Начало работы с Yandex Security Deck
Сервис Security Deck предлагает инструменты для обеспечения безопасности данных и соответствия нормативным требованиям и отраслевым стандартам.
Примечание
Функциональность находится на стадии Preview. Чтобы получить доступ, обратитесь в техническую поддержку
Перед началом работы
Чтобы начать работать c Security Deck в Yandex Cloud:
-
Если вы еще не зарегистрированы в Yandex Cloud, перейдите в консоль управления
и следуйте инструкциям. -
В сервисе Yandex Cloud Billing
убедитесь, что у вас подключен платежный аккаунт, и он находится в статусеACTIVEилиTRIAL_ACTIVE. Если платежного аккаунта нет, создайте его. -
Если у вас еще нет каталога, создайте его.
-
Убедитесь, что у вас есть необходимые права для работы с модулями Security Deck. Оптимальные роли для работы:
security-deck.adminна каталог, в котором будут храниться ресурсы Security Deck и его модули.auditorна организацию, облако или каталог, безопасность в которых будет контролироваться окружением.
-
Создайте сервисный аккаунт и назначьте ему роль
security-deck.workerна организацию, облако или каталог, безопасность в которых будет контролироваться окружением.
Создайте окружение Security Deck
Окружение — это контейнер, который содержит настройки и ресурсы модулей Security Deck, перечень контролируемых ресурсов, параметры контроля и другие настройки. Окружения позволяют более гранулярно управлять безопасностью инфраструктуры в Yandex Cloud.
Чтобы создать ваше первое окружение Security Deck:
- Перейдите в сервис Yandex Security Deck
. - На панели слева выберите
Окружение и нажмите кнопку Создать окружение. -
В открывшемся окне Создание и настройка окружения в разделе Основные параметры:
-
В блоке Имя окружения введите имя создаваемого окружения. Требования к имени:
- длина — от 1 до 63 символов;
- может содержать строчные буквы латинского алфавита, цифры и дефисы;
- первый символ — буква, последний — не дефис.
При необходимости задайте краткое описание для создаваемого окружения.
-
В блоке Каталог для хранения ресурсов выберите каталог, в котором будут храниться ресурсы Security Deck для создаваемого окружения.
В целях безопасности ресурсы Security Deck рекомендуется хранить в отдельном облаке и каталоге, доступ к которым есть только у сотрудников, отвечающих за безопасность.
Примечание
После создания окружения изменить выбранный каталог нельзя.
-
В блоке Оплата ресурсов привяжите платежный аккаунт, который будет использоваться для оплаты ресурсов модулей безопасности, используемых окружением.
-
В блоке Приёмник алертов выберите нужный приемник алертов, в который будут выгружаться все алерты, сгенерированные в окружении.
При необходимости создайте новый приемник алертов. Для этого нажмите кнопку Создать приёмник, в открывшемся окне введите имя приемника и нажмите Создать.
-
Нажмите кнопку Создать и продолжить, чтобы перейти к следующему этапу — настройке ресурсов окружения.
-
-
В открывшемся разделе Ресурсы:
-
В блоке Ресурсы окружения выберите коннектор, который будет использоваться в создаваемом окружении для доступа к контролируемым ресурсам.
При необходимости создайте новый коннектор:
-
Нажмите кнопку
Создать коннектор и в открывшемся окне:-
В поле Имя укажите имя коннектора.
-
(Опционально) В поле Описание задайте произвольное описание коннектора.
-
В поле Сервисный аккаунт выберите сервисный аккаунт, от имени которого будет осуществляться доступ к облачным ресурсам.
В блоке ниже вы можете посмотреть, к каким ресурсам выбранный сервисный аккаунт имеет доступ.
Сервисному аккаунту должна быть назначена роль
security-deck.workerна контролируемые в создаваемом окружении ресурсы. -
Нажмите кнопку Создать коннектор.
-
-
-
В появившемся блоке с коннектором нажмите кнопку
Выбрать облако/каталог, чтобы выбрать ресурсы (облака и каталоги), безопасность в которых будет контролироваться в создаваемом окружении:- Отметьте ресурсы, безопасность которых вы хотите контролировать в окружении. Для выбора доступны только те ресурсы, к которым есть доступ у выбранного ранее сервисного аккаунта.
- Нажмите кнопку Сохранить выбор.
-
Нажмите кнопку Сохранить и продолжить.
-
-
В открывшемся разделе Соответствие требованиям:
-
В блоке Наборы требований выберите отраслевые стандарты и нормативные акты, на соответствие которым будут проверяться выбранные на предыдущем шаге ресурсы:
-
Базовые правила безопасности облачной платформы Yandex Cloud— минимальный набор требований безопасности, обеспечивающих базовую защиту облачной инфраструктуры и приложений, развернутых на платформе Yandex Cloud. -
Стандарт по защите облачной инфраструктуры Yandex Cloud— стандарт предоставляет комплексные требования безопасности и лучшие практики для защиты облачной инфраструктуры и приложений, развернутых на платформе Yandex Cloud. Эти элементы помогают обеспечить соответствие политикам безопасности и защиту от общих угроз и уязвимостей в облачной среде.
