CORTEL – Telegram
CORTEL
4.13K subscribers
1.86K photos
158 videos
156 files
1.58K links
Помогаем ИТ-директорам, DevOps и системным инженерам снижать TCO и поднимать SLA. Кейсы, инструменты и гайды.

Сайт:
https://cortel.cloud

Cотрудничество:
@ivan_cmo
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
😊 «Отправьте мне результаты обследования в вацапе?»
— частая фраза, которую произносят клиенты в клинике.

Звучит как угроза — для оператора ПДн это реальные риски и штрафы.

Банк оштрафовали на 200 000 ₽ за передачу ПДн в запрещенном мессенджере.

152-ФЗ сегодня про защиту на практике (не только на бумаге).

Чтобы всё это соблюсти, обычно есть «два пути»:
1. Делать точечно и жить от проверки до проверки;
2. Выстроить системную архитектуру под ПДн.

Именно второй путь выбрал наш клиент — сеть клиник «Добрый доктор».

«…ещё на этапе консультаций специалисты CORTEL выстроили всю линию — от нашего железа до софта и способа, которым будем реплицироваться».
— Денис Шалгин, замдиректора по ИТ сети «Добрый доктор».


📞 Задача стояла многоуровневая

— Выполнить 152-ФЗ «под ключ» для ИС с ПДн с учётом статуса КИИ.

— Перенести внутренние ИТ-системы в защищённый сегмент SafeCloud 152-ФЗ.

— Обеспечить непрерывность сервисов и целевой SLA: максимум до 20 минут недоступности.

— Настроить репликацию БД на мощностях CORTEL, резервные копии в облаке, резервирование ВМ для DR-сценариев.

— Закрыть требования средствами защиты: МСЭ, СОВ, САВЗ, САЗ, СЗИ от НСД, криптошлюз, мониторинг, портал самообслуживания.

— Снизить CAPEX на «железо» и при этом увеличить доступные вычислительные ресурсы.

— Навести порядок в доступах, шифровании, логировании и контроле подрядчиков — чтобы соответствовать практике проверок, а не только «бумаге».

⭐️ Решение и внедрение

Предпроект → целевая архитектура.

Обследование ИС с ПДн, фиксация RTO/RPO и SLA, проектирование защищённого сегмента SafeCloud 152-ФЗ и потоков данных.

Подготовка среды

Выделение изолированного сегмента, ключи/сертификаты, базовые политики доступа и сетевые правила.

Миграция критичных сервисов

Перенос внутренних ИТ-систем в сегмент без остановки ключевых процессов; первичная валидация.

Отказоустойчивость по умолчанию

Настройка репликации БД на мощностях CORTEL, включение облачных бэкапов, подготовка резерва ВМ для DR-переключений.

Средства Защиты

Межсетевой экран (МСЭ); система обнаружения вторжений (СОВ); средства антивирусной защиты (САВЗ); система анализа защищённости (САЗ); средства защиты информации от несанкционированного доступа (СЗИ от НСД); криптошлюз; централизованный мониторинг и журналирование.

DR-тесты и инциденты

Проверка сценариев переключения в целевые окна, алерты и регламенты уведомлений.

Эксплуатация 24/7

Передача в поддержку с персональным менеджером, закрепление SLA (макс. 20 минут недоступности) и процедур регулярных проверок.


🚩 Что получилось в итоге — читайте здесь

#изПрактики
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍6
📝 Порядок в ПДн: с чего начать?

Прежде чем переписывать регламенты или готовиться к проверкам, нужно понять: что есть сейчас, как это работает и где уязвимости.
Аудит даёт карту реальности и список приоритетов.

💬 Чем отличается аудит ИБ от аудита ИБ по ПДн?

🔵Цель
Аудит ИБ — шире: общая устойчивость и управляемость безопасности (процессы, доступы, инциденты, техмеры).
Аудит ИБ по ПДн — уже и глубже: законность и защита именно персональных данных, соответствие 152-ФЗ и требованиям регуляторов.

🔵Что проверяется
Аудит ИБ: политики, роли, управление доступами, сегментация, журналирование, резервные копии, реагирование на инциденты и др.
Аудит по ПДн: правовые основания и согласия, перечень ИСПДн, сроки хранения/уничтожения, уровень защищённости ИСПДн, достаточность реализованных технических и организационных мер защиты информации и с помощью чего они достигаются и др.

🔵Итоги
Аудит ИБ: оценка текущей ситуации и рисков.
Аудит по ПДн: оценка соответствия 152-ФЗ и подзаконным актам и понятный план корректирующих мер.

