This media is not supported in your browser
VIEW IN TELEGRAM
— частая фраза, которую произносят клиенты в клинике.
Звучит как угроза — для оператора ПДн это реальные риски и штрафы.
Банк оштрафовали на 200 000 ₽ за передачу ПДн в запрещенном мессенджере.
Чтобы всё это соблюсти, обычно есть «два пути»:
1. Делать точечно и жить от проверки до проверки;
2. Выстроить системную архитектуру под ПДн.
Именно второй путь выбрал наш клиент — сеть клиник «Добрый доктор».
«…ещё на этапе консультаций специалисты CORTEL выстроили всю линию — от нашего железа до софта и способа, которым будем реплицироваться».
— Денис Шалгин, замдиректора по ИТ сети «Добрый доктор».
— Выполнить 152-ФЗ «под ключ» для ИС с ПДн с учётом статуса КИИ.
— Перенести внутренние ИТ-системы в защищённый сегмент SafeCloud 152-ФЗ.
— Обеспечить непрерывность сервисов и целевой SLA: максимум до 20 минут недоступности.
— Настроить репликацию БД на мощностях CORTEL, резервные копии в облаке, резервирование ВМ для DR-сценариев.
— Закрыть требования средствами защиты: МСЭ, СОВ, САВЗ, САЗ, СЗИ от НСД, криптошлюз, мониторинг, портал самообслуживания.
— Снизить CAPEX на «железо» и при этом увеличить доступные вычислительные ресурсы.
— Навести порядок в доступах, шифровании, логировании и контроле подрядчиков — чтобы соответствовать практике проверок, а не только «бумаге».
Обследование ИС с ПДн, фиксация RTO/RPO и SLA, проектирование защищённого сегмента SafeCloud 152-ФЗ и потоков данных.
Выделение изолированного сегмента, ключи/сертификаты, базовые политики доступа и сетевые правила.
Перенос внутренних ИТ-систем в сегмент без остановки ключевых процессов; первичная валидация.
Настройка репликации БД на мощностях CORTEL, включение облачных бэкапов, подготовка резерва ВМ для DR-переключений.
Межсетевой экран (МСЭ); система обнаружения вторжений (СОВ); средства антивирусной защиты (САВЗ); система анализа защищённости (САЗ); средства защиты информации от несанкционированного доступа (СЗИ от НСД); криптошлюз; централизованный мониторинг и журналирование.
Проверка сценариев переключения в целевые окна, алерты и регламенты уведомлений.
Передача в поддержку с персональным менеджером, закрепление SLA (макс. 20 минут недоступности) и процедур регулярных проверок.
#изПрактики
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍6
Прежде чем переписывать регламенты или готовиться к проверкам, нужно понять: что есть сейчас, как это работает и где уязвимости.
Аудит даёт карту реальности и список приоритетов.
— Аудит ИБ — шире: общая устойчивость и управляемость безопасности (процессы, доступы, инциденты, техмеры).
— Аудит ИБ по ПДн — уже и глубже: законность и защита именно персональных данных, соответствие 152-ФЗ и требованиям регуляторов.
— Аудит ИБ: политики, роли, управление доступами, сегментация, журналирование, резервные копии, реагирование на инциденты и др.
— Аудит по ПДн: правовые основания и согласия, перечень ИСПДн, сроки хранения/уничтожения, уровень защищённости ИСПДн, достаточность реализованных технических и организационных мер защиты информации и с помощью чего они достигаются и др.
— Аудит ИБ: оценка текущей ситуации и рисков.
— Аудит по ПДн: оценка соответствия 152-ФЗ и подзаконным актам и понятный план корректирующих мер.
Подробную инструкцию читайте здесь
#проИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥6👏3❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4👏2
Уже в этот четверг, 9 октября, встречаемся в АГУ на секции:
Ответственность за ПДн в 2025: реалии операторов.
Спикер - Вероника Нечаева
Для тех кто придёт лично
P. S. Участие бесплатное. Регистрация обязательна.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3👏3
Используя eBPF (extended Berkeley Packet Filter), Cilium реализует расширенные сетевые политики Kubernetes, фильтруя трафик на уровне ядра Linux. Этот подход исключает оверхед iptables/nftables и обеспечивает высокую производительность с точным контролем трафика.
L3/L4 (IP/порт) + L7 для поддерживаемых протоколов (HTTP/HTTP/2, gRPC) через встроенный Envoy.
Cilium генерирует eBPF-программы на основе YAML-политик и загружает их в ядро. Политики применяются к подам (и/или узлам) через селекторы.
Сегментация трафика, блокировка нежелательных подключений, построение моделей Zero Trust и выполнение требований комплаенса. По умолчанию поды в Kubernetes общаются свободно, что опасно в мультиарендных кластерах.
Примеры
apiVersion: cilium.io/v2
kind: CiliumNetworkPolicy
metadata:
name: deny-all
namespace: default
spec:
endpointSelector: {}
ingressDeny:
- {}
egressDeny:
- {}
apiVersion: cilium.io/v2
kind: CiliumNetworkPolicy
metadata:
name: block-redis-ingress-6379
namespace: default
spec:
endpointSelector:
matchLabels:
app: redis
ingressDeny:
- toPorts:
- ports:
- port: "6379"
protocol: TCP
Cilium превращает сетевую безопасность из рутинной обязанности в рабочий инструмент для построения Zero-Trust-архитектур в Kubernetes. Must-have там, где важны безопасность и производительность.
#заметкиИнженера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤3🔥2👏2
Штатные утилиты для обнаружения и обезвреживания вредоносов.
ps / pgrep / top / htop — ищем «левые» процессы, аномальный расход CPU/RAM.
ps aux --sort=-%cpu | head # топ-«прожорливые» по CPU
ps aux --sort=-%mem | head # топ по памяти
pgrep -a -f "curl|wget|perl|php" # процессы, часто встречающиеся в малвари
systemctl / service — неизвестные юниты/демоны в автозапуске.
systemctl list-unit-files --type=service | grep enabled
systemctl status suspicious.service
ss / netstat — кто слушает порты и куда установлены сессии.
ss -lptn # слушающие порты + PID/процессы
ss -tp 'state established' # активные TCP-сессии
lsof — какие процессы держат файлы/сокеты, в т.ч. «удалённые» бинарники.
sudo lsof -i
sudo lsof +L1 | head # запущенные, но удалённые файлы
grep — быстрый поиск характерных паттернов.
grep -R --line-number -E 'base64_decode|eval\(|system\(|shell_exec\(' /var/www 2>/dev/null
lsattr / chattr — проверка «immutable»-атрибута.
sudo lsattr -R /var/www
# при необходимости снять:
# sudo chattr -i /path/to/file
last / lastb / w — логины и неудачные попытки.
last | head
sudo lastb | head
w
/etc/passwd — двойные UID 0, «левые» системные пользователи. authorized_keys — подмена ключей.
awk -F: '($3==0){print}' /etc/passwd
sudo grep -R -n '' /root/.ssh/authorized_keys /home/*/.ssh/authorized_keys 2>/dev/null
Остановить подозрительный сервис/процесс:
sudo systemctl stop suspicious.service
sudo kill -9 <PID>
Запретить автозапуск и убрать юнит:
sudo systemctl disable --now suspicious.service
sudo rm -f /etc/systemd/system/suspicious.service
sudo systemctl daemon-reload
Удалить «крюк» в cron/профилях, вернуть права/атрибуты, очистить временные каталоги.
#линуксятина
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤8🔥2
Сейчас Вероника рассказывает про кейсы обработки ПДН на реальных примерах.
Присоединяйтесь🥳
👉 ПРЯМАЯ ТРАНСЛЯЦИЯ
Присоединяйтесь
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13🔥12👏2
Media is too big
VIEW IN TELEGRAM
Вероника еще успела дать мини интервью
В завершение темы персональных данных мы собрали подборку статей с подсказками и разъяснениями:
Video by: Медиа.Hub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥3👏3❤2
На следующей неделе будет сразу два шанса!
Тема: «152-ФЗ без простоев: один контур защиты для ритейла, медицины и финансов»
Тема: «Гибридные угрозы: кибершпионаж, дезинформация, саботаж»
*Регистрация и условия участия ищите на официальных сайтах мероприятий.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3👏3
— лишь бы таймлайн не зациклить
P.S. С началом трудовой недели
Please open Telegram to view this post
VIEW IN TELEGRAM
😁31👏6🔥3
В конце сентября в ДЦ NIRS в Тэджоне сгорели 96 критичных систем, а облачное хранилище G-Drive — уничтожено: внешних резервных копий не было, копии в том же контуре погибли вместе с системой.
За последние 5 лет было несколько показательных катастроф с потерей данных и простоями:
Лучше соблюсти баланс между надёжностью (что поднимется и когда) и выгодностью (сколько это стоит), с регулярными тест-ресторами для подтверждения готовности и минимизацией затрат за счёт архитектуры хранения (offsite/immutable, разнесённые контуры, lifecycle-политики).
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍6👏4❤3
— в облаке, на серверах или на лентах? И как быть уверенным, что восстановление реально сработает в нужный момент?
Ответы зависят не только от технологий, но и от бизнес-задач: насколько быстро нужно подняться после сбоя, сколько информации допустимо потерять и какие ресурсы готов выделить бизнес.
#гайды
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥6👏3
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤5🔥4