topics:security
Различия
Показаны различия между двумя версиями страницы.
| topics:security [2025/09/27 16:32] – создано admin | topics:security [2025/11/15 18:32] (текущий) – admin | ||
|---|---|---|---|
| Строка 1: | Строка 1: | ||
| ====== Кибербезопасность в инфраструктуре ЦОД ====== | ====== Кибербезопасность в инфраструктуре ЦОД ====== | ||
| <WRAP box round> | <WRAP box round> | ||
| - | Раздел посвящён защите операционных технологий | + | Раздел посвящён |
| + | Рассматриваются | ||
| </ | </ | ||
| Строка 8: | Строка 9: | ||
| <WRAP box round half column> | <WRAP box round half column> | ||
| **Анализ и контекст** | **Анализ и контекст** | ||
| - | * [[topics: | + | * [[topics: |
| - | * [[topics: | + | * [[topics: |
| * [[topics: | * [[topics: | ||
| </ | </ | ||
| Строка 15: | Строка 16: | ||
| <WRAP box round half column> | <WRAP box round half column> | ||
| **Практика и защита** | **Практика и защита** | ||
| - | * [[topics: | + | * [[topics: |
| - | * [[topics: | + | * [[topics: |
| - | * [[topics: | + | * [[topics: |
| * [[topics: | * [[topics: | ||
| </ | </ | ||
| Строка 34: | Строка 35: | ||
| C:::big --> D | C:::big --> D | ||
| D:::big --> E[" | D:::big --> E[" | ||
| - | E:::big --> F[" | + | E:::big --> F[" |
| </ | </ | ||
| </ | </ | ||
| Строка 41: | Строка 42: | ||
| **Сравнительная таблица: | **Сравнительная таблица: | ||
| - | ^ Категория угроз ^ Примеры ^ Потенциальные последствия ^ Меры защиты ^ | + | ^ Категория угроз ^ Примеры ^ Потенциальные последствия ^ Рекомендуемые меры защиты ^ |
| - | | Физическая безопасность | Несанкционированный доступ в серверные, | + | | Физическая безопасность | Несанкционированный доступ в серверные, |
| - | | Инженерные системы (OT) | Манипуляции с системами охлаждения или электропитания | Простои, | + | | Инженерные системы (OT) | Манипуляции с системами охлаждения, вентиляции |
| - | | Сетевые атаки | DoS/DDoS, фишинг, | + | | Сетевые атаки | DoS/DDoS, фишинг, |
| - | | Программные уязвимости | Непатченные ОС, гипервизоры, | + | | Программные уязвимости | Необновлённые ОС, гипервизоры, |
| - | | Человеческий фактор | Фишинг-сообщения, | + | | Человеческий фактор | Ошибки операторов, социальная инженерия | Нарушение SLA, остановка сервисов |
| </ | </ | ||
| <WRAP box round> | <WRAP box round> | ||
| **Ключевые принципы защиты ЦОД** | **Ключевые принципы защиты ЦОД** | ||
| - | * **Сегментация сетей** — разделение IT и OT-зон, | + | * **Сегментация сетей** — физическое и логическое |
| - | * **Zero Trust** — проверка всех пользователей и устройств, | + | * **Zero Trust** — проверка всех пользователей и устройств, |
| - | * **Мониторинг и реагирование** — SIEM, SOC, корреляция событий и поведенческий анализ. | + | * **Мониторинг и реагирование** — использование |
| - | * **Физическая безопасность** — защита периметра, | + | * **Физическая безопасность** — защита периметра, |
| - | * **Резервирование и планирование инцидентов** | + | * **Резервирование и готовность к инцидентам** — разработка и тестирование |
| + | * **Многофакторная аутентификация (MFA)** — обязательное требование для систем управления и удалённого доступа. | ||
| + | | ||
| </ | </ | ||
| <WRAP box round> | <WRAP box round> | ||
| - | **Контрольные вопросы** | + | **Контрольные вопросы |
| - | - Выполнено ли разделение сетей и минимизация | + | - Разделены ли сети |
| - | - Обеспечено ли соответствие требованиям законодательства | + | - Выполнено ли соответствие требованиям законодательства |
| + | - Используется ли многослойная модель защиты (firewall, VPN, 2FA, SIEM)? | ||
| - Отрабатываются ли сценарии реальных атак (Red Team, пентесты)? | - Отрабатываются ли сценарии реальных атак (Red Team, пентесты)? | ||
| - | - Подготовлены ли планы | + | - Есть ли централизованный мониторинг и реагирование |
| - | - Есть ли централизованный мониторинг и реагирование на уровне | + | - Подготовлены |
| + | - Проводится ли аудит конфигураций инженерных систем и журналирование событий? | ||
| </ | </ | ||
| + | |||
| + | <WRAP box round> | ||
| + | **Итог** | ||
| + | <WRAP tip> | ||
| + | Кибербезопасность ЦОД — это не отдельная функция, | ||
| + | Защита операционных технологий требует тех же принципов, | ||
| + | Интеграция IT и OT возможна только при соблюдении принципов Zero Trust и строгого контроля сетевых взаимодействий. | ||
| + | Главный тренд развития — переход от формального соответствия требованиям к проактивной защите и постоянному повышению устойчивости систем. | ||
| + | </ | ||
| + | </ | ||
| + | |||
topics/security.1758990746.txt.gz · Последнее изменение: — admin
