поддержка 24/7
Облако 152-ФЗ Облако 152-ФЗ Облако 152-ФЗ

Облако
152-ФЗ

Решение для соблюдения
законодательства о персональных
данных

Информационная
система персональных
данных

Это комплексная услуга по размещению ИСПДн в защищённом облаке и обеспечению выполнения требований законодательства к обработке и защите ПДн (персональных данных).

Услуга Хостинг ИСПДн имеет модульную структуру, благодаря чему, может быть легко настроена и масштабирована в зависимости от категории, количества и принадлежности обрабатываемых персональных данных и требуемого уровня защищённости (УЗ).

Где используются персональные данные
Что входит в основную услугу
Модуль 1
Защищенный
виртуальный ЦОД
  • ЦОДы уровня TIER III подтвержденные международными сертификатами
  • Высоконадежное оборудование Enterprise уровня: Juniper, HP, NEC, Huawei, SuperMicro, Netapp, Fujitsu, Extreme Networks, CiscoSystems
  • Опорная сеть построена на базе волоконно-оптического кабеля
Модуль 2
Сертифицированные средства защиты информации

Постоянный круглосуточный мониторинг дежурной технической службой состояния инфраструктуры, сетевых устройств, серверов, систем хранения данных, каналов и линий связи, механизмов резервирования, пиринговых сессий с вышестоящими операторами доступа в Интернет

Модуль 3
Разработка комплекта документации и аттестация ИСПДн
  • Использование избыточных массивов дисков RAID-10, RAID-DP на системах хранения
  • Обязательным созданием снепшотов ВМ
  • Резервное копирование данных заказчика
Хотите попробовать? Хотите попробовать? Хотите попробовать?
Не знаете
с чего начать?
Пройдите бесплатный экспресс-аудит на соответствие
вашей ИСПДн законодательству и получите дорожную
карту по конкретным шагам соответствия
Основные преимущества ИСПДн
Сокращение затрат на организацию ИТ- инфраструктуры, соответствующей требованиям законодательства
Снижение рисков, связанных с нарушением законодательства в области обработки ПДн
Предоставление пакета документов, необходимых для прохождения проверки
Консультационная поддержка специалистов по информационной безопасности
Юридическая и методологическая поддержка при взаимодействии с надзорными органами
Сокращение сроков реализации проекта от нескольких месяцев до нескольких дней
Архитектура сервиса
Схема организации
хостинга ИСПДн от CorpSoft24
архитектура ИСПДн от CorpSoft24
Меры, которые мы используем для защиты
ваших ПДн в виртуальном дата-центре
CorpSoft24
Средства анализа защищенности и поиска уязвимостей (CАНЗ)
Positive Technologies XSpider, НПО ЭшелонСканер-ВС
Средства антивирусной защиты (CАВЗ)
Kaspersky Security, ESET NOD32, Dr.Web, Secret Net Studio
Средства доверенной загрузки (СДЗ)
ПАК Соболь, ViPNet SafeBoot, СДЗ «Dallas Lock»
Средства защиты от несанкционированного доступа (СЗИ от НСД)
Secret Net Studio/LSP, Dallas Lock 8/Linux
Средства защиты среды виртуализации (СЗСВ)
vGate R2, СЗСВ "Dallas Lock"
Средства криптографической защиты информации (СКЗИ)
для защиты каналов связи
ViPNet Coordinator, TLS Gateway, АПКШ "Континент"
Средства криптографической защиты информации (СКЗИ)
для шифрования баз данных, дисков и файлов
Крипто БД, Secret Disk
Показать больше
Шаблоны документов
Информация по 152-ФЗ + шаблоны документов,
необходимые во время проверки
Скачать
Приказ о перечне лиц
Приказ о классификации ИСПДн
Приказ о контролируемой зоне
Акт классификации ИСПДн
Приказ о назначении ответственных лиц
Приказ об СКЗИ
Приказ о выделении помещений, в которых производится обработка информации ограниченного распространения (персональных данных)
Политика в отношении обработки персональных данных
Приказ об утверждении положения о разграничении доступа
Приказ о ведении электронного журнала обращений пользователей
Перечень ПДн
Перечень сведений конфиденциального характера
Перечень ИСПДн
Положение об обработке и защите ПДн
Отчет о результатах проверки
План внутренних проверок
План мероприятий
Приказ о проведении внутренней проверки
Показать больше
Надёжность Corpsoft24
11 лет
Работаем с корпоративными клиентами с 2011 года
24/7
Полноценно поддерживаем клиентов по системе 24х7
TIER 3
Дата-центры высокого уровня надежности в РФ и Европе
SLA 99,98 %
Мы гарантируем базовый
уровень доступности
Работаем с учётом лучших практик
Подробнее о нас
CNews, 2021
Входим в топ-15 рейтинга крупнейших поставщиков IaaS в России
CNews, 2021
Входим в топ-15 SLA-рейтинга облачных провайдеров

