Защита и восстановление ИТ-инфраструктуры

Комплексная защита ИТ-инфраструктуры: от противодействия кибератакам до восстановления данных после сбоев

background image of product banner

Какие актуальные проблемы решаем

Рост числа кибератак и шифровальщиков

Российские компании всё чаще сталкиваются с атаками на инфраструктуру, приводящими к полной остановке бизнес-процессов, утрате данных и финансовым потерям.

Устаревшее ПО и отсутствие механизмов по восстановлению инфраструктуры

После ухода иностранных вендоров многие компании остались без обновлений и технологий резервного копирования и восстановления, что повышает уязвимость критичных систем.

Недостаток собственных компетенций

Внутренним ИТ-командам не хватает экспертизы и ресурсов для построения устойчивой архитектуры.

Ужесточение регуляторных требований

Усиление требований 152-ФЗ и отраслевых стандартов требует от бизнеса документированного подхода к резервированию, защите данных и готовности к инцидентам.

Основные преимущества

Единое окно

Все компоненты — ИТ-инфраструктура, кибербезопасность, резервное копирование и восстановление — реализуются комплексно под управлением команды K2 Cloud.

Собственная облачная платформа

Полный контроль над данными, управляемость на уровне инфраструктуры и гибкая настройка решений под требования бизнеса и регуляторов.

Экспертиза интегратора

Практический опыт построения отказоустойчивых ИТ-систем и внедрения решений по кибербезопасности у заказчиков из разных отраслей.

Гибридный подход к архитектуре

Возможность комбинировать локальные и облачные сценарии и не зависеть от конкретного гипервизора или вендора.

Соответствие требованиям регуляторов

Решения соответствуют стандартам 152-ФЗ, ФСТЭК и ФСБ, обеспечивая надёжную защиту данных и юридическую устойчивость бизнеса.

Гарантированное восстановление после инцидентов

DR-планы, тестирование резервных копий и круглосуточная поддержка позволяют минимизировать время простоя и потери бизнеса.

Экономическая целесообразность

Инвестиции в проактивную защиту и резервирование обходятся значительно дешевле, чем восстановление инфраструктуры и устранение последствий инцидента.

Что мы предлагаем

Технические инструменты

Построение изолированной резервной инфраструктуры
проектирование и внедрение инфраструктуры
обеспечение ИБ
  • Строим полностью автономные и физически изолированные DR-зеркала ключевых компонентов бизнеса.
  • Применяем сетевую сегментацию (VLAN, SDN, микросегментацию) с изоляцией трафика резервного копирования и односторонней передачей данных.
  • Запрещаем удаление данных администраторами, ведем аудит действий и превращаем точечные DR-зеркала в полную копию критичной инфраструктуры.
  • Готовим пошаговый DR-план переключения при отказе — в облаке или на выделенном оборудовании.

Сроки: 3–6 месяцев

Построение изолированной резервной инфраструктуры
Автономные резервные копии, архивирование
проектирование и внедрение инфраструктуры
  • Строим решения на базе автономных резервных копий — дубликатов данных, которые хранятся вне основного места обработки.
  • Используем отчуждаемые (ленточные) носители с защитой от удаления данных или системы архивирования для хранения данных на случай потери.

Сроки: 1–3 месяца

Автономные резервные копии, архивирование
Облачная неизменяемая резервная копия на базе хранилища S3 с функцией блокировки объекта
проектирование и внедрение инфраструктуры
предоставление услуг облачного хранилища
  • Создаем неизменяемую резервную копию для защиты от шифрования, удаления и повреждения данных.
  • Используем сервис на базе объектного хранилища S3 или специализированные локальные решения, чтобы обеспечить автономность и доступность ресурсов.

Сроки: 2–4 недели

Облачная неизменяемая резервная копия на базе хранилища S3 с функцией блокировки объекта

Практические шаги и политика безопасности

Аудит защищенности ИТ-инфраструктуры и применяемых мер ИБ
технологический консалтинг


Проверяем и анализируем: 

  • наличие и защищенность резервных копий
  • события и инциденты ИБ
  • доступность центра мониторинга кибербезопасности (SOC)
  • готовность к реагированию на инциденты ИБ
  • эффективность антивирусной защиты и инфраструктуру на наличие уязвимостей
  • надежность защиты сетевого периметра

Дополнительно

  • собираем и актуализируем проектную техническую документацию с параметрами систем
  • проверяем наличие документации

Сроки: 2 месяца

Аудит защищенности ИТ-инфраструктуры и применяемых мер ИБ
Харденинг ИТ-инфраструктуры
технологический консалтинг
  • Устраняем уязвимости и настраиваем защитные механизмы для минимизации числа атак
  • Проверяем инфраструктуру на наличие устаревших учетных записей и служб, неиспользуемых портов, незашифрованных протоколов и пр.

