Выберите сферу:
Отлично!
Спасибо! Наш менеджер скоро свяжется с вами.
Подписывайтесь на наш канал в Telegram с полезной информацией про обучение.
Одну минуточку…
Направляем вашу заявку на нашего лучшего менеджера.
Оставьте свои данные, мы вам перезвоним

Соответствие требованиям безопасности хранения данных пользователей Teachbase на Yandex Cloud

Мы используем Yandex Cloud
Его принципы и регламенты соответствуют международным и государственным стандартам:

Федеральный закон РоссийскойrФедерации «О персональных данных» № 152-ФЗ

В Yandex Cloud действуют меры по защите персональных данных (ПДн), указанные в постановлении №1119 и приказе ФСТЭК №21 в соответствии с требованиями к 1 уровню защищенности (УЗ-1).

Когда клиент размещает на ресурсах Yandex Cloud персональные данные, в отношении которых он выступает оператором, он поручает Яндексу обработку этих персональных данных. Yandex Cloud обязуется соблюдать конфиденциальность ПДн, обеспечивать их безопасность при обработке и выполнять все требования к защите обрабатываемых ПДн, установленные законодательством.

Дополнительная информация доступна по ссылкам:

GDPR (General Data Protection Regulation)
Генеральный регламент о защите данных (General Data Protection Regulation, GDPR) регулирует сбор и обработку информации о физических лицах-гражданах Европейской экономической зоны. Он призван усилить защиту конфиденциальных данных и сделать прозрачными сбор, хранение и обработку информации в интернете.

Yandex Cloud выполняет ключевые требования GDPR. В компании внедрены процессы обработки обращений субъектов ПДн, связанных с получением, изменением и удалением ПДн, предприняты меры по защите данных и установлена процедура информирования заказчиков в случаях инцидентов.

Дополнительную информацию по этой теме можно найти в Data Processing Addendum.
Сертификация ISO
Система управления информационной безопасностью (СУИБ) Yandex Cloud соответствует требованиям стандартов международной организации по стандартизации (ISO). Это подтверждено сертификатом соответствия стандартам ISO 27001, ISO 27017 и ISO 27018.

Стандарт ISO 27001 содержит требования к системе управления информационной безопасностью (ИБ): ее внедрению, поддержанию и непрерывному улучшению. Следование рекомендациям ISO 27001 помогает организациям обеспечить высокий уровень защиты основных информационных активов.

Стандарт ISO 27017 включает набор практических рекомендаций по обеспечению информационной безопасности для облачных провайдеров. Эти рекомендации дополняют требования по реализации системы управления ИБ, изложенные в стандарте ISO 27001, и разработаны для провайдеров облачных сервисов.

Стандарт ISO 27018 выдвигает требования к защите ПДн при их обработке провайдерами облачных сервисов. В стандарте изложены практические рекомендации по обеспечению ИБ для защиты личной информации клиентов. Эти рекомендации дополняют требования базового стандарта — ISO 27001.

Сертификат ISO 27001/27017/27018.
PCI\DSS
PCI DSS содержит требования для защиты данных держателей карт. Они обязательны и распространяются на все компании, обрабатывающие данные Visa, MasterCard, American Express, JCB, МИР и других платежных систем.

Соответствие облачной инфраструктуры требованиям PCI DSS позволяет клиентам использовать облачные сервисы для обработки данных платежных карт и подтверждает высокий уровень безопасности, обеспечиваемый Yandex Cloud.

Yandex Cloud имеет сертификат соответствия требованиям PCI DSS v3.2.1. Выполнение требований стандарта ежегодно проверяются QSA аудитором.

Дополнительная информация доступна по ссылкам:

PCI PIN Security
Стандарт индустрии платежных карт, определяет требования, разработанные для безопасной обработки и передачи PIN-кодов, а так же управления криптографическими ключами, используемыми для защиты PIN-кодов. Клиенты Yandex Cloud могут разместить в облаке компоненты инфраструктуры по эквайрингу и обработке транзакций с использованием PIN-кодов.