💬 Как провести аудит ИБ по ПДн (пошаговые рекомендации)

Определить цели и границы аудита.
Собрать и зафиксировать применимые требования.
Составить план работ и перечень артефактов.
Провести анализ документов, орг- и техмер.
Проверить законность обработки ПДн.
Зафиксировать нарушения и оценить риски.
Сформировать план корректирующих мер с дедлайнами.
Назначить контроль исполнения и периодические ревизии.

Подробную инструкцию читайте здесь

#проИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥6👏31
🎙 Остался 1 день!

Уже в этот четверг, 9 октября, встречаемся в АГУ на секции:
Ответственность за ПДн в 2025: реалии операторов.

Спикер - Вероника Нечаева 👏

Для тех кто придёт лично ➡️РЕГИСТРАЦИЯ ТУТ

📹 Для участников из других городов будет ПРЯМАЯ ТРАНСЛЯЦИЯ

P. S. Участие бесплатное. Регистрация обязательна.
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍3👏3
🟡 Cilium Network Policies — безопасность на уровне eBPF

Используя eBPF (extended Berkeley Packet Filter), Cilium реализует расширенные сетевые политики Kubernetes, фильтруя трафик на уровне ядра Linux. Этот подход исключает оверхед iptables/nftables и обеспечивает высокую производительность с точным контролем трафика.

💬 Уровни контроля

L3/L4 (IP/порт) + L7 для поддерживаемых протоколов (HTTP/HTTP/2, gRPC) через встроенный Envoy.

💬 Как это работает?

Cilium генерирует eBPF-программы на основе YAML-политик и загружает их в ядро. Политики применяются к подам (и/или узлам) через селекторы.

💬 Зачем это нужно?

Сегментация трафика, блокировка нежелательных подключений, построение моделей Zero Trust и выполнение требований комплаенса. По умолчанию поды в Kubernetes общаются свободно, что опасно в мультиарендных кластерах.

Примеры

📍Deny-all в namespace — запретить весь входящий и исходящий трафик:


apiVersion: cilium.io/v2
kind: CiliumNetworkPolicy
metadata:
name: deny-all
namespace: default
spec:
endpointSelector: {}
ingressDeny:
- {}
egressDeny:
- {}


📍 Заблокировать вход на порт 6379 (Redis) для подов app=redis:


apiVersion: cilium.io/v2
kind: CiliumNetworkPolicy
metadata:
name: block-redis-ingress-6379
namespace: default
spec:
endpointSelector:
matchLabels:
app: redis
ingressDeny:
- toPorts:
- ports:
- port: "6379"
protocol: TCP


Cilium превращает сетевую безопасность из рутинной обязанности в рабочий инструмент для построения Zero-Trust-архитектур в Kubernetes. Must-have там, где важны безопасность и производительность.

#заметкиИнженера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍103🔥2👏2
📝 Шпаргалка по сетевой безопасности: угрозы на всех уровнях OSI

Наглядная схема от ByteByteGo, показывающая основные уязвимости и атаки на каждом из 7 уровней сетевой модели — от физического вмешательства до DDoS на уровне приложений.

#полезное #красивое
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥7👏3
🖥 Вредоносное ПО в Linux

Штатные утилиты для обнаружения и обезвреживания вредоносов.

💬Процессы и автозапуск

ps / pgrep / top / htop — ищем «левые» процессы, аномальный расход CPU/RAM.

ps aux --sort=-%cpu | head # топ-«прожорливые» по CPU
ps aux --sort=-%mem | head # топ по памяти
pgrep -a -f "curl|wget|perl|php" # процессы, часто встречающиеся в малвари


systemctl / service — неизвестные юниты/демоны в автозапуске.

systemctl list-unit-files --type=service | grep enabled
systemctl status suspicious.service


💬Сеть и соединения

ss / netstat — кто слушает порты и куда установлены сессии.

ss -lptn # слушающие порты + PID/процессы
ss -tp 'state established' # активные TCP-сессии


lsof — какие процессы держат файлы/сокеты, в т.ч. «удалённые» бинарники.

sudo lsof -i
sudo lsof +L1 | head # запущенные, но удалённые файлы


💬Файлы, изменения и права

grep — быстрый поиск характерных паттернов.

grep -R --line-number -E 'base64_decode|eval\(|system\(|shell_exec\(' /var/www 2>/dev/null


lsattr / chattr — проверка «immutable»-атрибута.

sudo lsattr -R /var/www
# при необходимости снять:
# sudo chattr -i /path/to/file


💬Логи и следы взлома

last / lastb / w — логины и неудачные попытки.

last | head
sudo lastb | head
w


💬Учётные записи и ключи

/etc/passwd — двойные UID 0, «левые» системные пользователи. authorized_keys — подмена ключей.


awk -F: '($3==0){print}' /etc/passwd
sudo grep -R -n '' /root/.ssh/authorized_keys /home/*/.ssh/authorized_keys 2>/dev/null


💬Шаги реагирования

Остановить подозрительный сервис/процесс:

sudo systemctl stop suspicious.service
sudo kill -9 <PID>


Запретить автозапуск и убрать юнит:

sudo systemctl disable --now suspicious.service
sudo rm -f /etc/systemd/system/suspicious.service
sudo systemctl daemon-reload


Удалить «крюк» в cron/профилях, вернуть права/атрибуты, очистить временные каталоги.

