ИБ в распределенной инфраструктуре: как выстроить защиту, когда системы разнесены по разным ЦОД

13.01.2023
ООО «Интикетс» — IT‑компания из Москвы. Для технологических компаний информационная безопасность редко существует отдельно от архитектуры: требования ИБ приходится реализовывать не в абстрактной среде, а в живом ИТ‑ландшафте, где есть сервисы, интеграции, разные контуры размещения и постоянные изменения.
В таких проектах ключевой риск обычно не в том, что нет ни одной меры защиты, а в том, что сама инфраструктура устроена сложно: системы распределены по нескольким площадкам, часть сервисов мигрирует, а единая логика управления безопасностью не успевает за изменениями. 
В результате бизнес понимает, что требования ИБ выполнять нужно, но не всегда понимает, с чего начинать, какие меры действительно обязательны и какие последствия могут наступить, если контур останется в текущем виде.
21/05/25
Б-152
ИБ в распределенной инфраструктуре

Исходная задача

ООО «Интикетс» обратились с понятным запросом: обеспечить соответствие требованиям информационной безопасности.

Основная боль была сформулирована достаточно типично для зрелых, но быстро растущих IT‑команд: непонимание, какие именно действия нужно предпринимать и какие риски несет текущее состояние. На практике это означает сразу две проблемы.

Первая — отсутствие ясного плана: какие шаги обязательны, какие можно отложить, а какие критичны уже сейчас.

Вторая — неопределенность последствий: что именно может произойти при проверке, инциденте или внутреннем разборе, если защита не будет выстроена системно.

Критических сроков у проекта не было, поэтому работу можно было строить последовательно: от аудита и описания угроз к проектированию и дальнейшей оценке эффективности.

Что делало проект сложным

Разнесенная инфраструктура по нескольким ЦОД и параллельный переезд

Это был основной фактор сложности. Когда инфраструктура распределена между несколькими дата‑центрами, а часть контуров еще и находится в процессе миграции, требования ИБ нельзя «прибить гвоздями» к одной схеме. Нужно учитывать актуальное состояние, переходное состояние и целевую архитектуру.

Такая ситуация опасна тем, что во время переезда легко потерять управляемость: появляются временные решения, дополнительные каналы доступа, промежуточные конфигурации, а вместе с ними и новые уязвимости и спорные зоны ответственности.

Нестандартная архитектура

Во вводных отдельно указано, что на ход работ влияла нестандартная архитектура. Для проекта по ИБ это означает, что типовые шаблоны приходится адаптировать: стандартный набор мер может быть формально корректным, но плохо применимым, если он не учитывает реальную логику размещения сервисов и потоков данных.

Необходимость перевести требования ИБ в понятную последовательность действий

Когда ООО «Интикетс» обозначили потребность в более понятной структуре — что именно делать, в какой последовательности и какие риски это закрывает, — стало ясно, что компании нужен не набор разрозненных мер, а связная модель действий.

Проект должен дать не просто комплект документов, а связную модель: какие угрозы актуальны, какие меры закрывают эти угрозы, как они закрепляются в документах и как проверяется их эффективность.

Как строилась работа

Команда шла по логике полного цикла: аудит → модель угроз → техническое задание → технический проект → локальные нормативные акты → оценка эффективности.

Аудит текущего состояния

На первом этапе нужно было зафиксировать реальную картину: как устроена инфраструктура, какие контуры уже существуют, какие изменения идут в связи с переездом между ЦОД, где находятся основные точки доступа и какие решения уже используются.

Разработка модели угроз

После аудита была подготовлена модель угроз. В таких проектах она нужна не для формальности, а как опорный документ: именно через модель угроз можно объяснить, какие риски действительно актуальны в распределенной инфраструктуре и какие меры должны стать приоритетными.

Подготовка технического задания и технического проекта

Следующий шаг — ТЗ и ТП. Для нестандартной архитектуры это особенно важно: без технической детализации меры ИБ остаются на уровне общих намерений. ТЗ и технический проект позволяют превратить требования в конкретную схему внедрения.

Разработка ЛНА

Параллельно формировался комплект локальных нормативных актов по ИБ. В проектах такого типа ЛНА не должны жить отдельно от технической части: они закрепляют роли, правила доступа, порядок управления изменениями и общую дисциплину безопасности.

Оценка эффективности

На момент заполнения вводных проект находился на этапе оценки эффективности. Это логичное завершение цикла: после проектирования важно не только внедрить меры, но и подтвердить, что они действительно работают и поддерживают требуемый уровень защиты.

Что было сделано

— Проведен аудит текущего состояния информационной безопасности.

— Разработана модель угроз.

— Подготовлено техническое задание.

— Подготовлен технический проект.

— Разработаны локальные нормативные акты по информационной безопасности.

— Проект доведен до этапа оценки эффективности.

Ценность этой последовательности в том, что клиент получает не набор разрозненных документов, а полный контур: от понимания рисков до проверяемой модели защиты.

Результат для клиента

По вводным зафиксированы три ключевых эффекта проекта.

Во‑первых, снижение рисков. Это достигается не за счет одной меры, а за счет того, что требования ИБ разложены по шагам и связаны с реальной архитектурой.

Во‑вторых, ускорение внутренних процессов и повышение уровня ИБ. Когда у ООО «Интикетс» появляется модель угроз, техническая документация и ЛНА, обсуждение безопасности перестает быть абстрактным. У команд появляется понятный язык и порядок действий.

В‑третьих, проект создает основу для успешного прохождения внешних аудитов и проверок. Во вводных этот эффект отдельно отмечен как ожидаемый результат.

Отдельно клиент отметил открытость и хорошую коммуникацию. Для проектов с нестандартной архитектурой это важный фактор: без доверия и прозрачного обмена информацией качественно собрать картину рисков и довести ее до работающего решения почти невозможно.

Вывод для рынка

Этот кейс актуален для IT‑компаний, у которых инфраструктура распределена по нескольким площадкам, а изменения в архитектуре происходят быстрее, чем успевают оформляться требования ИБ.
Типовая ошибка в таких ситуациях — пытаться закрыть риски точечными мерами, не выстраивая общий контур: отдельно сделать документ, отдельно настроить доступ, отдельно решить вопрос с миграцией. В итоге безопасность получается фрагментарной и плохо управляемой.
Практический вывод здесь прямой: при распределенной инфраструктуре ИБ нужно строить как связанную систему — от аудита и модели угроз до технического проекта и оценки эффективности.

И второй, не менее важный вывод: открытость клиента и доверие к команде проекта не мягкий фактор, а реальное условие качества результата. Чем сложнее архитектура, тем больше ценность честного обмена фактурой и совместной работы над тем, что действительно нужно защищать.
Ввод оборотных штрафов за утечки откладывается минимум до 1 июля 2023 года
реклама
бизнес
юридические вопросы
маркетинг
Материалы по теме