Дополнительная информация доступна по ссылкам:

PCI 3-D Secure (PCI 3DS)
Стандарт PCI 3-D Secure (PCI 3DS) определяет требования к инфраструктуре, обеспечивающей прием платежей с использованием протокола 3-D Secure. Протокол реализует дополнительный запрос на подтверждение операции по карте. Такие компоненты протокола как Access Control Server (3DS Server или Directory Server) обычно расположены на стороне банка-эмитента карты.

Клиенты Yandex Cloud могут размещать в облачной инфраструктуре компоненты и сервисы, которые реализуют протокол 3-D Secure.

Дополнительная информация доступна о ссылкам:

ГОСТ Р 57580.1-2017
ОСТ Р 57580.1-2017 – это национальный стандарт безопасности банковских и финансовых операций. Стандарт был введен в действие 1 января 2018 года и предлагает комплексный подход к формированию процесса защиты информации в финансовых организациях, а также содержит требования к защите информации на всех этапах жизненного цикла автоматизированных систем и приложений, используемых компаниями и банками. Стандарт определяет обязанность применять меры защиты информации для кредитных и некредитных финансовых организаций.

Соответствие сервисов облачной платформы требованиям данного стандарта помогает организациям, размещающим в облаке свои системы и приложения, выполнить требования Центрального Банка (определены в положениях Банка России 683-П и 684-П) и обеспечить соответствие стандарту на стороне своих систем, развернутых в облаке.

Платформа Yandex Cloud получила заключение об оценке соответствия требованиям к обеспечению защиты информации, установленным нормативными актами Банка России. Заключение подтверждает, что была проведена оценка соответствия системы обеспечения и управления информационной безопасности ООО «Яндекс.Облако» требованиям стандарта ГОСТ Р 57580.1-2017 по усиленному уровню защиты информации. На момент окончания аудита итоговая оценка составила R=0,89 (четвертый уровень соответствия). Согласно ГОСТ Р 57580.2-2018 это означает, что организационные и технические меры процесса системы защиты информации реализуются в полном объеме на постоянной основе в соответствии с общими подходами (способами), установленными в организации.

Сервисы Yandex Cloud могут использовать системно значимые кредитные организации, кредитные организации, выполняющие функции оператора услуг платежной инфраструктуры системно значимых платежных систем, кредитные организации, значимые на рынке платежных услуг.

Дополнительная информация доступна по ссылкам:

Cloud Security Alliance
Платформа Yandex Cloud является корпоративным членом Cloud Security Alliance — международной организации, целью которой является разработка и повышение осведомленности о лучших практиках информационной безопасности для облачных сервисов.

Yandex Cloud выполняет требования программы Security, Trust, Assurance and Risk (STAR) по уровню Level 1: Self-Assessment.

Высокоуровневое описание мер защиты платформы в одном из самых популярных форматов Consensus Assessments Initiative Questionnaire (CAIQ) v.4 доступно для публичного ознакомления в реестре CSA STAR.

Мы также участвуем в программе Trusted Cloud Provider, которая отражает наше стремление к целостному подходу к безопасности, в том числе через непрерывное повышение квалификации наших сотрудников и активное участие в международном профессиональном сообществе.
Единый реестр российских программ для электронных вычислительных машин и баз данных
Платформа Yandex Cloud включена в реестр программного обеспечения, созданный в соответствии со статьей 12.1 Федерального закона «Об информации, информационных технологиях и о защите информации», по основному классу 02.05 «Средства обеспечения облачных и распределенных вычислений, средства виртуализации и системы хранения данных» и дополнительным классам «02.09 Системы управления базами данных», «04.07 Лингвистическое программное обеспечение», «04.13 Системы сбора, хранения, обработки, анализа, моделирования и визуализации массивов данных».

Включение в Реестр подтверждает, что платформа Yandex Cloud и отдельные его сервисы перечисленных выше классов являются российской разработкой, что может являться преимуществом для организаций, где предъявляются повышенные требования к использованию отечественного программного обеспечения. Информация о записи в Реестре.
Как организованы процессы, связанные с эксплуатацией и защитой облачной платформы
Система управления информационной безопасностью

В Yandex Cloud внедрена Система управления информационной безопасностью (СУИБ). Она описывает политику и процедуры, которые позволяют обеспечивать информационную безопасность (ИБ) и минимизировать риски. СУИБ определяет процессы безопасной разработки, правила установки обновлений ПО, действия при возникновении инцидентов.

Служба безопасности Yandex Cloud отвечает за мониторинг и соблюдение этих процессов. Специалисты службы постоянно совершенствуют СУИБ, проводят внутренние и внешние аудиты, ежегодно оценивают риски и находят способы их снизить.
Инвентаризация активов

В Yandex Cloud выстроен процесс инвентаризации активов, включая учет систем, обрабатывающих данные клиентов. Правила использования информации и активов, связанных с обработкой информации, записаны во внутренних документах и регулярно объясняются сотрудникам. При увольнении сотрудники возвращают все корпоративные активы. Доступы к системам отзываются автоматически.

Активы классифицируются в соответствии с требованиями законодательства. В классификации учитывается ценность информации и негативные последствия в случае несанкционированного изменения или раскрытия данных.

Требования к обращению с данными различных классов указаны в правилах допустимого использования информации и активов. Непригодные или ненужные носители данных выводятся из эксплуатации в соответствии со внутренними регламентами.
Контроль доступа

Специалисты Yandex Cloud разработали и используют политику контроля доступа. Она гарантирует, что только авторизованный персонал получает доступ к помещениям, зонам безопасности, серверным и сетевым ресурсам.

У сотрудников Yandex Cloud есть доступ только к тем ресурсам, которые они должны использовать, исходя из должностных обязанностей (Need-to-know principle), права предоставляются по принципу наименьших привилегий (Principle of least privilege).

Права на доступ ко всем помещениям, зонам безопасности, серверным и сетевым ресурсам утверждаются руководителями организации. Интерфейсы управления аппаратными и сетевыми ресурсами находятся в выделенной сети, доступ к которой строго ограничен. Исходный код предоставляется только авторизованному персоналу в соответствии с действующей политикой безопасности.
Организация физической безопасности

Для обеспечения физической безопасности Yandex Cloud принимает следующие меры:

  • Аппаратные ресурсы Yandex Cloud располагаются в собственных дата-центрах.
  • Доступ на территорию дата-центра строго регламентирован. Гостям и сотрудникам Yandex Cloud, которые не работают в дата-центре постоянно, нужна заранее одобренная заявка.
  • Объекты облачных сервисов (стойки, железные ящики, зона диагностики) находятся под постоянным видеонаблюдением.
  • Записи видеокамер хранятся на серверах Яндекса в оперативном доступе не менее трех месяцев.
  • Сотрудники службы безопасности Yandex Cloud следят за доступом в защищенные зоны и к стойкам сервиса.
  • Данные клиентов Yandex Cloud, сохраненные на дисках, обязательно шифруются.
  • Вышедшее из строя оборудование заменяется только по заявке. При выводе оборудования из эксплуатации или его повторном использовании данные с носителей удаляются.
Неисправное оборудование хранится в сейфах в специальных сейф-пакетах. Оборудование не выносится из помещений без одобренной заявки.
Управление обновлениями

Команда Yandex Cloud разработала политику управления обновлениями, которая регламентирует максимальный срок установки для каждого вида ПО. Установить обновление, выпущенное производителем ПО, необходимо в рамках этого срока.
Управление уязвимостями

Yandex Cloud регулярно проводит проверку уязвимостей предпроизводственных серверных систем с выходом в интернет и сетевых устройств перед их перемещением в промышленный контур. Все уязвимости устраняются до перемещения систем.

При обнаружении уязвимостей в компонентах промышленной среды проводится анализ сложности эксплуатации и серьезности последствий, после чего команда разработки готовит обновление с учетом найденных уязвимостей.
Внутренний и внешний аудиты, тесты на проникновение

Для проверки работоспособности действующих процессов обеспечения ИБ и их развития компания проводит периодические внутренние и внешние аудиты и тесты на проникновение.

