисы) |
| ИАФ.3 | Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов | IAM [20] (все сервисы) |
| ИАФ.4 | Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации | IAM [20] (все сервисы) |
| ИАФ.6 | Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей) | IAM [20] (все сервисы) |
| УПД.1 | Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей | IAM [20] (все сервисы) |
| УПД.2 | Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа | IAM [20] (все сервисы) |
| УПД.3 | Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами | Файрвол [16] (облачная платформа), базовый файрвол [21] (серверы и оборудование), WAF [22] |
| СОВ.1 | Обнаружение вторжений | Межсетевые экраны [23] (Серверы и оборудование) |
| СОВ.2 | Обновление базы решающих правил | Межсетевые экраны [23] (Серверы и оборудование) |
| ЗСВ.1 | Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации | IAM [20] (все сервисы) |
| ЗСВ.2 | Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин | IAM [20] (все сервисы) |
| ЗСВ.10 | Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной инфраструктуры) для обработки персональных данных отдельным пользователем и (или) группой пользователей | Файрвол [16] (облачная платформа), Межсетевые экраны [23] (серверы и оборудование) |
| ЗИС.17 | Разбиение информационной системы на сегменты (сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы | Файрвол [16] (облачная платформа), базовый файрвол [21] (серверы и оборудование), межсетевые экраны [23] (серверы и оборудование) |
Доступность сервиса подразумевает, прежде всего, отказоустойчивость. Ее можно обеспечить с помощью резервирования компонентов в разных регионах и зонах доступности. Организовать доступ к этим компонентам из интернета и распределить нагрузку между ними поможет отказоустойчивый балансировщик нагрузки [24]. Он же обеспечивает защиту от DDoS-атак для всего входящего трафика на уровнях L3 и L4.
Резервные копии (бэкапы) выделенных [25] и облачных [26] серверов обеспечивают защиту от потери данных и быстрое восстановление работы сервиса. А при использовании облачных б [27]аз данных [27] резервное копирование ресурсов выполняется автоматически.
Ниже таблица, которая поможет разобраться в сервисах Selectel для обеспечения доступности сервисов и защиты средств виртуализации.
| Условное обозначение | Содержание мер по обеспечению безопасности персональных данных | Сервисы Selectel, которые помогают реализовать меры |
| ОДТ.2 | Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы | Отказоустойчивый балансировщик нагрузки [28] (сетевые сервисы) |
| ОДТ.4 | Периодическое резервное копирование персональных данных на резервные машинные носители персональных данных | Бэкапы [29] (облачная платформа), резервное копирование [30] (серверы и оборудование) |
| ОДТ.5 | Обеспечение возможности восстановления персональных данных с резервных машинных носителей персональных данных (резервных копий) в течение установленного временного интервала | Бэкапы [29] (облачная платформа), резервное копирование [30] (серверы и оборудование) |
| ЗСВ.8 | Резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры | Бэкапы [29] (облачная платформа), резервное копирование [30] (серверы и оборудование) |
Для контроля изменений в конфигурации компонентов можно использовать сервис мониторинга открытых портов [31]. Он периодически сканирует диапазон сетевых адресов вашего проекта. При обнаружении новых открытых TCP-портов, которые не были помечены как доверенные, сервис отправляет уведомление администратору аккаунта по электронной почте или в Telegram. Это позволяет своевременно обнаружить подозрительную активность или ошибки, допущенные администратором при конфигурировании сетевых служб и файрвола.
Сервис мониторинга открытых портов Selectel помогает реализовать две меры безопасности:
Автоматизация управления ресурсами в больших проектах снижает влияние человеческого фактора на безопасность сервиса. Такие ошибки могут возникнуть, например, при конфигурировании ресурсов. К тому же, автоматизация позволяет без лишних действий документировать изменения конфигурации. А это уже реализация мер группы УКФ (управление конфигурацией информационной системы и системы защиты персональных данных).
Для управления конфигурациями ресурсов есть подход «инфраструктура как код [32]» (Infrastructure as Code, IaC). Он заключается в том, что все вычислительные ресурсы и изменения в них описываются кодом. Так можно исключить много ручных операций и настроек, как следствие — минимизировать риски ошибок. К тому же, подход позволяет описывать и применять эталонные конфигурации ресурсов с учетом требований безопасности.
Конфигурирование базовых параметров безопасности при создании виртуальных машин в панели управления можно упростить. Для этого есть механизм задания пользовательских параметров (поле User Data). Он позволяет либо автоматически выполнить заданный набор действий с помощью bash-скрипта, либо задать параметры конфигурации отдельных сервисов с помощью механизма cloud-init.
С помощью User Data можно, например, автоматически настроить параметры sshd еще до запуска виртуальной машины. К этим параметрам относятся:
API Selectel в сочетании с Terraform, а также User Data в облачной платформе помогают реализовать две меры безопасности:
Таким образом, конфигурирование ресурсов помогает оператору персональных данных реализовать часть мер безопасности в своей зоне ответственности еще на этапе создания виртуальных машин.
При использовании инфраструктурных сервисов (IaaS) оператор ПДн реализует меры безопасности на уровне операционной системы и приложения. При использовании платформенных сервисов (PaaS) – только на уровне приложения.
Реализация следующих технических мер безопасности остается в зоне ответственности оператора ПДн.
После реализации мер безопасности необходимо оценить их эффективность. Такую оценку оператор ПДн может провести самостоятельно или привлечь компанию-подрядчика. Обязательное требование для такой компании — наличие лицензии ФСТЭК России на деятельность по технической защите конфиденциальной информации.
Оценка эффективности может проводиться и в форме аттестации. Ее выполняет аккредитованная организация в соответствии с порядком, установленным ФСТЭК. В этом случае оператор должен применять средства защиты информации, имеющие сертификаты соответствия требованиям безопасности ФСТЭК или ФСБ. Аттестация обязательна только для государственных информационных систем. В иных случаях — по усмотрению оператора.
Однако иногда операторы все же должны провести аттестацию своей системы для выполнения условий договоров или подключения к некоторым государственным системам. К таким операторам часто относятся медицинские организации, разработчики B2G-сервисов, финансовые и страховые компании.
Selectel предоставляет по подписке средства защиты [33] от несанкционированного доступа на уровне выделенных или виртуальных серверов, а также модули доверенной загрузки и средства антивирусной защиты.
Для безопасного сетевого взаимодействия со своими ресурсами вы можете использовать ГОСТ VPN [34]. Услуга включает сертифицированные криптографические средства защиты.
Эффективность мер безопасности [35], которые реализованы Selectel, подтверждается результатами самостоятельной оценки эффективности или аттестатом соответствия требованиям безопасности.
Автор: markpeskov
Источник [36]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/392617
Ссылки в тексте:
[1] по информационной безопасности: https://selectel.ru/services/is/?utm_source=habr.com&utm_medium=referral&utm_campaign=is_article_infosec_050724_content
[2] С чего начать: #1
[3] Кто участвует в реализации мер безопасности: #2
[4] Что оператору ПДн стоит сделать на своей стороне: #3
[5] Что дальше: #4
[6] ф: https://www.consultant.ru/document/cons_doc_LAW_61801/
[7] в постановлении правительства №1119: https://www.consultant.ru/document/cons_doc_LAW_137356/
[8] в Академии Selectel: https://selectel.ru/blog/personal-info-is/