#линуксятина
Please open Telegram to view this post
VIEW IN TELEGRAM
👍228🔥2
Сейчас Вероника рассказывает про кейсы обработки ПДН на реальных примерах.

Присоединяйтесь 🥳

👉 ПРЯМАЯ ТРАНСЛЯЦИЯ
Please open Telegram to view this post
VIEW IN TELEGRAM
13🔥12👏2
Media is too big
VIEW IN TELEGRAM
🤗 Спасибо всем за участие в мероприятии!

Вероника еще успела дать мини интервью 🥰

В завершение темы персональных данных мы собрали подборку статей с подсказками и разъяснениями:

Что смотрит Роскомнадзор при проверках
Биометрия, политика обработки, оценка эффективности.
Персональные данные медицинских организаций
Персональные данные на сайте компании: главные правила

Video by: Медиа.Hub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥3👏32
❤️ Пропустили выступление Вероники?

На следующей неделе будет сразу два шанса!

💎15 октября. Форум ITSEC*

Тема: «152-ФЗ без простоев: один контур защиты для ритейла, медицины и финансов»

💎16 октября. ГАРДА. Сохранить ВСЁ*

Тема: «Гибридные угрозы: кибершпионаж, дезинформация, саботаж»

*Регистрация и условия участия ищите на официальных сайтах мероприятий.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3👏3
🤭 Вот так бы откатить понедельник до субботы ...

— лишь бы таймлайн не зациклить 😳

P.S. С началом трудовой недели
Please open Telegram to view this post
VIEW IN TELEGRAM
😁31👏6🔥3
🔥 Пожар в дата-центре Южной Кореи: данные гос-облака безвозвратно утрачены

В конце сентября в ДЦ NIRS в Тэджоне сгорели 96 критичных систем, а облачное хранилище G-Drive — уничтожено: внешних резервных копий не было, копии в том же контуре погибли вместе с системой.

За последние 5 лет было несколько показательных катастроф с потерей данных и простоями:

🔥 Страсбург, OVHcloud в марте 2021. Пожар на кампусе SBG уничтожил часть инфраструктуры; у клиентов — утраты данных, совокупные требования по искам — > €10 млн. Среди пострадавших публично отчиталась и российская компания — её бэкапы лежали рядом с продом и сгорели вместе с ним.

🔥 Париж, Google Cloud europe-west9 в апреле 2023. Протечка воды в здании подрядчика попала в зал источников бесперебойного питания (ИБП), вызвала возгорание и многочасовое отключение одного из зданий региона; у клиентов с данными и снапшотами в одной зоне часть дисков оказалась невосстановимой.

💀 Дания, CloudNordic/AzeroCloud в августе 2023. Атака ransomware (вымогатель-шифровальщик) задела инфраструктуру и бэкапы в том же контуре — провайдер сообщил, что у большинства клиентов утрачены все данные.

⚡️ Бэкап сам по себе — не стратегия: он может сгореть вместе с продом, не влезть в окно RTO или стоить как крыло от самолёта.

Лучше соблюсти баланс между надёжностью (что поднимется и когда) и выгодностью (сколько это стоит), с регулярными тест-ресторами для подтверждения готовности и минимизацией затрат за счёт архитектуры хранения (offsite/immutable, разнесённые контуры, lifecycle-политики).

🥂 Такая схема переживёт пожар, потоп и шифровальщика — и не разорит бюджет.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍6👏43
💤 Бэкапы. Как выбрать правильную стратегию?

Где хранить
— в облаке, на серверах или на лентах? И как быть уверенным, что восстановление реально сработает в нужный момент?

Ответы зависят не только от технологий, но и от бизнес-задач: насколько быстро нужно подняться после сбоя, сколько информации допустимо потерять и какие ресурсы готов выделить бизнес.

➡️ В карточках кратко разбираем, на что опираться при выборе схемы хранения и восстановления бэкапов.

#гайды
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥6👏3
⚙️ Схема резервного копирования исходя из задачи. Пример

#гайды
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍85🔥4