  • Система управления информационной безопасностью проходит регулярный внутренний аудит с учетом рекомендаций ISO 19011.
  • В рамках внутреннего аудита проверяются управление активами, физическая безопасность, управление изменениями, управление инцидентами ИБ, мониторинг и другие процессы и группы контролей ИБ.
  • При проведении внутреннего аудита аудитор может проводить интервью, заполнять чек-листы, проводить проверки документированной информации с участием проверяемого, наблюдать за деятельностью, формировать репрезентативную выборку.
  • Все несоответствия, выявленные в ходе внутреннего аудита, анализируются, чтобы установить причину несоответствий и внести изменения в план действий.
  • Как требует законодательство в области защиты персональных данных (ПДн) и стандарты ISO, в компании есть план внешних аудитов на соответствие требованиям ISO 27001, ISO 27017, ISO 27018, а также план контрольных мероприятий для проверки соответствия процессов и контролей ИБ приказу ФСТЭК №21.
  • Команда безопасности Yandex Cloud использует практики Red Teaming. Уязвимости, найденные благодаря регулярным тестам на проникновение, исправляются командами разработки или, если невозможно быстро выпустить обновление, закрываются подходящими средствами защиты до выхода исправления.
Реагирование на инциденты

В компании существует политика управления инцидентами. Процесс управления инцидентами ИБ осуществляется Центром операционной безопасности (Security Operations Center, SOC) в составе службы информационной безопасности. При необходимости сотрудники профильных подразделений оказывают правовую, административную и экспертную поддержку. Основная задача SOC — проведение процедур для повышения безопасности:

  • Сбор событий ИБ из средств мониторинга, сообщений пользователей и других источников.
  • Выявление инцидентов ИБ с использованием автоматизированных средств, а также знаний и опыта сотрудников SOC.
  • Реагирование на инциденты ИБ по типовому плану реагирования. Если такого плана нет, к разрешению инцидента привлекаются специалисты.
  • Анализ инцидентов ИБ сразу после устранения последствий.
  • Корректирующие действия по результатам анализа.
Уведомление клиентов

Ситуации, когда клиента нужно уведомлять об инцидентах, указаны в договоре. Если клиента необходимо проинформировать об инциденте, уведомление высылается в течение 24 часов в виде электронного письма. За подготовку письма отвечает инцидент-менеджер, назначенный в момент регистрации инцидента. В письме указывается характер инцидента, описываются возможные последствия и принятые (или предполагаемые) меры по устранению инцидента и его последствий. Инцидент-менеджер согласует письмо с ответственными лицами и передает его в службу поддержки.

Письма высылаются на русском и английском языке. Если клиент может воспрепятствовать инциденту или снизить его последствия, в уведомлении будут указаны меры, которые он может принять.
Управление персоналом Yandex Cloud

Компания проводит мероприятия для сотрудников Yandex Cloud, чтобы минимизировать риски в области ИБ, связанные с действиями сотрудников.

  • Компания проверяет всех кандидатов на трудоустройство.
  • Сотрудники знакомятся с требованиями внутренних политик и регламентов, включая «Политику информационной безопасности Yandex Cloud» и «Положение об обработке персональных данных Yandex Cloud».
  • Сотрудники дата-центров, администраторы и разработчики на регулярной основе проходят дополнительные курсы, связанные с безопасной разработкой и регламентами администрирования и эксплуатации облачных сервисов. Обучение проходит очно и онлайн.
  • После обучения сотрудники выполняют тестирование, подтверждающее уровень знаний.
  • Результаты проверки практических навыков и теоретических знаний анализируются, по ним вырабатывается коррекция системы обеспечения ИБ компании.
  • Сотрудники, не прошедшие обучение в установленный срок, не допускаются к работе.
  • Права доступа пересматриваются каждые полгода.
  • При увольнении или смене должности права доступа к информационным ресурсам автоматически отзываются.
  • Пароли проверяются на соответствие парольной политике. Регулярно оценивается стойкость паролей и их отсутствие в популярных словарях.
Непрерывность бизнеса и отказоустойчивость

В компании реализована система управления непрерывностью бизнеса, которая определяет требования ко всем критичным процессам. Нарушение этих требований влияет на выполнение обязательств перед партнерами и клиентами.

