Безопасность: как устроена совместная ответственность провайдера и клиента

Провайдер отвечает за физическую безопасность дата-центров, безопасность облачной платформы и входящих в неё сервисов, а также за надёжность всей инфраструктуры.

 

Клиент решает, кто имеет доступ к ресурсам, которые он размещает в облаке, а значит, несёт за это ответственность. 

 

Также клиент сам распоряжается своими данными в облаке, а значит, только он может правильно их классифицировать и маркировать для выполнения обязательств по соответствию требованиям регуляторов.

 

Провайдер при этом помогает клиентам эффективнее контролировать безопасность на своей стороне:

 

  • предоставляет инструменты и рекомендации по безопасной настройке облака
  • предоставляет техническую поддержку
  • выставляет безопасные настройки по умолчанию

Обеспечиваем безопасные и надёжные ЦОД

ЦОД уровня Tier III

Оборудование MWS Cloud Platform находится в ЦОД уровня Tier III

Модернизация без остановок

Tier III подразумевает возможность ремонта и модернизации без отключения оборудования и остановки работы дата-центра

Надёжное электроснабжение

ЦОД имеет два энерговвода, активное оборудование резервируется по схеме N+1, а потоки — по 2N

SLA 99,95%

Мы гарантируем отказоустойчивость по SLA 99,95%. В 2024 году этот показатель составил 99,982%

Разрабатываем безопасную платформу

Анализируем исходный код на наличие уязвимостей

Доработали опенсорсные инструменты и создали свои, чтобы передавать только важные замечания разработчикам

Контролируем внешние зависимости приложений

Помимо CVE, поддерживаем собственную БД уязвимостей, что позволяет быстро реагировать на появление новых угроз

Помогаем командам разработки

Предоставляем командам рекомендации по устранению и недопущению уязвимостей

Собираем все данные в одну систему

В единой системе оцениваем состояние проектов: видим, какие есть замечания у проекта, и реагируем при возникновении критических проблем

Непрерывно актуализируем правила поиска дефектов

Собираем правила со всех доступных источников, пишем свои, вручную валидируем, чтобы не было ложных срабатываний

Руководствуемся принципом наименьших привилегий

Выдаём минимально необходимый набор прав доступа для выполнения задачи

Используем бастион-хост собственной разработки

Доступ к инфраструктуре с использованием физических токенов в качестве двухфакторной авторизации

Строим защищённую инфраструктуру

Используем проверенные подходы

Используем open-source решения там, где они уместны, и дорабатываем их под свои нужды при необходимости

Реализуем принцип четырёх глаз

Разработчики совместно со специалистами по безопасности контролируют все важные изменения систем

Регулярно проверяем на прочность компоненты инфраструктуры

Проводим пентесты (тестирование систем на устойчивость к проникновению) и red teaming (комплексную имитацию реальных атак с целью оценки кибербезопасности систем)

Используйте сервисы
для безопасной работы в облаке

Identity and Access Management

Identity and Access Management

Управление доступом к облачным ресурсам
Certificate Manager

Certificate Manager

Управление SSL/TLS‑сертификатами
Audit Logs
COMING SOON

Audit Logs

Сбор и хранение аудитных логов
Key Management Service
COMING SOON

Key Management Service

Управление ключами шифрования
Secret Manager
COMING SOON

Secret Manager

Безопасное хранение секретов