Выйти из системы

Сменить пользователя

Защита ЦОД для хранения персональных данных

Недавно мы рассказывали, что, согласно требованиям регуляторов, оператор персональных данных обязан защитить три сегмента:

  • ЦОД
  • Серверный
  • Пользовательский

Как это сделать — рассказывали тут. А в связи с тем, что в 2024 году популярна аренда ЦОДов, есть миф — провайдер уже защитил дата-центр, о первом сегменте можно не беспокоиться.

Однако, договор на оказание услуг по аренде ЦОД не всегда равно, а чаще всего не равно договору по аренде защищенного ЦОД или ЦОД, предназначенного для обработки ПДн.

Поговорим о том, какие услуги предоставляют провайдеры и каковы границы ответственности в области защиты информации в разных вариантах.

IaaS — инфраструктура как услуга

IaaS (Инфраструктура как сервис) — предоставление вычислительных ресурсов в аренду сторонним компаниям. Облачный провайдер владеет и управляет IT-инфраструктурой, а его клиенты используют ее мощности для решения своих задач.

Важно понимать, что провайдер не сдает в аренду само IT-оборудование. Вместо этого он виртуализирует физические серверы и хранилища. Виртуализация — это создание на одном физическом носителе, например, сервере нескольких виртуальных серверов. Именно их и получают клиенты.

Типы внедрений IaaS:

Публичная IaaS предназначена для использования разными организациями. Физическая инфраструктура (ЦОД) при этом принадлежит, управляется и эксплуатируется провайдером.

Частная IaaS используется исключительно одной организацией. Физическая инфраструктура при этом может принадлежать и эксплуатироваться как этой организацией, так и третьей стороной или быть в их совместном пользовании. Сам ЦОД может находиться на территории предприятия или на отдельной охраняемой территории.

Отличие частной виртуальной инфраструктуры от обычного ЦОДа: ЦОД — это физическая инфраструктура, поверх которой создается частная IaaS.

Гибридная IaaS используется если организация работает на собственном оборудовании, а в облаке развертывает только сервисы под определенные задачи — это называется гибридной инфраструктурой. Часто к ней прибегают, когда у предприятия не хватает своих ресурсов или они нужны на какое-то время.

PaaS — платформа как сервис

PaaS (Платформа как сервис) —  способ предоставления вычислительных ресурсов в облаке, когда пользователь получает уже готовый сервис или платформу для запуска своего кода и хранения данных.

Облачный провайдер обеспечивает бесперебойную работу и автоматизированное управление инфраструктурой. В рамках PaaS пользователь получает предварительно настроенные среды выполнения с понятными настройками масштабирования, хранения и безопасности.

Предусмотрен также доступ к библиотекам, инструментам и настройкам конфигурации, но базовая ОС или сетевые настройки управляются провайдером.

SaaS — программное обеспечение как сервис

SaaS (ПО как сервис) —  это облачная модель предоставления программного обеспечения. Приложения и данные размещаются на удалённых серверах, а пользователи получают к ним доступ с помощью устройств, подключённых к интернету. 

Например, так работают мессенджеры. Пользователь устанавливает себе приложение, но при этом вся нужная информация — сообщения, фото, видео и контакты — хранится на серверах.

Типы развертывания SaaS:

  • Публичное облако. Сервис размещается в инфраструктуре, которая предоставляется для общего пользования. Один и тот же сервер могут использовать несколько разных компаний, а мощность устройства будет делиться пропорционально бизнес-потребностям каждой из них.
  • Гибридное облако. Это сочетание публичного и частного облаков. Банк может хранить данные клиентов в частном облаке, а наращивать вычислительные мощности с помощью облачного провайдера.
  • Частное облако. ПО находится в инфраструктуре, которой пользуется исключительно одна компания. Как правило, используется оборудование в контуре компании. 