Система управления непрерывностью бизнеса состоит из планов, в которых описана последовательность действий сотрудников при наступлении одного из возможных негативных сценариев. Система предусматривает механизмы резервирования для всех критичных компонентов облачной платформы, включая гео-резервирование в трех географически распределенных дата-центрах. Также проводится резервирование хранилищ данных, что позволяет восстановить информацию клиентов в случае отказа оборудования.

Для проверки эффективности планов регулярно проводятся тестирования. Результаты тестирования анализируются, вырабатываются меры по устранению недостатков, и принимается решение о пересмотре существующих планов.
Безопасность инфраструктуры облачной платформы
Разделение и изоляция ресурсов

Изоляция административных и пользовательских ресурсов в Yandex Cloud происходит следующим образом:

  • Физическая изоляция с помощью групп хостов. Критичные с точки зрения безопасности сервисы запускаются в виртуальных машинах на отдельной группе физических хостов, на которой не запускаются пользовательские виртуальные машины.
  • Логическая изоляция на уровне гипервизора и отдельных ядер. Иногда административная нагрузка может запускаться на хостах, на которых располагаются виртуальные машины пользователей. В таких случаях изоляция осуществляется на уровне гипервизора и физических ядер.
  • Логическая изоляция с помощью сервиса Identity and Access Management (IAM). Все административные операции проводятся через IAM. Для их выполнения нужны специальные права, недоступные пользователям Yandex Cloud.
  • Изоляция на уровне сети. Все административные виртуальные машины запускаются в физически или логически изолированных сетях. Корпоративная сеть провайдера отделена от сети облачной платформы. Доступ контролируется автоматически с помощью динамических и хостовых межсетевых экранов и списков управления доступа на маршрутизаторах.
  • В мультитенантных системах изоляция реализуется на уровне приложения, а также при помощи проверки прав доступа к облаку и каталогу у пользователя, осуществляющего операцию над ресурсами.
Безопасность машин облачной платформы

Безопасность физических машин и сервисных виртуальных машин обеспечивается на нескольких уровнях.

1. На уровне сети используются несколько типов межсетевых экранов:

  • фильтры пакетов на границах внутренних подсетей;
  • простой фильтр пакетов на уровне Top-of-Rack коммутатора;
  • аппаратный межсетевой экран на границе инфраструктуры Яндекса и инфраструктуры Yandex Cloud;
  • программный межсетевой экран, установленный на всех физических хостах и виртуальных машинах.

2. Используются дополнительные средства защиты:

  • AppArmor и Seccomp — формируют среду изоляции (песочницу) для приложений. Все виртуальные машины на уровне хостовой операционной системы работают под AppArmor.
  • Osquery 4 — доработанная версия Osquery, которая реализует функционал Host-based Intrusion Detection System, собирает телеметрию с хоста, включая логи AppArmor и Seccomp, обогащает их и отправляет в систему Security Information and Event Management (SIEM).
  • Система мониторинга и оповещения о подозрительном поведении.
Безопасность машин облачной платформы

  • Конфигурации операционных систем описаны кодом и хранятся в репозитории. Все изменения конфигураций проходят обязательную проверку в тестовых средах перед переносом в продуктивную среду.
  • Контроль доступа администраторов и разработчиков к продуктивной среде обеспечивается с помощью бастионного хоста, который записывает сессию пользователя. Информация из записанных сессий обрабатывается и попадает в SIEM-систему. Сотрудники службы информационной безопасности Yandex Cloud регулярно ее анализируют.
  • Доступ к кластеру по SSH происходит с использованием аппаратных ключей, на которых хранятся аутентификационные данные сотрудников. Это снижает риски, связанные с кражей учетных данных сотрудников с доступом в продуктивную среду.
  • Все установленные в продуктивном окружении пакеты регулярно проверяются на наличие уязвимостей и обновляются до последних версий.
Защита от атак на цепочку поставок (supply chain attacks)

