Hur man uppfyller kraven i 152-FZ, skyddar dina kunders personliga data och inte trampar på vår rake  

Hur man uppfyller kraven i 152-FZ, skyddar dina kunders personliga data och inte trampar på vår rake

Enligt ryska lagar blir alla företag som arbetar med sina användares personuppgifter i Ryssland en personuppgiftsoperatör, vare sig de vill det eller inte. Detta ålägger företaget ett antal formella och procedurmässiga skyldigheter som inte varje företag kan eller vill bära på egen hand.

Som praktiken visar är det helt rätt att han inte vill det, eftersom detta kunskapsområde fortfarande är så nytt och inte testat i praktiken att svårigheter och frågor uppstår även för proffs. Idag kommer vi att prata om hur vi genomförde ett projekt för att lagra personuppgifter för vår kund och vilka otydliga svårigheter vi stötte på.

Hur vi hjälpte till att skydda data under 152-FZ

I början av 2019 blev vi kontaktade av Smart-Service LLC, en utvecklare av en plattform för servicehantering HubEx och kontaktdelningsapplikationer myQRcards.
 
Den första lösningen låter dig automatisera processen för utrustningsunderhåll inom en mängd olika områden - från installation av kaffemaskiner och luftkonditioneringsapparater i kontorslokaler till reparation av gasturbiner. Den andra är en onlinedesigner för att skapa elektroniska visitkort baserade på QR-koder. 

Hur man uppfyller kraven i 152-FZ, skyddar dina kunders personliga data och inte trampar på vår rake
Online visitkort myQRcards.

Båda systemen lagrar och behandlar användardata som faller under klassificeringen "personlig" i enlighet med 152-FZ. I det här fallet dikterar lagen ett antal begränsningar av lagringssystem för sådana personuppgifter för att säkerställa den nödvändiga säkerhetsnivån och eliminera risken för obehörig åtkomst i syfte att stöld eller missbruk.
 
Lagen måste följas, men Smart Service planerade inte att inom sig utveckla kompetensen att skydda personuppgifter. Därför "flyttades" tjänsterna och data som delas av deras användare till Linxdatacenter. "Smart-Service" överförde serverkapaciteten i arbetsmiljön till en separat skyddad nätverkszon i vårt datacenter, certifierad i enlighet med kraven i 152-FZ - det så kallade "Secure Cloud".
 

HUR ÄR ETT SÄKERT MOLN DESIGNET?

Varje informationssystem som behandlar personuppgifter måste uppfylla tre grundläggande krav: 

  • åtkomst till datalagring och bearbetningsservrar måste göras via en VPN-kanal med kryptering i enlighet med GOST;
  • datalagrings- och bearbetningsservrar måste ständigt övervakas av antivirusskydd för sårbarheter;
  • Lagringssystemet måste placeras i isolerade nätverk. 

Vi placerar kundens serverkapacitet i separata områden som uppfyller kraven i 152-FZ och hjälper till att få en slutsats om efterlevnad.

Hur man uppfyller kraven i 152-FZ, skyddar dina kunders personliga data och inte trampar på vår rake
Arkitektur för säker virtuell infrastruktur för Smart Service LLC.

arbetet fortskrider

Det första godkännandet av arbetet genomfördes i juni 2019, vilket kan anses vara projektets startdatum. Allt arbete måste utföras i en "live" miljö med tusentals förfrågningar per dag. Naturligtvis var det nödvändigt att slutföra projektet utan att avbryta den normala driften av båda systemen.

Därför togs en tydlig handlingsplan fram och enades om, uppdelad i 4 steg:

  • förberedelse,
  • migration,
  • testning och testning i verkliga förhållanden,
  • möjliggör övervakningssystem och åtkomstbegränsningar.

För att vara på den säkra sidan har vi inkluderat en Disaster Recovery Procedure (DRP). Enligt den initiala planen tog arbetet inte mycket tid och resurser och skulle vara klart i juli 2019. Varje steg inkluderade i slutet ett fullständigt test av systemens nätverkstillgänglighet och funktionalitet.

