Техническая реализациязащищенного хостинга

Слайд 2

В чем отличие защищенного хостинга от обычного?

Межсетевое экранирование аппаратными средствами;
Защита целостности ресурса

В чем отличие защищенного хостинга от обычного? Межсетевое экранирование аппаратными средствами; Защита
(дефейс, фишинг, взлом);
Ограничение административного доступа;
Анализ поступающих запросов на уровне HTTP-протокола;
Защита от DDoS-атак;
Использование оборудования премиум класса;
Сертифицированные ОАЦ средства защиты информации;
Система аудита и протоколирования событий безопасности ресурса;
Постоянное резервное копирование;
Круглосуточный мониторинг;
Защищенная почта (шифрование SSL и ограничение по IP-адресу);
Тестирование защищенности ресурса*


* - тестирование осуществляется специалистами компании BelSoft

Денис Отвалко, Игорь Личко. «Надежные программы»

Слайд 3

Оборудование премиум-класса, используемое для предоставления услуг: HP BladeSystems C7000

Двойное резервирование всех компонентов
Внутренняя шина взаимодействия

Оборудование премиум-класса, используемое для предоставления услуг: HP BladeSystems C7000 Двойное резервирование всех
между серверами – 10 Гбит/сек
Уникальная физическая конструкция
Ликвидация проблем, характерных для традиционных инфраструктур
Единая точка управления инфраструктурой


Денис Отвалко, Игорь Личко. «Надежные программы»

Слайд 4

Оборудование премиум-класса, используемое для предоставления услуг Cisco ASA5520

Сертифицированное ОАЦ средство межсетевого экранирования
Глубокий анализ поступающего

Оборудование премиум-класса, используемое для предоставления услуг Cisco ASA5520 Сертифицированное ОАЦ средство межсетевого
трафика и обнаружение вредоносного кода
Защита от DDoS-атак
Полное резервирование оборудования
Обеспечение функционирования защищенной зоны с доступом по протоколу
L2TP over IPSec с поддержкой шифрования AES


Денис Отвалко, Игорь Личко. «Надежные программы»

Слайд 5

Функционирование защищенного хостинга

Денис Отвалко, Игорь Личко. «Надежные программы»

Функционирование защищенного хостинга Денис Отвалко, Игорь Личко. «Надежные программы»
Имя файла: Техническая-реализациязащищенного-хостинга.pptx
Количество просмотров: 86
Количество скачиваний: 0