В Яндексе есть отдел Research and Development (RnD). Он занимается проектированием и организацией производства серверного оборудования, которое используется в компании. Все серверное оборудование проходит тестирование перед вводом в эксплуатацию. Пакеты с кодом, которые внедряются в продуктивную среду, содержат криптографическую подпись. Пакетный менеджер проверяет ее перед установкой. Все пакеты сторонних производителей ПО с открытым исходным кодом переподписываются перед добавлением в репозиторий пакетов компании.

Релиз обновлений происходит со специальных серверов управления, доступ к которым возможен только через описанный выше бастион. Лог обновления продуктивной среды сохраняется и анализируется релиз-инженером. Все изменения в приложениях и конфигурации проходят обязательную проверку. Конфигурации всех компонентов продуктивной среды собираются отдельно при помощи Osquery. Сотрудники службы информационной безопасности анализируют их с помощью SIEM-системы.
Защита учетных данных сотрудников

Процесс аутентификации на корпоративных ресурсах, не связанных с объектами облачной инфраструктуры, выстроен на основе лучших мировых практик:

  • Все события аутентификации собираются и анализируются на предмет возможной кражи учетных данных.
  • В Yandex Cloud внедрены меры противодействия фишингу.
  • В компании действует парольная политика.
  • Для внешнего доступа к ресурсам требуется VPN-соединение или двухфакторная аутентификация.
  • Стойкость паролей регулярно проверяется.

Процесс аутентификации на ресурсах, связанных с облачной инфраструктурой, строже:

  • Право доступа отдельно запрашивается и подтверждается руководителем подразделения и сотрудником службы информационной безопасности.
  • Для доступа к продуктивной среде необходимо использовать аппаратный токен.
  • Аутентификация на веб-ресурсах продуктивной среды организована с использованием протокола WebAuthn. При аутентификации по SSH используются сертификаты.
  • Приватный ключ, связанный с сертификатом, не покидает аппаратного токена.
  • Аппаратный токен дополнительно защищен пин-кодом или биометрией пользователя.
  • Доступ в продуктивную среду организован через бастион. Все сессии пользователей записываются и сохраняются.

Строгие меры аутентификации с использованием аппаратных токенов позволяют повысить защиту учетных данных. Даже в случае компрометации машины сотрудника злоумышленник не сможет украсть и переиспользовать учетные данные пользователя. Компрометация аккаунта с помощью фишинга маловероятна.
Защита данных


Владельцем данных всегда является пользователь облачной платформы. Yandex Cloud использует информацию клиента, размещенную на платформе, только для выполнения целей договора и уведомляет клиента об инцидентах, затрагивающих пользовательские данные.

  • Шифрование на уровне Storage
  • Storage — мультитенантная система и шифрует свои данные отдельным набором ключей перед записью данных на физический диск. Ключи шифрования хранятся на физических хостах, на которых работает Storage.
  • Шифрование на уровне баз данных Yandex Managed Service for YDB
  • В YDB дополнительно реализовано шифрование на уровне баз данных. Данные шифруются непосредственно перед отправкой в Storage. Шифрование на уровне баз данных происходит в системах, построенных на базе YDB (например, Yandex Message Queue), и других сервисах платформы, которые используют YDB для хранения данных.
  • Шифрование резервных копий данных в Managed Services for Databases (MDB)
  • Все резервные копии, создаваемые сервисами MDB, шифруются перед отправкой в постоянное хранилище. Для каждого пользователя генерируется пара ключей ассиметричного шифрования, которая хранится в сервисе MDB.
  • Шифрование данных при передаче
  • Для шифрования данных при передаче используется протокол TLS. Ключи для работы протокола TLS хранятся на хостах, на которых он используется.

