«Ростелеком» ввёл повышенные требования по информационной безопасности к своим подрядчикам, чтобы противодействовать стремительно нарастающей волне так называемых атак на цепочку поставок (supply chain aftacks). За последние месяцы они стали одной из наиболее опасных киберугроз для крупных компаний с распределённой инфраструктурой.
Сотрудники компаний-подрядчиков, которые имеют доступ к инфраструктуре «Ростелекома», отныне обязаны быть ознакомленными и следовать всем требованиям обновлённого регламента. Кроме того, «Ростелеком» оставляет за собой право контролировать соблюдение требований и отзывать права доступа к информационным системам в случае выявления нарушений. Компания также ввела требование уведомлять её о значимых инцидентах информационной безопасности и мерах их устранения. Дочерние организации «Ростелекома» теперь тоже приравниваются к внешним подрядчикам и также обязаны соблюдать новые требования по безопасности.
В дополнение к повышенным требованиям по безопасности компания значительно усилила комплекс мер для защиты собственной цифровой инфраструктуры, задействованной в процессах удалённого доступа и взаимодействии со сторонними компаниями. Так, например, доступ работников подрядчиков к системам Общества теперь осуществляется только через специально настроенные jump-хосты* и системы управления привилегированным доступом (PAM)**, а подключиться к инфраструктуре «Ростелекома» можно исключительно с территории Российской Федерации.
Михаил Савельев, директор департамента методологии информационной безопасности «Ростелекома»:
«В условиях растущих киберугроз, чтобы оставаться надёжным цифровым партнёром для государства, бизнеса и общества, мы обязаны обеспечивать максимальную защиту своей цифровой инфраструктуры. Усиление требований к подрядчикам — необходимый шаг в этом направлении. Хочу отметить, что мы не только выдвигаем требования для повышения защищённости собственной инфраструктуры, но и работаем и над тем, чтобы наши партнёры и подрядчики тоже соответствовали высоким стандартам безопасности, помогая и консультируя их в вопросах информационной безопасности».
* Jump-хост — защищённый промежуточный сервер, используемый для централизованного и контролируемого доступа к другим системам внутри защищённой сети.
** Системы управления привилегированным доступом (PAM) — решения, предназначенные для контроля, мониторинга и ограничения прав доступа к критически важным системам и данным только для авторизованных пользователей.
Реклама. ПАО «Ростелеком». 18+