Услуга в сокращенном объеме

  • используем автоматизированные скрипты для обнаружения уязвимостей
  • проводим пентесты
  • контролируем соблюдение кибергигиены: организуем тесты и обучение

Сроки: 1–2 месяца

Харденинг ИТ-инфраструктуры
Аудит состояния резервного копирования и средств ИБ
технологический консалтинг
обеспечение ИБ

На уровне резервного копирования:

  • Проверяем корректность, надёжность резервных копий и их соответствие требованиям бизнеса и нормативам
  • При необходимости проверяем целостность резервных копий

 На уровне ИБ:

  • Сканируем внутренний и внешний периметры
  • Анализируем веб-приложения
  • Проводим пентесты

Дополнительно оцениваем

  • надёжность защиты от заражения через внешние устройства
  • надёжность и безопасность при обновлениях ПО
  • эффективность управления уязвимостями
  • исходный код приложения на наличие закладок

Сроки: 1–2 месяца

Аудит состояния резервного копирования и средств ИБ
Оценка киберграмотности пользователей и симуляция фишинговых атак
технологический консалтинг
обеспечение ИБ
  • Оцениваем и повышаем уровень знаний сотрудников в области ИБ
  • Снижаем риски утечки данных из-за фишинга или социальной инженерии

Сроки: от 1 месяца

Оценка киберграмотности пользователей и симуляция фишинговых атак
Заключение договора на ИБ по аналогии с ОСАГО
технологический консалтинг

Заключаем договор на определённый период и гарантируем

  • подключение наших специалистов после инцидента
  • устранение последствий
  • проведение восстановительных работ по обращениям заказчика

Сроки: договор на год

Заключение договора на ИБ по аналогии с ОСАГО
«Ловушки» для шифровальщиков
работы и услуги
обеспечение ИБ

Применяем специальные «ловушки-приманки» для вирусов-шифровальщиков —  серверы или ресурсы, призванные увести злоумышленников по ложному следу:

  • honeypots —  киберловушки
  • теневые сети — DeceptionGrid
  • FullOS-ловушки
  • ловушки с поддельными сервисами SSH, RDP и др.

Сроки: 1–3 месяца

«Ловушки» для шифровальщиков

Оперативное реагирование на инциденты

 

Планирование восстановления ИТ-инфраструктуры
технологический консалтинг
  • Подключаемся к анализу проблемы заказчика
  • Составляем краткосрочный план действий
  • Описываем, какие меры на уровне ИТ-инфраструктуры и ИБ следует принять для решения инцидента

Сроки: 1–3 месяца

Планирование восстановления ИТ-инфраструктуры
Восстановление систем безопасности
работы и услуги
обеспечение ИБ
  • Восстанавливаем средства и системы ИБ или строим их с нуля
  • Изолируем новую инфраструктуру от взломанных сегментов и скомпрометированных данных

Сроки: от 1 недели до 1 месяца

Восстановление систем безопасности
Расследование инцидента и его причин
работы и услуги
обеспечение ИБ
  • Уточняем причины инцидента
  • Проводим компьютерное расследование (forensics)
  • Собираем и анализируем файлы журналов, сетевой трафик и систему
  • Предоставляем цифровые доказательства в ходе расследования киберпреступления, мошенничества, утечки данных и т. п.
  • Составляем отчет о расследовании

Сроки: от 1 месяца

Расследование инцидента  и его причин
Восстановление сервисов и данных из резервных копий
работы и услуги
  • Восстанавливаем данные из резервных копий или ИТ-инфраструктуру с нуля в K2 Облако или в локальную инфраструктуру заказчика
  • Изолируем новую инфраструктуру от взломанных сегментов и скомпрометированных данных
  • При необходимости предоставляем вычислительные ресурсы и мощности для хранения данных

Сроки: первые недели после аварии

Восстановление сервисов и данных из резервных копий
Восстановление отдельных систем и АРМ
работы и услуги
  • Компонуем образы и разрабатываем инструкции по восстановлению
  • Собираем команду поддержки для восстановления АРМ и рабочей среды для ключевых пользователей
  • Работаем по модели T&M (компенсация затрат времени и материалов)