В сценариях, указанных выше, используются следующие криптографические алгоритмы:

  • симметричные: AES, ChaCha;
  • ассиметричные: RSA, Ed25519.

Минимальная длина ключа, используемая в симметричных алгоритмах, — 128 бит, в асимметричных — 2048 бит.
Удаление данных

  • Удаление ресурса при получении запроса через API сервиса. Если сервис получает запрос на удаление ресурса через API, ресурс немедленно помечается как удаляемый.
  • При автоматической блокировке облака. По истечении 60 дней (при блокировке облака из-за нарушения условий использования — 7 дней) Yandex Cloud может пометить ресурсы как удаляемые.
  • При удалении облака. Все каталоги и ресурсы немедленно помечаются как удаляемые.
  • При разрыве контракта. Все облака и ресурсы немедленно помечаются как удаляемые.

Примечание
Ресурс, помеченный как удаляемый, не может быть восстановлен. 

Фактически удаление производится в течение 72 часов.

  • Удаление логов запросов к ресурсам. Записи о запросах к ресурсам пользователя через API хранятся в течение года для анализа инцидентов информационной безопасности и противодействия мошенничеству. По истечении года записи безвозвратно удаляются.
  • При удалении платежного аккаунта. После запроса пользователя платежный аккаунт помечается как удаляемый и в течение 72 часов перестает быть доступен пользователю. Информация о платежном аккаунте может использоваться для формирования финансовой отчетности. Поэтому эта информация хранится до истечения срока исковой давности и срока, установленного применимым финансовым законодательством. По истечении указанных сроков платежный аккаунт удаляется без возможности восстановления.
Раскрытие данных третьей стороне

Yandex Cloud не раскрывает информацию третьим лицам, за исключением тех случаев, когда это предусмотрено действующим законодательством или положениями договора. Всегда, когда это возможно, Yandex Cloud перенаправляет запрос третьей стороны клиенту.
Защита информации о пользователе

Информация о пользователях доступна сотрудникам Yandex Cloud на основе принципа минимальной необходимости, то есть эту информацию получают только те подразделения, которым она необходима для выполнения своих обязанностей. В системах обработки и хранения данной информации используется аутентификация, авторизация и учет действий над записями.

Информация о пользователях включает в себя:

  • логи действий пользователей (операции);
  • логи доступа для API и консоли;
  • техническую информацию о состоянии сервисов пользователя;
  • финансовую информацию и информацию о потреблении.

Права на доступ к информации, перечисленной выше, по умолчанию ограничены и регулярно пересматриваются сотрудниками службы ИБ. Системы, в которых хранится и обрабатывается данная информация, создаются с использованием процесса безопасной разработки (Security Development Lifecycle, SDL) и регулярно проходят внутренний тест на проникновение. Информация о пользователях по возможности шифруется при хранении и передаче.
Мониторинг

Для сбора и обработки событий безопасности в Yandex Cloud используется SIEM-система. События доставляются в SIEM-систему из различных источников, в основном по протоколам HTTPS и syslog.

Собранные в SIEM-системе события анализируются, выявляются корреляции между ними. В случае обнаружения признаков атаки или нарушения политик ИБ служба информационной безопасности получает оповещение. Вместе с этим регистрируется сигнал о срабатывании средств защиты. Сигнал появляется в системе в виде задачи, в которой указана необходимая информация и инструкция о том, как действовать дальше. В зависимости от критичности сигнала ответственный получит письмо или СМС.

У каждого сигнала указан тип, который определяет приоритет сигнала и ответственного за его обработку. Часть сигналов разбирают дежурные по соответствующим сервисам, часть — служба информационной безопасности.