Клиент под NDA
Фармацевтическая промышленность
Защищённый хостинг в облаке для лидера фармацевтического рынка
Читать историю
Клиент под NDA
Логистика
Миграция международной логистической компании из зарубежного облака
Читать историю
Клиент под NDA
Лизинг
Создание облачной инфраструктуры с нуля для крупной лизинговой компании
Читать историю
Клиент под NDA
Пищевая промышленность
Миграция из облака в облако для крупного торгового дома в области пищевой промышленности
Читать историю
Клиент под NDA
Страхование
Бэкап как услуга (BaaS) для российской страховой компании
Читать историю
Клиент под NDA
Медицина
Организация аварийного восстановления данных (DRAAS) в сети медицинских клиник
Читать историю
Рекомендуем
Корпоративная почта по модели SaaS
Корпоративная почта по модели SaaS
Почтовый сервис Exchange в защищенной облачной инфраструктуре Corpsoft24
Корпоративная почта по модели SaaS
Аварийное восстановление инфраструктуры (DRaaS)
Аварийное восстановление инфраструктуры (DRaaS)
Удобный сервис для быстрого восстановления виртуальных машин
Аварийное восстановление инфраструктуры (DRaaS)
Резервное копирование в облако (BaaS)
Резервное копирование в облако (BaaS)
Удобный сервис для создания и управления резервными копиями клиента
Резервное копирование в облако (BaaS)
Аренда виртуальных серверов
Аренда виртуальных серверов
Получите доступ к надёжной и легко масштабируемой виртуальной инфраструктуре Corpsoft24
Аренда виртуальных серверов
Облачное хранилище файлов
Облачное хранилище файлов
Размещение данных в защищенном отказоустойчивом облаке Corpsoft24
Облачное хранилище файлов
FAQ
Зачем защищать персональные данные?

Защита персональных данных — это прямая обязанность оператора персональный данных. То есть любой организации, которая самостоятельно или совместно с другими лицами организует или осуществляет обработку персональных данных, определяет цели и методы обработки персональных данных, а также их состав.


В соответствии с ч.1 ст. 19 152-ФЗ, оператор при обработке персональных данных обязан принимать необходимые правовые, организационные и технические меры или обеспечивать их принятие для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления, распространения персональных данных, а также от иных неправомерных действий в отношении персональных данных.


Как создать систему защиты персональных данных?

Безопасность персональных данных в информационной системе обеспечивается с помощью системы защиты персональных данных (СЗПДн), нейтрализующей актуальные угрозы безопасности.


Актуальные угрозы безопасности персональным данным определяются в ходе оценки угроз безопасности и отражаются в модели угроз.


В зависимости от категории обрабатываемых персональных данных, их принадлежности, количества и типа актуальных угроз, в соответствии с Постановлением Правительства РФ от 1 ноября 2012 г. № 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных", для ИСПДн определяется один из четырех уровней защищенности. 


Система защиты персональных данных включает в себя организационные и технические меры, определенные исходя из актуальных угроз безопасности, требуемого уровня защищенности и информационных технологий, используемых в ИСПДн в соответствии с Приказом ФСТЭК России от 18 февраля 2013 г. № 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных".


В общем случае процесс создания системы защиты персональных данных состоит из следующих этапов:

1. Обследование ИСПДн

2. Разработка модели угроз безопасности персональных данных

3. Разработка технического задания на создание СЗПДн

4. Разработка технического проекта на создание СЗПДн

5. Разработка локальных нормативных актов (ЛНА) и организационно-распорядительной документации (ОРД)

6. Установка, настройка СЗИ, СКЗИ

7. Оценка эффективности принимаемых мер по обеспечению безопасности или аттестация ИСПДн


Для выполнения работ по обеспечению безопасности персональных данных при их обработке в ИСПДн в соответствии с законодательством могут привлекаться специализированные организации, имеющие лицензию ФСТЭК на деятельность по технической защите конфиденциальной информации.


В чем отличие «Защищенного» облака от обычного?

Можно выделить 3 основных отличия «Защищенного» облака от обычного:


1. Соответствие «Защищенного» облака необходимым стандартам и требованиям информационной безопасности


2. Реализация провайдером организационных и технических меры, включая предоставление, установку, настройку и техническую поддержку СЗИ и СКЗИ


3. Возможность предоставления провайдером облачных услуг необходимых подтверждающих документов и наличие у него лицензий ФСТЭК и ФСБ России



Каким стандартам и требованиям по информационной безопасности соответствует Защищенное облако?

