Частное облако на базе VMware для работы с гос.заказами
В панель

Какие задачи решает VMware в аттестованном сегменте ЦОД

Как строится частное облако VMware внутри А-ЦОД? Какие средства защиты использует провайдер, и какие документы предоставляет для аттестации.

Изображение записи

Сегодня под действие закона о персональных данных попадают почти все информационные системы: от библиотек до банков. Чтобы полностью контролировать вычислительные мощности, бизнес выбирает частное облако, но как создать IT-инфраструктуру, которая при этом будет соответствовать требованиям регуляторов? 

Рассказываем, как мы строим облака на базе платформы VMware для компаний, которым нужно соответствовать определенным уровням безопасности и консолидировать ресурсы.

Что такое аттестованный сегмент ЦОД

VMware как платформа виртуализации в особом представлении не нуждается. В то же время реализация частного облака внутри аттестованного сегмента ЦОД — решение новое, поэтому расскажем подробнее. 

А-ЦОД можно считать альтернативой IaaS, которая сочетает его возможности масштабирования и гибкую систему управления. Все выделенные серверы внутри А-ЦОД изолируются от внешнего мира. Провайдер предоставляет ряд документов для аттестации и использования IT-инфраструктуры.

Если нужна аттестованная инфраструктура

Если нужна оценка эффективности
Что касается физической безопасности — пространство А-ЦОД полностью соответствуем всем параметрам. Мы предоставляем клиенту аттестат на частное облако и выписку из модели угроз, а далее он аттестует свою систему по этим документам.Selectel, как лицензиат ФСТЭК, имеет право своими силами провести оценку эффективности, выдать акт и предоставить выписку из модели угроз на частное облако.

Какие документы предоставляет провайдер:

С VMware в А-ЦОД ситуация немного отличается. Мы аттестуем не только меры безопасности, связанные с физическим доступом к инфраструктуре, но и само облако до уровня гипервизора по требованию клиентов.

Для защиты частного облака Selectel использует большой набор инструментов: UserGate, Secret Net Studio, Secret Net LSP, ПАК Соболь, vGate R2 Enterprise, Kaspersky Security для виртуальных сред и Сканер-ВС.

Клиенты имеют право ставить любые средства защиты на свои виртуальные машины — здесь ограничений нет.  

Решение также поддерживает полную функциональность платформы: vCenter™, vSphere™, ESXi™, VMware Horizon и Tanzu Kubernetes.

В чем глобальное преимущество решения

Selectel умеет быстро предоставлять частные облака на VMware в А-ЦОД. Клиент может получить полностью готовую аттестованную IT-инфраструктуру в течение 1,5 месяцев. В этот сценарий также вписывается кейс, когда нужно распределить данные для построения отказоустойчивой IT-инфраструктуры. 

Например, фармакологическая компания является оператором персональных данных, но кроме этого работает и с другой информацией, которая не требует такого уровня защиты. Поскольку УЗ-4 может располагаться в публичном облаке, для экономии средств часть IT-инфраструктуры можно расположить там. Другую, которой требуется соответствие 17 приказу ФСТЭК, в частном облаке VMware внутри А-ЦОД. Так компания получает гибридное облако, которое полностью соответствует законодательству и сможет работать с государственными информационными системами.

В построении такой IT-инфраструктуры главное — правильно распределить данные.

Кому подойдет решение

  1. Тем, кто привык работать с VMware. Здесь какой-то корреляции с типом бизнеса нет.
  2. Компаниям, которым нужно соответствовать 152-ФЗ и 17 приказу ФСТЭК. Как правило, такой набор нужен для работы с государственными информационными системами и B2G компаниям, которые работают с гос.тендерами. Решение может быть полезно интеграторам, медицинским учреждениям и финансовым компаниям.
  3. В третью группу можно выделить компании, которым нужны ресурсы частного облака и соответствие актуальным положениям информационной безопасности.

Заключение

Использовать частное облако VMware внутри А-ЦОД — это, прежде всего, возможность строить продукт на привычной платформе. Кроме того, компания получает возможность работать с государственными информационными системами и предоставлять своим клиентам необходимый уровень информационной безопасности.

Читайте также: