Реализация мультиплатформенной системы комплексной защиты предприятия нового поколения c передовыми облачными и эвристическими технологиями на всех площадках и тех. структурах Предприятия.

Заказчик
ОАО "Ростерминалуголь"
Руководитель проекта со стороны заказчика
ИТ-поставщик
ESET
Год завершения проекта
2015
Сроки выполнения проекта
Февраль, 2015 — Март, 2015
Масштаб проекта
1000 человеко-часов
445 автоматизированных рабочих мест
Цели
1. Комплексная защита всех объектов Предприятия, технологических и бизнес ориентированных процессов и сервисов, систем ИТ и АСУ, систем виртуализации с подсистемами, мобильно ориентированных пользовательских платформ;
2. Централизованное управление всеми сегментами защитных системами в одной консоли с комплексной визуализацией работы, двухфакторной аунификацией, системами отчетов и оповещений по процессам и конкретным случаям;
3. Оптимизация работы в виртуальной среде и поддержке кластерной структурой для уменьшения нагрузки на виртуальные системы и отдельно стоящие сервера с усилением защитных функций и ориентированностью на серверные продукты и системы;
4. Обеспечение защиты почтовых ресурсов от спама, зараженных объектов, эксплойтов и антифишинга с поддержкой многораздельных почтовых серверов;
5. Защиты и управлением мобильными платформами для контроля работы приложений, защиты данных, возможностью работы в режиме “Потеря/кража устройства”;
6. Автоматическое обнаружение неавторизованных компьютеров и серверов в корпоративной сети с выполнением разворачивания защитных модулей на данных системах в зависимости от предназначения;
7. Снижение издержек на технологическую поддержку комплекса, обучения персонала и совокупной стоимости владения;
8. Создание сертифицированного ФСТЭК России комплекса, который может быть использован для защиты персональных данных в ИСПДн до класса К1 и конфиденциальной информации в автоматизированных системах до класса 1Г в части построения антивирусных систем любого масштаба;
9. Исполнения функциональных и технологических аспектов и задач внедренной на Предприятии приказа о “Политики антивирусной защиты”.

Уникальность проекта

Этот проект интересен тем что c небольшими затратами удалось создать масштабный комплекс по защите всего Предприятия и оптимизировать все индикационные ресурсы, что в свою очередь сэкономило большие суммы и уменьшило время простоев Предприятия по восстановлению от аварий вызванных инициацией вирусов и червей. Не забываем о безопасности SCADA и вспомним пресловутый win32/Stuxnet.
Проект решает задачи импортозамещения
Нет
Использованное ПО
Программное обеспечение:
1. ESET Remote Administrator - централизованное управление;
1.1. ESET Endpoint Antivirus - защита рабочих станций;
1.2. ESET Endpoint Security - защита мобильных устройств;
1.3. ESET File Security - защита файловых серверов и сетевых хранилищ;
1.4. ESET Security для Microsoft SharePoint Server - защита веб серверов;
1.5. ESET Mail Security - защита почтовых серверов;
2. ESET Shared Local Cache - сервер хранения метаданные о чистых файлах из ранее проверенных машин;
3. ESET Secure Authentication - модуль для двухфакторной аунтификации;
4. Серверные операционные системы Windows 2008R2/2012;
5. Пользовательские операционные системы Windows 7/8/8.1;
6. Мобильные платформы на базе Android;
7. Система виртуализация на основе VMware.