[9] методикой оценки угроз безопасности информации: https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/metodicheskij-dokument-ot-5-fevralya-2021-g
[10] приказе ФСТЭК России №21: https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-18-fevralya-2013-g-n-21
[11] Identity and Access Management (IAM): https://docs.selectel.ru/control-panel-actions/users-and-roles/?_gl=1*nm9qd4*_ga*MTEwNzYzNDA5MS4xNjk1NjQyNDc5*_ga_H3R3VJH01B*MTcxMjA0NjgzMC42My4wLjE3MTIwNDY4MzAuNjAuMC4w%26_ga=2.77792854.352356132.1711917974-1107634091.1695642479
[12] Федеративный доступ: https://selectel.ru/blog/federated-access/
[13] в документации: https://docs.selectel.ru/control-panel-actions/account/limit-access-to-account/?_gl=1*1c0rstz*_ga*MTEwNzYzNDA5MS4xNjk1NjQyNDc5*_ga_H3R3VJH01B*MTcxMjAzOTc5Mi42Mi4xLjE3MTIwNDM3MTAuMjEuMC4w%26_ga=2.179987174.352356132.1711917974-1107634091.1695642479
[14] двухфакторная аутентификация: https://docs.selectel.ru/control-panel-actions/account/security/%23two-step-authentication
[15] в журнале авторизаций: https://docs.selectel.ru/control-panel-actions/account/security/%23authorization-log
[16] облачной платформе: https://docs.selectel.ru/cloud/servers/firewalls/about-firewalls/
[17] выделенном оборудовании: https://docs.selectel.ru/servers-and-infrastructure/basic-firewall/about-basic-firewall/
[18] арендовать межсетевой экран: https://selectel.ru/services/additional/firewall/?utm_source=habr.com&utm_medium=referral&utm_campaign=security_article_infosec_050724_content
[19] Web Application Firewall: https://selectel.ru/services/is/waf/?utm_source=habr.com&utm_medium=referral&utm_campaign=security_article_infosec_050724_content
[20] IAM: https://selectel.ru/services/iam/
[21] базовый файрвол: https://docs.selectel.ru/servers-and-infrastructure/basic-firewall/
[22] WAF: https://selectel.ru/services/is/waf/?utm_source=habr.com&utm_medium=referral&utm_campaign=security_article_digest_050724_content
[23] Межсетевые экраны: https://selectel.ru/services/additional/firewall/?utm_source=habr.com&utm_medium=referral&utm_campaign=security_article_digest_050724_content
[24] отказоустойчивый балансировщик нагрузки: https://docs.selectel.ru/networks-services/load-balancer/about/about-load-balancer/?_gl=1*119ilzg*_ga*MTEwNzYzNDA5MS4xNjk1NjQyNDc5*_ga_H3R3VJH01B*MTcxMjE0MzkxOS42NS4xLjE3MTIxNDM5MjMuNTYuMC4w%26_ga=2.87697370.352356132.1711917974-1107634091.1695642479
[25] выделенных: https://docs.selectel.ru/servers-and-infrastructure/dedicated/manage/backups/?_gl=1*vuzi1d*_ga*MTEwNzYzNDA5MS4xNjk1NjQyNDc5*_ga_H3R3VJH01B*MTcxMjE1MTY5MC42Ni4xLjE3MTIxNTMzMTAuNDcuMC4w%26_ga=2.7409264.352356132.1711917974-1107634091.1695642479
[26] облачных: https://docs.selectel.ru/cloud/servers/backups/backup-methods/
[27] облачных б: https://selectel.ru/services/cloud/managed-databases/?utm_source=habr.com&utm_medium=referral&utm_campaign=dbaas_article_digest_050724_content
[28] Отказоустойчивый балансировщик нагрузки: https://selectel.ru/lab/general-load-balancer/?utm_source=habr.com&utm_medium=referral&utm_campaign=lab_article_digest_050724_content
[29] Бэкапы: https://selectel.ru/services/cloud/backups/?utm_source=habr.com&utm_medium=referral&utm_campaign=baas_article_digest_050724_content
[30] резервное копирование: https://selectel.ru/services/additional/backup-as-a-service/
[31] сервис мониторинга открытых портов: https://developers.selectel.ru/docs/cloud-services/open-ports-monitoring-service-api/
[32] инфраструктура как код: https://selectel.ru/blog/infrastructure-as-code-iac/
[33] средства защиты: https://selectel.ru/services/is/server-protection/
[34] ГОСТ VPN: https://selectel.ru/services/additional/gost-vpn/
[35] мер безопасности: https://selectel.ru/about/security/
[36] Источник: https://habr.com/ru/companies/selectel/articles/826668/?utm_source=habrahabr&utm_medium=rss&utm_campaign=826668
Нажмите здесь для печати.