Сроки: первые недели после аварии

Восстановление отдельных систем и АРМ
Подключение к SOC
работы и услуги
обеспечение ИБ
  • Подключаем к круглосуточному центру мониторинга и реагирования на киберугрозы
  • Предлагаем услуги специализированной команды экспертов по кибербезопасности
  • Предоставляем технологическую инфраструктуру для защиты от кибератак
  • Гарантируем непрерывную защиту информационных активов организации

Сроки: от 1 недели

Подключение к SOC

Часто задаваемые вопросы

Что такое изолированный контур резервной инфраструктуры и зачем он нужен?

Это полностью автономная резервная система, физически и логически изолированная от основной инфраструктуры. Она включает DR-зеркала ключевых компонентов, защиту от удаления данных, одностороннюю передачу данных и микросегментацию сети. Такой подход гарантирует работоспособность бизнеса даже в случае кибератаки.

Как быстро можно восстановить данные после инцидента?

Восстановление сервисов и данных из резервных копий начинается в первые недели после аварии. Мы работаем в формате T& M (Time & Material) и предоставляем ресурсы в К2 Облаке или on premise. Также формируем инструкции и образы для ускоренного восстановления.

Что входит в аудит защищенности ИТ-инфраструктуры?

Мы проверяем

  • наличие и защищённость резервных копий,
  • события и инциденты ИБ,
  • работу SOC,
  • готовность к реагированию,
  • эффективность антивирусной защиты,
  • защиту сетевого периметра,
  • актуальность технической документации.
Что такое «неизменяемая резервная копия» и как она защищает от шифровальщиков?

Это копия данных, которую нельзя изменить или удалить в течение заданного времени. Она хранится в объектном хранилище S3 в К2 Облаке с функцией блокировки. Это защищает бэкапы от шифрования, удаления и повреждения.

В чем разница между «харденингом» и «аудитом систем ИБ»?

Аудит — это диагностика и поиск уязвимостей. Харденинг — это непосредственное устранение этих уязвимостей: настройка защитных механизмов, отключение неиспользуемых служб, шифрование данных и т. д. Аудит показывает «где дыры», харденинг — «их заделывает».

Как формируется стоимость услуг?

Стоимость зависит от объема и сложности работ. Например, аудит начинается от 2 млн руб., харденинг — от 1 млн руб., а построение изолированного DR-контура — от 10 млн руб. Восстановительные работы после аварии часто оцениваются по модели T& M (Time & Material), что позволяет гибко подходить к затратам в кризисной ситуации. Точная стоимость определяется после консультации и анализа задач.

Что включает в себя услуга «ОСАГО от кибератак»?

Это годовой договор на оперативное реагирование. Мы гарантируем, что в случае инцидента к вам будут подключены наши специалисты для немедленного устранения последствий и проведения восстановительных работ по вашим обращениям. Это дает уверенность в том, что помощь будет оказана быстро и профессионально.

Не нашли ответ на свой вопрос?
Задайте его нам, заполнив форму, и мы оперативно ответим на него

Истории успеха

Why we

Почему K2 Cloud

01
К2 Облако
Постоянно совершенствуем облачную платформу собственной разработки.
02
Комплексные проекты для крупного бизнеса
Интегрируем инфраструктуру, данные и приложения для решения ваших бизнес-задач. Успешно реализовано более 400 проектов.
03
Безопасность на всех уровнях
Cоответствие платформы PCI DSS 4.0, ГОСТ Р 57580.1–2017, 152-ФЗ до УЗ-1. Облачные сервисы ИБ.
04
Professional Services Team
Проектируем, внедряем и сопровождаем облачные инфраструктуры для ваших бизнес-сервисов.

Сопутствующие продукты

Облачное хранилище
Облачное хранилище
Объектное хранилище с высокой доступностью, масштабируемостью и S3-совместимым API
Подробнее
Защита данных от потерь
Защита данных от потерь
Надежное хранение резервных копий приложений и данных в К2 Облаке и быстрое восстановление при сбоях
Подробнее

Продолжая использовать сайт k2.cloud, Вы соглашаетесь на обработку персональных данных, собираемых с использованием файлов cookie, а также посредством метрических программ «Яндекс Метрика», «ВК Реклама». Более подробная информация – в политике обработки и использования cookie-файлов.