В случае если сигнал признается инцидентом информационной безопасности, в действие приводится регламент, в котором прописаны шаги по обработке такого инцидента.
Диапазоны публичных IP-адресов Yandex Cloud

Для ресурсов в сетях Yandex Cloud используются два типа публичных IP-адресов:

  • Адреса ресурсов Yandex Cloud, которые управляются пользователями, например виртуальных машин Compute Cloud и хостов баз данных.
  • Адреса, которые используются Yandex Cloud для работы сервисов, например для записи аудитных логов в сервисе Audit Trails.
Адреса сервисов, используемые клиентами

Ресурсам, которые доступны пользователям, назначаются следующие диапазоны адресов:

IPv4: 31.44.8.0/21, 51.250.0.0/17, 62.84.112.0/20, 84.201.128.0/18, 84.252.128.0/20, 
 89.169.128.0/18, 130.193.32.0/19, 158.160.0.0/16, 178.154.192.0/18, 178.170.222.0/24, 
 185.206.164.0/22, 193.32.216.0/22, 217.28.224.0/20

Примеры ресурсов, которым назначаются вышеуказанные диапазоны адресов:

  • Виртуальные машины Compute Cloud;
  • Хосты баз данных;
  • NAT-инстансы;
  • Балансировщики нагрузки Network Load Balancer и Application Load Balancer;
  • Бакеты Object Storage.
Адреса, используемые Yandex Cloud

Ресурсам, которые обеспечивают работу Yandex Cloud, назначаются следующие диапазоны адресов:

IPv6: 2a02:6b8::/32, 2a0d:d6c0::/29.

Такие диапазоны адресов недоступны пользователям.
Процесс безопасной разработки

Неотъемлемой частью создания новых и развития существующих сервисов является процесс безопасной разработки (Security Development Lifecycle, SDLC). В Yandex Cloud реализованы и постоянно развиваются ключевые компоненты данного процесса.

Обучение. Регулярное информирование сотрудников, занимающихся разработкой облачных сервисов, включает в себя:

  • Обязательный ежегодный тренинг для всех специалистов. Все разработчики должны сдать теоретический и практический тесты.
  • Ознакомление со внутренним руководством. В нем описаны базовые принципы безопасной разработки, перечень возможных уязвимостей для разного типа приложений, показаны типичные примеры уязвимого кода и исправлений. Также в нем есть информация о том, как использовать технологии, снижающие вероятность эксплуатации уязвимости (mitigations). Регламенты указывают минимальные требования к использованию криптографии, которым необходимо следовать при разработке сервисов и приложений.
  • Постоянный обмен знаниями с экспертами. Обычно на собраниях подробно обсуждаются конкретные темы, новые угрозы и методы противодействия.
  • Ежегодная игра Capture The Flag. Это возможность на практике проверить знания разработчиков в области информационной безопасности. Такой тренинг помогает командам избегать ошибок при проектировании и разработке реальных сервисов.
  • Архитектурное планирование. Как и предписывает классический SDLC, перед созданием любого продукта и до изменения архитектуры действующего сервиса проводятся совещания с экспертами в области безопасности, на которых рассматриваются возможные угрозы и способы атак на сервис. В результате таких встреч сервис обретает «иммунную систему», что, вместе с другими мерами Defense in Depth, обеспечивает надежную защиту сервиса и обрабатываемых данных.
  • Статический и динамический анализ. Системы статического анализа кода регулярно сканируют репозитории в процессе разработки. Проверяется качество кода, покрытие кода тестами. Команды также используют инструменты динамического анализа для sanity- и fuzzy-тестирования.
  • Финальный анализ безопасности. Несмотря на название, эта процедура осуществляется не один раз. Она проводится перед каждым крупным этапом проекта, например, перед выходом сервиса в Preview. Финальный анализ безопасности — это тестирование по методологии белого ящика, по сути — тестирование на проникновение. У тестировщиков есть доступ к документации, команде разработки и тестовому стенду, чтобы продумать максимально эффективную атаку. Проверяется не только сам сервис, но и окружение, в котором он функционирует. По итогам проводится оценка рисков и аудит соответствия внешним требованиям.

Помимо процесса безопасной разработки команда уделяет внимание защите окружения разработки. В Yandex Cloud разделены среды разработки, тестирования и промышленной эксплуатации, а также внедрена система контроля, которая не позволяет реплицировать данные из промышленного контура в другие окружения.