-
Kubernetes Pod Security Standards (Restricted)— стандарт содержит элементы управления безопасностью на основе ограниченного профиля Kubernetes Pod Security Standards (PSS) Restricted profile . Ограниченный профиль является наиболее безопасным и обеспечивает наивысший уровень обнаружения атак на основе контейнеров. Он применяет строгие политики безопасности, которые могут потребовать модификации приложений для соответствия. Ограниченный профиль рекомендуется для критически важных с точки зрения безопасности приложений и сред, где требуется максимальная безопасность. -
Kubernetes Pod Security Standards (Baseline)— стандарт содержит элементы управления безопасностью на основе базового профиля стандартов безопасности Kubernetes Pod Security Standards (PSS) Baseline profile . Базовый профиль разработан для легкого внедрения и предоставляет общие лучшие практики безопасности контейнеров. Он предотвращает наиболее распространенные проблемы безопасности контейнеров, сохраняя совместимость с большинством приложений. Базовый профиль является хорошей отправной точкой для организаций, которые только начинают работать с безопасностью контейнеров. -
Microsoft Threat Matrix for Kubernetes— стандарт содержит элементы управления безопасностью на основе Microsoft Threat Matrix for Kubernetes — фреймворка, который помогает командам безопасности понимать и защищаться от угроз, специфичных для сред Kubernetes. Он предоставляет комплексный взгляд на техники атак и оборонительные стратегии, адаптированные для платформ оркестрации контейнеров.
Вы можете выбрать одновременно несколько стандартов. При этом в блоке Модули контроля будут отображаться модули Security Deck, которые будут активированы в создаваемом окружении для проверки ресурсов на соответствие выбранным стандартам и нормативным актам.
-
-
Нажмите кнопку Сохранить и продолжить.
-
-
(Опционально) В открывшемся разделе Участники добавьте пользователей, которым будет доступно создаваемое окружение, и назначьте им роли в этом окружении:
-
Нажмите кнопку
Добавить пользователей и в открывшемся окне:- Выберите нужного пользователя из списка. При необходимости воспользуйтесь строкой поиска.
- В открывшемся окне нажмите кнопку
Добавить роль и выберите роль, которую хотите назначить пользователю. Вы можете назначить несколько ролей. - Нажмите кнопку Сохранить.
-
Нажмите кнопку Завершить, чтобы завершить создание окружения Security Deck.
Вы можете не добавлять в окружение дополнительных пользователей. В этом случае окружение будет доступно только его создателю.
-
Модули Yandex Security Deck
В сервис Security Deck входят следующие модули:
- Yandex Cloud Detection and Response (YCDR)
- Контроль данных (DSPM)
- Контроль Kubernetes (KSPM)
- Диагностика доступов (CIEM)
- Контроль конфигурации (CSPM)
- Access Transparency
- Портал соответствия требованиям
Чтобы использовать какой-либо из модулей, перейдите в интерфейс Security Deck
Yandex Cloud Detection and Response
Yandex Cloud Detection and Response (YCDR) — это модуль для мониторинга и реагирования на инциденты в инфраструктуре Yandex Cloud. YCDR разработан на базе собственного центра мониторинга безопасности (SOC) Yandex Cloud. За обнаружение угроз в сервисе будет отвечать команда специалистов по информационной безопасности. Для анализа используются SIEM-система собственной разработки, а также алгоритмы и инструменты анализа больших данных Security Data Lake.
Контроль данных (DSPM)
Контроль данных или DSPM
Чтобы начать работать с модулем DSPM, воспользуйтесь инструкциями по созданию источника данных и созданию сканирования информации в бакете.
Контроль Kubernetes (KSPM)
Контроль Kubernetes (KSPM) — это инструмент, позволяющий обеспечивать безопасность использования контейнеризованных приложений.
Модуль KSPM автоматически обнаруживает все имеющиеся в заданном окружении кластеры Kubernetes и контейнеры и устанавливает в них компоненты защиты в соответствии с заданной конфигурацией. Защита новых кластеров включается автоматически, без ручного поиска и установки компонентов.
Модуль обеспечивает проверку рабочей нагрузки на предмет некорректных конфигураций и контроль безопасности среды выполнения с помощью сенсоров, выявляющих атаки на узлы и контейнеры.
Диагностика доступов (CIEM)
Диагностика доступов
Чтобы начать работать с модулем CIEM, воспользуйтесь инструкциями по просмотру и отзыву доступов.
Контроль конфигурации (CSPM)
Контроль конфигурации (CSPM) — это инструмент, контролирующий уровень безопасности инфраструктуры на основе стандартов безопасности, таких как Стандарт по защите облачной инфраструктуры Yandex Cloud.
Контроль конфигурации (CSPM) в заданном окружении выполняет проверки соответствия облачной инфраструктуры и приложений, развернутых на платформе Yandex Cloud, комплексным требованиям и лучшим практикам в сфере безопасности. Правила и исключения модуля позволяют обеспечить соответствие политикам безопасности и защиту от общих угроз и уязвимостей в облачной среде.
Access Transparency
Access Transparency
Этот инструмент позволяет обеспечить прозрачность работы и контроль над действиями инженеров Yandex Cloud: логи их работы автоматически анализирует специально обученная модель на базе YandexGPT и при необходимости создает эскалацию для проверки сессии специалистом по информационной безопасности Yandex Cloud.
Чтобы подключить и использовать сервис Access Transparency, ваша организация должна быть привязана к платежному аккаунту. Чтобы привязать организацию к платежному аккаунту, воспользуйтесь инструкцией.
Когда к организации будет привязан платежный аккаунт, выберите его в модуле Access Transparency
Подробнее см. в разделе Access Transparency.
Портал соответствия требованиям
Портал соответствия требованиям Security Deck содержит все необходимые документы, отчеты, инструкции и дополнительные сведения о системе безопасности Yandex Cloud.
Здесь вы можете как скачать публичные документы, так и запросить документы, содержащие конфиденциальные данные и доступные по запросу.
Подробнее см. в разделе Портал соответствия требованиям.
Что дальше
- Узнайте, как посмотреть правила контроля безопасности модуля CSPM и их нарушения.
- Узнайте, как сканировать данные в бакетах на наличие чувствительной информации в Security Deck.
- Узнайте, как просмотреть список доступов субъекта в Security Deck.
- Узнайте о необходимых правах доступа для работы с Security Deck.