По прогнозам экспертов, количество кибератак на ИТ-инфраструктуру российских компаний в 2025 году может вырасти на 70–200% по сравнению с 2024 годом. При этом ожидается, что атаки станут более сложными, использующими множественные векторы одновременно. Это повышает требования к защите ИТ на всех уровнях: от контроля действий пользователей до отслеживания уязвимостей в коде. Соответственно, приоритетом становится комплексная защита. И касается это компаний всех размеров и профилей.

Привет, Хабр. Меня зовут Дмитрий Куколев. Я руководитель VK SOC. В этой статье я расскажу о мерах обеспечения надежности и защиты VK Cloud, о собственных ИБ-продуктах и новых сервисах безопасности для пользователей нашего облака.

Погрузимся в контекст

VK Cloud — технологичная платформа с широким набором облачных сервисов для эффективной разработки и работы с данными. Среди доступных инструментов: S3-совместимое объектное хранилище Object Storage, Managed Kubernetes Cloud Containers, облачные базы данных Cloud Database и десятки других сервисов. 

Уже сейчас с решениями VK Cloud работает более 8 тысяч компаний, в том числе отдельные бизнес-юниты VK, продуктами которых ежедневно пользуется более 100 млн пользователей. Именно поэтому мы тщательно контролируем надежность и защищенность платформы и всех сервисов. Для этого мы:

  • проходим регулярные внешние и внутренние аудиты информационной безопасности;

  • имеем одну из лучших в СНГ Bug Bounty программ для поиска и исправления уязвимостей;

  • предоставляем клиентам набор средств для дополнительной защиты на разных уровнях;

  • разрабатываем платформу, продукты и сервисы с учетом концепции безопасной разработки SSDL;

  • обеспечиваем мониторинг облачной платформы через SOC, выявляем атаки и оперативно на них реагируем.

Благодаря этому уже сейчас облако VK Cloud:

  • соответствует требованиям 152-ФЗ по уровню защищенности УЗ-1;

  • соответствует национальному стандарту безопасности банковских и финансовых операций ГОСТ Р 57580;

  • соответствует стандарту безопасности данных инструкции платежный карт (PCI DSS);

  • входит в реестр российского ПО (запись в реестре № 6092);

  • соответствует международному стандарту по информационной безопасности ISO 27001, 27017 и 27018.

Наряду с защитой самой платформы, мы также предоставляем пользователям VK Cloud собственные и партнерские сервисы безопасности. Из числа собственных сервисов облачной платформы можно выделить такие решения, как Cloud Audit, IAM, Cloud Monitoring, Cloud Networks, Cloud Backup, Cloud Disaster Recovery и другие.

Но сейчас в продуктовой линейке VK Tech также появилась собственная линейка по информационной безопасности.

Предпосылки создания собственных ИБ-продуктов

Сервисами всех бизнес-юнитов VK (ВКонтакте, Дзен, Одноклассники и другие) ежедневно пользуется более 100 млн человек. И обеспечение защищенности и безопасности пользовательских данных — одна из наших ключевых задач, в решении которой мы не можем полагаться на инструменты сторонних вендоров. Именно поэтому VK разрабатывает и использует собственные продукты кибербезопасности для защиты компании, своих сервисов и своих клиентов. Например, уже сейчас для контроля информационной безопасности мы ежедневно анализируем на предмет индикаторов компрометации и при расследовании инцидентов более 10 Пб данных и до 2,5–3,5 млн событий в секунду (EPS).

В этом нам помогает несколько аспектов, среди которых:

  • опыт защиты огромного количества данных и собственных сервисов с миллиардами запросов в день;

  • опыт работы с высоконагруженными системами и потоковой обработкой данных;

  • детальное понимание всех аспектов защиты и создания ультимативных продуктов кибербезопасности.

ИБ-продукты VK и сценарии их применения

В VK есть несколько продуктов для решения задач информационной безопасности на разных уровнях.

  • Для защиты учетных данных применяется решение ZTA (Zero Trust Architecture). Инструмент позволяет получать сетевой доступ только со взаимной аутентификацией, а также однозначно идентифицировать пользователя и устройство, то есть дает возможность отказаться от паролей и исключить вероятность их утечки.

  • Задача обеспечения безопасности конечных устройств решается также с применением инструмента ZTA. С его помощью мы осуществляем контроль соответствия устройства требованиям безопасности (NAC), а также реализуем контекстно зависимый доступ: проводим детализированный контроль на основе пользователя, местоположения, устройства и IP-адреса.

  • Для защиты экзабайтов пользовательских данных, которые мы используем для рекомендаций и других сценариев, был разработан инструмент DSPM. Он позволяет решать широкий пул задачи: от обнаружения и категоризации чувствительных данных до маскирования данных, аудита доступа к ним и контроля защищенности.

  • Для защиты на уровне приложений, автоматизации проверок безопасности кода в процессе разработки, поиска уязвимостей и ошибки, которые могут влиять на безопасность разрабатываемого ПО, мы применяем собственное решение Security Gate.

  • Защита инфраструктуры обеспечивается комплексно. Так, для мониторинга событий ИБ и аудита событий безопасности на серверах у нас применяется собственная SIEM-система, которая уже сейчас принимает в потоке около 2,5–3,5 млн событий в секунду (EPS). Помимо SIEM-системы, задачи обеспечения безопасности инфраструктуры также решаются с помощью ZTA, который в данном случае осуществляет контроль привилегированных доступов.