Аппаратное обеспечение:
1. Стандартизированные рабочие станции/компьютеры;
2. Сервера, системы хранения и передачи данных основанные на оборудовании HP/Cisco;
3. Смартфоны.
Описание проекта
ОАО «Ростерминалуголь» – самый современный специализированный портовый технологический комплекс для перевалки угля в Российской Федерации. В число основных услуг входят погрузочно-разгрузочные работы, а также транспортно-экспедиторское обслуживание. ПРЕДПОСЫЛКИ ВНЕДРЕНИЯ ПРОЕКТА: Основной предпосылкой создание новой защитной системой Предприятия была необходимость обеспечить передовыми облачными и эвристическими технологиями комплексной защиты от всех типов угроз с уменьшением влияния на производительность систем с высоким уровнем безопасности данных пользователей по следующим направлениям - защита производственных ИТ и АСУ систем и серверов, почтовых и файловых серверов, систем виртуализации, SAN сетей, центров обработки данных, рабочих станций и мобильных устройств. Объединённых в один сегмент управления с оперативным временем реакции на инциденты, визуализацией работы и полным доступом к текущей информации инженеров для проведения регламентных и оперативной работ с масштабируемостью на региональные объекты. Так же для возможности защиты персональных данных в ИСПДн до класса К1 и исполнения политик информационной безопасности в системах. ОСНОВНЫЕ ЭТАПЫ ВНЕДРЕНИЯ ПРОЕКТА: Отталкиваясь от целей проекта и существующей программно-аппаратной базой было решено модернизировать направление на основанное на существующих продуктах ESET NOD32 с докупкой недостающих модулей, обновлением на новое поколение данного продукта с изменением рабочей архитектуры для сохранения преемственности и уменьшения стоимости владения. 1. Анализ текущих показателей и систем: - Проводился аудит существующих версий продукта их количественные оценки, подсчет количества необходимых модулей для закупки и/или обновления и затрат; - Составлялся архитектурный дизайн проекта, взаимодействия с необходимыми модулями (VMware, AD, Proxy), компоновка политик безопасности комплекса; - Выстраивалась дорожная карта системы по разворачиванию комплекса, миграцию с клиентов и серверов в новую систему, внедрения новых модулей в текущие ИТ системы; - Планирования вывода из эксплуатации заменяемых защитных систем и комплексов; - Проводился технический анализ загруженности существующих систем для сравнения с результатами после внедрения решения (CPU, RAM, IOPS). 2. Этапы перехода: Для перехода необходимо распланировать временные этапы работ с 20% запасом времени на каждый участок работ, он должен включать три позиции со вложенными работами. Основные позиции такие: - Разворот новой защитной системы и создания базовых шаблонов, правил и действий - 4 раб. дней; - Ввод в новую систему опытной партии защищаемых объектов 5-10% для моделирования эксплуатационного режима от 2 до 4 недель для выявления неучтенных параметров и проблем - 15 раб. дней; - Переход всех защищаемых точек на новую систему. При большом объёме делить на группы и переходить поэтапно - 30%, 70%, 100% с дискретностью 3-5 дня для уменьшения возможных запланированных остановок при гипотетическом факапе - 15 раб. дней; - Корректировка работ, политик и правил - 4 раб. дня; - Вывод из эксплуатации предыдущей защитной системы - 1 раб. день; - Анализ текущей работы и подведение итогов – 1 раб. день; - Ввод в промышленную эксплуатацию. ПРОБЛЕМЫ: Ввиду новой платформы выявлялись недоработки/баги, но при плотном и прямом взаимодействии с разработчиками системы удавалось оперативно решат вопросы и делать корректировки в новых релизах. Так же имело место следующие недоработки: - Отсутствие клиентов для защиты IOS устройств; - Не поддерживание технологии VMware vShield; - Стандартная поддержка работы с Lotus. ИТОГИ ПРОЕКТА: В конце завершения 2 месячного проекта были собраны все данные по текущей реализации на Предприятии. Проанализированы итоги и намечены вехи по дальнейшему развития данного комплекса. Предприятие получило хорошую защиту своих данных и бизнес-процессов, применились технологические улучшения и самое главное получило новые возможности для достижения новых планов в своей деятельности. Финансовые показатели: - сокращение расходов на внедрение ввиду использования обновленной существующей платформы, что обеспечило снижение эксплуатационных и операционных затрат при закупке; - отсутствие дополнительных расходов на обучение инженерного персонала – платформа осталась прежней; - полностью исключены расходы закупку дополнительного ПО на защиту мобильных платформ. Технические показатели: - Завершена компоновка комплексной защиты всех объектов Предприятия, в разы усилилась защита и с момента полного запуска система защитила предприятие от двух значительных и масштабных атак криптовирусов с сохранением всех важных бизнес данных. - Время реагирования и устранения угроз на предприятии во всех точках защиты сокращено до минимума; - Утилизация вычислительных ресурсов физических и виртуальных и достигла в зависимости от систем и серверных продуктов на 15-45% от общего объёма ресурсов; - Унифицировалось централизованное управление защитой Предприятия с комплексной визуализацией работы, системой отчетов, автоматизацией рутинных операций и системными оповещениями; - Создан комплекс по защите систем ИТ и АСУ и всех бизнес-систем; - Улучшилась работа защиты почтовых систем – фильтрация спам и зараженных сообщение; - Создана база управления мобильными платформами (Android); - Комплекс приведен к соответствию исполнительной документации и возможностям защиты ПД в ИСПДн; - Реализована комплексная защита региональных площадок Предприятия. Перспективы развития: - Взаимодействие с системами виртуализации на уровне гипервизора; - Интеграция платформы с IOS устройствами.
География проекта
Все производственные системы, сети и ЦОДы на производственной площадке ОАО "Ростерминалуголь" в Морском Торговом Порту Усть-Луга, в г. Москва, филиалы в г. Санкт-Петербург, г. Кингисепп. Клиенты работают как внутри инфраструктуры, так и вне инфраструктуры Предприятия.
Дополнительные презентации:
Схема организации защиты серверов и конечного оборудования.pdf

Комментировать могут только авторизованные пользователи.
Предлагаем Вам в систему или зарегистрироваться.

Год
Предметная область
Отрасль
Управление
Мы используем файлы cookie в аналитических целях и для того, чтобы обеспечить вам наилучшие впечатления от работы с нашим сайтом. Заходя на сайт, вы соглашаетесь с Политикой использования файлов cookie.