Det svåraste skedet där "något kunde gå fel" var migration. Från början planerade vi att genomföra migreringen genom att överföra hela virtuella maskiner. Detta var det mest logiska alternativet, eftersom det inte krävde inblandning av ytterligare resurser för omkonfigurering. Det verkar som att vMotion kunde vara enklare.
  

Oväntat

Men som vanligtvis händer i projekt inom ett relativt nytt område hände något oväntat.

Eftersom varje virtuell maskin upptar 500 - 1 000 GB tog kopiering av sådana volymer även inom ett datacenter cirka 3-4 timmar per maskin. Som ett resultat av detta nådde vi inte det tilldelade tidsfönstret. Detta hände på grund av fysiska begränsningar av diskundersystemet vid överföring av data till vCloud.

En bugg i vCloud-versionen som användes tillät inte att Storage vMotion organiserades för en virtuell maskin med olika typer av diskar, så diskarna måste bytas. Som ett resultat var det möjligt att överföra de virtuella maskinerna, men det tog längre tid än planerat. 
 
Den andra punkten som vi inte angav är begränsningarna för att flytta databasklustret (Failover Cluster MS SQLServer). Som ett resultat var det nödvändigt att byta klustret för att arbeta med en nod och lämna det utanför den skyddade zonen. 

Anmärkningsvärt: av en ännu oklar anledning, som ett resultat av överföringen av virtuella maskiner, föll applikationsklustret sönder och måste sättas ihop igen.

Som ett resultat av det första försöket fick vi ett otillfredsställande tillstånd av systemen och tvingades börja planera och utveckla alternativ igen.
 

Försök #2

Efter att ha arbetat med felen insåg teamet att det skulle vara mer korrekt att duplicera infrastrukturen i ett skyddat område och bara kopiera datafilerna. Det beslutades att inte kräva ytterligare betalning från kunden för ytterligare serverkapacitet som behövde distribueras för att slutföra migreringen.

Som ett resultat, när klustren i det skyddade området var helt duplicerade, gick migrationen utan problem.

Därefter var det bara nödvändigt att separera nätverken av skyddade och oskyddade zoner. Det var några mindre störningar här. Steget att testa hela systemet i ett skyddat område utan något skydd kunde starta i normalt läge. Efter att ha samlat in positiv statistik om systemets funktion i detta läge gick vi vidare till det sista steget: lansering av skyddssystem och begränsning av åtkomst.
 

Effektivt resultat och användbar lektion

Hur man uppfyller kraven i 152-FZ, skyddar dina kunders personliga data och inte trampar på vår rake
 
Som ett resultat, genom gemensamma ansträngningar med kunden, var det möjligt att göra betydande förändringar i den befintliga serverinfrastrukturen, vilket gjorde det möjligt att öka tillförlitligheten och säkerheten för lagring av personuppgifter, avsevärt minska riskerna för obehörig åtkomst till dem, och skaffa ett certifikat för överensstämmelse med lagringskrav - en prestation som inte alla ännu har uppnått utvecklare av liknande programvara.
 
Summan av kardemumman är att arbetspaketet för projektet såg ut så här:
 

  1. Ett dedikerat subnät har organiserats;
  2. Totalt migrerades två kluster, bestående av fem virtuella maskiner: Failover-databaskluster (två virtuella maskiner), Service Fabric-applikationskluster (tre virtuella maskiner);
  3. Dataskydd och krypteringssystem har konfigurerats.

Allt verkar klart och logiskt. I praktiken visar sig allt vara lite mer komplicerat. Vi var återigen övertygade om att när man arbetar med varje enskild uppgift i en sådan plan krävs den högsta nivån av uppmärksamhet på de "små sakerna", som faktiskt visar sig inte vara små saker, utan de avgörande faktorerna för framgången för hela projektet. 

Källa: will.com

Lägg en kommentar