  • Для обеспечения безопасности на уровне сети также применены SIEM и ZTA. В данном контексте SIEM отвечает за мониторинг NetFlow, а ZTA — за функциональность Temporary Access Pass для доступа к инфраструктуре VPN на основе неизвлекаемых сертификатов mTLS до пользовательских сервисов. 

Таким образом, с учетом распределения сервисов по доменам и «многослойности» выстроенных мер безопасности у нас реализована модель Zero Trust Security, которая подразумевает, что все пользователи, устройства и системы считаются потенциально ненадежными и обязательно проверяются.

Теперь о каждом из этих решений подробнее.

SIEM-система

SIEM — решение класса SIEM для мониторинга событий ИБ в реальном времени. Система способна обрабатывать миллионы EPS и расследовать инциденты на петабайтах данных.

SIEM обеспечивает централизованный сбор, анализ и корреляцию огромного объема событий безопасности из множества источников, помогая оперативно реагировать на инциденты безопасности.

Система проектируется и оптимизируется под возможность обработки до 10 млн EPS во входящем потоке, а также хранения до 10 Пб телеметрии в сжатом виде для быстрого поиска (при необходимости может быть расширено).

У SIEM есть несколько преимуществ, которые позволяют нам эффективно решать задачи обеспечения безопасности инфраструктуры и сети. Среди них:

  • возможность централизованного сбора данных;

  • функциональный интерфейс с дашбордами и гибкими настройками, который позволяет быстро искать данные и проводить аналитику как в потоке, так и ретроспективно;

  • высокая производительность, благодаря которой мы можем находить аномалии при анализе петабайтов данных всего за десятки секунд;

  • возможность длительного хранения телеметрии (например, сейчас мы храним телеметрию за последний год, что позволяет быстрее и точнее выявлять сложные нетривиальные атаки на инфраструктуру и другие слои).

DSPM

DSPM — платформа для непрерывного мониторинга, классификации и защиты данных в облачных и гибридных средах.

DSPM обеспечивает видимость того, где находятся конфиденциальные данные, что именно это за данные, кто имеет доступ к этим данным и как они могут распространяться.

Уже сейчас с помощью DSPM мы ежедневно анализируем:

  • более 1 Пб данных;

  • более 1 млн таблиц;

  • более тысячи доступов.

При этом платформа дает возможность выявлять более 30 категорий информации, благодаря чему мы можем гранулярно настраивать доступы.

Мы применяем DSPM сразу для нескольких задач:

  • отслеживание конфиденциальных данных, чтобы фокусироваться на важном;

  • классификация и категоризация данных для правильной настройки системы мониторинга;

  • контроль доступа и распространения данных в рамках информационных потоков для понимания того, что происходит с данными;

  • контроль безопасности данных из единого места для повышения удобства аналитиков и специалистов по ИБ.

ZTA

ZTA — решение для контроля безопасности рабочих станций (NAC) и доступов в инфраструктуру, реализующее элементы подхода Zero Trust.

Сервис помогает сфокусироваться на поддержании строгого контроля доступа и механизмов аутентификации, основанных на неизвлекаемых криптографических ключах, и контроля соответствия устройства требованиям безопасности. 

ZTA активно применяется во всех бизнес-юнитах VK:

  • более чем на 14 тысячах устройств стоит NAC-агент;

  • более 3 тысяч сотрудников пользуются биометрической аутентификацией ежедневно;

  • более 2 тысяч сотрудников используют ZTA SSH для доступа в прод;

  • более 10 критичных ресурсов заведено по Access Proxy.

В контексте наших задач ZTA предоставляет:

  • Network Access Control;

  • расширенный мониторинг;

  • функционал биометрической аутентификации;

  • mTLS-канал до всех сервисов;

  • поддержку неизвлекаемых аппаратных ключей;

  • возможность однозначно идентифицировать пользователей и устройства.

Security Gate

Security Gate — платформа, которая позволяет автоматизировать проверку безопасности кода в процессе разработки. Решение помогает найти уязвимости в коде и ошибки, которые могут влиять на безопасность разрабатываемого ПО. 

Инструмент объединяет возможности анализаторов разного типа, что позволяет ему решать большой пул задач, среди которых сканирование контейнеров, поиск зависимостей и их проверка, анализ исходного кода, выявление секретов в репозиториях и не только.

Подробнее о Security Gate можно прочитать в нашей статье «Как VK выстроил отслеживание уязвимостей в собственных приложениях, и при чем здесь новый сервис VK Cloud».

Вместо выводов

В условиях повышенной активности злоумышленников лучшей практикой при разработке ИТ-сервисов является следование методологии Zero Trust. Безусловно, это повышает требования к экспертности команды, расширяет используемый стек и добавляет задач администрирования, но практика подтверждает, что чем больше контуров проверки ПО, тем лучше. Именно поэтому для обеспечения защиты платформы и сервисов VK Cloud мы задействуем большой стек инструментов. 

Но дальше — больше. С недавних пор все упомянутые инструменты ИБ от VK Tech перестали быть чисто внутренними решениями и стали доступны всем пользователям облачной платформы VK Cloud. При этом:

  • они полностью соответствуют требованиям законодательства РФ и могут быть универсально интегрированы в любую инфраструктуру заказчика;

  • команда VK Cloud обеспечивает полную поддержку при внедрении и эксплуатации решений.

Теперь мер обеспечения безопасности стало еще больше, а защита — надежнее. 

А как вы выстраиваете контуры безопасности в своих проектах? Делитесь в комментариях.

Комментарии (0)