Элементы инфраструктуры на которых базируется защищенное облако, включая: ЦОД, электроснабжение, кондиционирование, КПП, СКУД, СВН, сетевое и серверное оборудование, платформа виртуализации, отвечает соответствующим стандартам и требованиям к надежности и информационной безопасности. 


К таким требованиям и стандартам, в зависимости от принадлежности, отрасли и специфики информационной системы, могут относиться:

  • TIA-942 Telecommunications Infrastructure Standard for Data Centers

  •  ГОСТ Р 58811-2020 «Центры обработки данных. Инженерная инфраструктура. Стадии создания»

  •  ГОСТ Р 58812-2020 «Центры обработки данных. Инженерная инфраструктура. Операционная модель эксплуатации. Спецификация»

  •  ГОСТ Р ИСО/МЭК 17799 — «Информационные технологии. Практические правила управления информационной безопасностью». Прямое применение международного стандарта с дополнением — ISO/IEC 17799:2005

  •  ГОСТ Р ИСО/МЭК 27001 — «Информационные технологии. Методы безопасности. Система управления безопасностью информации. Требования». Прямое применение международного стандарта — ISO/IEC 27001:2005

  •  Федеральный закон "О персональных данных" от 27.07.2006 N 152-ФЗ

  •  Постановление Правительства РФ от 1 ноября 2012 г. N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных"

  •  Приказ Федеральной службы по техническому и экспортному контролю от 18 февраля 2013 г. N 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных"

  •  Приказ Федеральной службы по техническому и экспортному контролю от 11 февраля 2013 г. N 17 "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах"

  •  СТО БР ИББС-1.0-2014 — Стандарт Банка России: «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения».

  •  PCI DSS (Payment Card Industry Data Security Standard) — Стандарт безопасности данных индустрии платёжных карт


Какие организационные и технические меры реализуются провайдером Защищенного облака?
В зависимости от принадлежности, класса и требуемого уровня защищенность ИС, необходимо реализовать организационные и технические меры, к которым можно отнести:

  • Идентификация и аутентификация субъектов доступа и объектов доступа

  • Управление доступом субъектов доступа к объектам доступа

  • Ограничение программной среды

  • Защита машинных носителей персональных данных

  • Регистрация событий безопасности

  • Антивирусная защита

  • Обнаружение вторжений

  • Контроль (анализ) защищенности персональных данных

  • Обеспечение целостности информационной системы и персональных данных

  • Обеспечение доступности персональных данных

  • Защита среды виртуализации

  • Защита технических средств

  • Защита информационной системы, ее средств, систем связи и передачи данных

  • Выявление инцидентов и реагирование на них

  • Управление конфигурацией информационной системы и системы защиты персональных данных

Какие средства защиты информации могут быть предоставлены в Защищенном облаке?

В защищенном облаке провайдер может предоставить все необходимые для реализации вышеуказанных мер СЗИ и СКЗИ как услугу по модели IaaS.


Что включает в себя предоставление,  настройку, при необходимости доставку, и техническую поддержку следующих типов СЗИ и СКЗИ;


  • Сертифицированные операционные системы ОС

  • Наложенные средства защиты от несанкционированного доступа СЗИ от НСД

  • Средства антивирусной защиты

  • Средства обнаружения и предотвращения вторжений

  • Средства контроля и анализа защищенности

  • Средства резервного копирования

  • Средства защиты среды виртуализации

  • Средства межсетевого экранирования

  • Средства защиты веб-приложений

  • Средства криптографической защиты информации СКЗИ

  • Средства управление событиями безопасности SIEM

  • Средства предотвращения утечек информации DLP

Какие документы должен предоставить провайдер Защищенного облака?

Помимо выполнения организационные и технические требований по информационной безопасности, оператору и владельцу информационной системы необходимо иметь подтверждающие документы, которые могут быть затребованы в ходе аудиторской проверки или проверки контролирующих органов


К таким документам могут относится:


  • Модель угроз

  • Локальные нормативные акты

  • Организационно-распорядительная документация

  • Политика в отношении обработки персональных данных

  • Договор-поручение на обработку персональных данных

  • Документы, подтверждающие использование СЗИ

  • Сертификаты на СЗИ/СКЗИ и лицензии ФСТЭК/ФСБ

  • Результаты внутреннего контроля или аудита

  • Аттестат на информационную систему


При необходимости, оператор «Защищенного» облака предоставит все необходимые документы и информацию.



Загрузка ...