Типовые решения (паттерны применения)#

В финансовой сфере: миграция серверных ОС в крупном банке

Банк столкнулся с проблемой использования операционной системы от иностранного вендора на нескольких десятках тысяч серверов в различных подсистемах. После ухода поставщика была прекращена поддержка этих систем, что привело к ряду трудностей:

  1. Отсутствию возможности обеспечить безопасность инфраструктурного контура в долгосрочной перспективе из-за прекращения процесса устранения уязвимостей в инфраструктурном ПО.

  2. Невозможности получить поддержку и обновления систем от вендора.

  3. Необходимости проведения настройки (vacuum, checkpoint) решения под изменяющиеся требования нескольких обособленных информационных систем.

Для решения этих проблем были предприняты следующие шаги:

  1. Предоставлено решение – операционная система, которая успешно прошла тестирование в соотвествии с требованиями регуляторов по информационной безопасности.

  2. Проведена бесшовная миграция более 40 тысяч серверов без прерывания обслуживания клиентов с сохранением функциональности системы.

  3. Обеспечивается непрерывный мониторинг и оперативное устранение уязвимостей.

  4. Регулярно выпускаются и доставляются обновления системы.

  5. Информационный контур, включающий критическую информационную инфраструктуру, соответствует современным законодательным требованиям в области защиты информации.

  6. Выполняются индивидуальные доработки функциональности под потребности клиента с сохранением обратной совместимости.

В промышленном производстве: выделение контура критической информационной инфраструктуры в соответствии с современными законодательными требованиями в области безопасности

На предприятии используется информационная инфраструктура, включающая решения иностранных поставщиков, которая должна соответствовать современным законодательным требованиям в области защиты информации. Существующие проблемы:

  1. Отсутствует возможность обеспечить безопасность инфраструктурного контура на решениях иностранного поставщика.

  2. Необходимо соблюдать требования законодательства со стороны регуляторов.

  3. Невозможно обеспечить полную функциональность инфраструктуры предприятия в сертифицированном контуре.

Для решения этих проблем были предприняты следующие шаги:

  1. Предоставлено решение – операционная система в нескольких исполнениях, которая успешно прошла тестирование в соотвествии с требованиями регуляторов по информационной безопасности.

  2. Обеспечивается непрерывный мониторинг и оперативное устранение уязвимостей.

  3. Регулярно выпускаются и доставляются обновления системы.

  4. Информационный контур, включающий критическую информационную инфраструктуру, приведен в соответствие с современными законодательными требованиями в области защиты информации.

В нефтегазовой отрасли: развертывание систем в облачной инфраструктуре заказчика

Информационная структура клиента размещена в облаке стороннего провайдера и включает большое количество систем на решениях иностранного поставщика. Это создает ряд проблем:

  1. Отсутствует возможность обеспечить безопасность инфраструктурного контура на решениях иностранного поставщика.

  2. Необходимо выполнять требования регуляторов в области информационной безопасности.

  3. Необходимо построить информационную систему в частном облаке.

Для решения этих проблем были предприняты следующие шаги:

  1. Предоставлено решение – операционная система, которая успешно прошла тестирование в соотвествии с требованиями регуляторов по информационной безопасности.

  2. Продукт успешно развернут в закрытом контуре заказчика.

  3. Обеспечивается непрерывный мониторинг и оперативное устранение уязвимостей.

  4. Регулярно выпускаются и доставляются обновления системы.

  5. Обеспечивается соответствие информационной системы заказчика законодательным нормам.

В транспортной сфере: осуществление миграции на отечественный инфраструктурный стек

Клиент использует информационные системы, построенные на стеке, включающем иностранную операционную систему и прикладное программное обеспечение. Это создало ряд проблем:

  1. Отсутствует возможность полноценной поддержки и обновления со стороны иностранных поставщиков.

  2. Невозможно обеспечить безопасность инфраструктурного контура в долгосрочной перспективе из-за отсутствия процесса устранения выявляемых уязвимостей.

  3. Необходимо проводить настройку стороннего решения под требования существующих разрозненных информационных систем.

Были предприняты следующие шаги:

  1. Предоставлено решение – операционная система, которая успешно прошла тестирование в соотвествии с требованиями регуляторов по информационной безопасности.

  2. Обеспечивается непрерывный мониторинг и оперативное устранение уязвимостей.

  3. Регулярно выпускаются и доставляются обновления системы.

  4. Обеспечивается соответствие информационной системы заказчика законодательным нормам.

  5. Выполняется заказная доработка функциональности под потребности клиента с сохранением обратной совместимости.

В области информационных технологий: получение сертификатов совместимости с рядом значимых продуктов отечественных интеграторов в области безопасности, облачными провайдерами, производителями оборудования, производителями прикладного ПО и платформ

Для создания и эксплуатации информационных и автоматизированных систем необходимо обеспечить их совместимость с продуктами, включенными в реестры российских производителей. Для этого необходимо:

  1. Позиционировать продукт в системе ценностей интеграторов.

  2. Обеспечить качество продукта для интеграции в широкий спектр конечных информационных систем.

Были предприняты следующие шаги:

  1. Обеспечены свойства продукта, востребованные широким кругом российских вендоров и интеграторов.

  2. Проведена серия тестов и получены сертификаты, подтверждающие возможность совместной работы:

    • с продуктами в сфере безопасности (Kaspersky, R-Vision);

    • с производителями серверного оборудования;

    • с облачными провайдерами;

    • с производителями прикладного программного обеспечения и платформами.

  3. Заключены договоры о сотрудничестве.