Границы ответственности в защите информации

Безопасность систем, использующих облачные сервисы, требует разделения ответственности между клиентом (владельцем ИС) и облачным провайдером (владельцем облачной инфраструктуры): 

Разделение ответственности, в зависимости от модели облачного сервиса, выглядит так:

Собственная
инфраструктура
IaaSPaaSSaaS
Управление доступом к даннымКлиентКлиентКлиентКлиент
Безопасность приложенийКлиентКлиентКлиентЦОД
Безопасность ОСКлиентКлиентЦОДЦОД
Сетевая безопасностьКлиентКлиентЦОДЦОД
РезервированиеКлиентКлиентЦОДЦОД
ШифрованиеКлиентКлиентЦОДЦОД
Логи аудитаКлиентЦОДЦОДЦОД
Безопасность хранилища данных и оборудованияКлиентЦОДЦОДЦОД
Физическая безопасность и катастрофоустойчивостьКлиентЦОДЦОДЦОД

Разделение ответственности за обеспечение безопасности

ВАЖНО! Во всех четырех ситуациях только клиент контролирует и управляет правами доступа.

Собственная инфраструктура

На клиенте лежит вся ответственность за обеспечение безопасности на всех уровнях.

IaaS

Ответственность провайдера — физическая безопасность и отказоустойчивость платформы, защита сети, сбор и анализ событий гипервизоров и компонентов инфраструктуры. Клиент отвечает за безопасность гостевых машин, виртуальной сети и учётных записей пользователей, контролирует доступ к ресурсам, осуществляет резервное копирование виртуальных машин.

PaaS

Клиент самостоятельно проводит классификацию данных, обеспечивает разграничение доступа к данным, настраивает процессы для их защиты, а также отвечает за управление правами пользователей и взаимодействие со сторонними сервисами. Провайдер несёт ответственность за обеспечение защиты компонентов управляемых сервисов.

SaaS

В решениях SaaS клиент отвечает за управление доступом пользователей к данным. Провайдер несёт ответственность за большинство аспектов безопасности: доступность и целостность данных, мониторинг и логирование, защиту сети, компонентов сервиса и самого приложения, обеспечение безопасности на физическом уровне.

Законные основания

Все ЦОД предлагают своим клиентам заключение договора оказания услуг со стандартным перечнем: сбор и хранение любой информации, определенная степень отказоустойчивости, степень и уровень резервирования, возможность организации выделенных зон и обеспечение физической и IT-безопасности от общих внешних угроз. 

ВАЖНО! Такой договор не позволит привлечь ЦОД к ответственности перед оператором в случае утечки ПДн, поскольку в его условиях прямо не прописано, что ЦОД будет осуществлять обработку и хранение ПДн, а также не устанавливается порядок осуществления таких действий.

152-ФЗ говорит об ином договоре – договоре об обработке и хранении ПДн. Такой договор может быть заключен в виде договора оказания услуг или договора поручения.

Лицо, осуществляющее обработку ПДн по поручению Оператора, обязано соблюдать принципы и правила обработки ПДн, предусмотренные 152-ФЗ. 

В поручении Оператора должны быть определены перечень действий с ПДн, которые будут совершаться лицом, осуществляющим обработку ПДн, и цели обработки, должна быть установлена обязанность такого лица соблюдать конфиденциальность ПДн и обеспечивать безопасность ПДн при их обработке, а также должны быть указаны требования к защите обрабатываемых ПДн в соответствии со ст. 19 152-ФЗ (в ней приведены меры по обеспечению безопасности ПДн при их обработке).

ВАЖНО! Согласно ч. 4 и 5 ст. 6 152-ФЗ лицо, осуществляющее обработку ПДн по поручению Оператора, не обязано получать согласие субъекта ПДн на обработку его ПДн.

ЦОД должен обеспечить те же принципы, цели и порядок обработки ПДн, что и Оператор.

Оператор должен получить согласие в письменной форме Субъекта ПДн на передачу ПДн третьему лицу с четко сформулированной целью.

Только при включении указанных положений в договор с ЦОД возможна реализация положения 152-ФЗ об ответственности лица, осуществляющего обработку ПДн по поручению оператора.

Мы предлагаем одно решение для закрытия всех задач по требованиям регуляторов в информационной безопасности и обработке, хранению и защите ПДн. Подробнее о SafeCloud 152-ФЗ рассказывали тут.

Заполните форму, наши специалисты свяжутся с вами и проведут бесплатный аудит вашего сайта на соответствие требованиям.