Проектирование • Монтаж • Реализация

Безопасность дата-центров под ключ

Проектируем, строим и обслуживаем комплексные системы физической и информационной безопасности ЦОД и каналов связи между ними

Обсудить проект
12+
Реализованных проектов
в Москве и Санкт-Петербурге
7 лет
Опыт проектирования
и монтажа систем ИБ
99.98%
Доступность инфраструктуры
у наших клиентов
24/7
Техническая поддержка
и мониторинг
Наши услуги
Полный цикл работ

От аудита и проектирования до монтажа, пусконаладки и последующего сопровождения. Работаем с объектами любого масштаба — от серверных комнат до распределённых ЦОД.

📋
Аудит и обследование
Анализ текущего состояния инфраструктуры, выявление уязвимостей, оценка рисков
📐
Проектирование
Разработка проектной документации, подбор оборудования, расчёт бюджета
🔧
Монтаж и наладка
Поставка, монтаж и пусконаладочные работы с соблюдением стандартов
🔒
Системы безопасности
СКУД, видеонаблюдение, контроль периметра, мантрапы, биометрия
📡
Защита каналов связи
Шифрование DCI, MACsec, IPsec, мониторинг оптоволокна, OTDR
🛠
Сопровождение
Техподдержка 24/7, мониторинг, регулярное обслуживание и модернизация
Физическая безопасность
Эшелонированная защита объектов

Физическая безопасность — первый и наиболее критичный уровень защиты. Мы проектируем и реализуем многоуровневые системы защиты по модели Defense in Depth в соответствии с TIA-942 и ISO/IEC 27001.

Зоны контроля доступа

Каждый реализованный нами дата-центр включает минимум 6 эшелонов защиты:

Зона 1 — Внешний периметр Забор, КПП, болларды, CCTV, патруль
Зона 2 — Здание / вестибюль Рецепция, ID-проверка, металлодетектор
Зона 3 — Технические коридоры СКУД (карта + PIN), видеонаблюдение
Зона 4 — Серверные залы Биометрия, мантрап, логирование
Зона 5 — Стойки / клетки Индивидуальные замки, датчики вскрытия
Зона 6 — Оборудование TPM, chassis intrusion, Secure Boot

Системы контроля доступа (СКУД)

🔑
Многофакторная аутентификация

Для доступа в серверные залы мы реализуем комбинацию минимум двух факторов:

  • Что-то, что у вас есть — RFID/NFC-карта (HID iCLASS SE, MIFARE DESFire EV3)
  • Что-то, что вы знаете — PIN-код (минимум 6 цифр, с ротацией)
  • Что-то, что вы есть — биометрия (отпечаток пальца, сканирование радужки, геометрия ладони)
🚪
Мантрап (шлюзовая камера)

Двойная дверь с блокировкой — следующая не откроется, пока не закроется предыдущая. Предотвращает tailgating.

  • Взвешивающий пол — детектирует присутствие более одного человека
  • Верификация по камере — охрана подтверждает визуально
  • Anti-passback — карта не сработает на выход без входа

Видеонаблюдение и мониторинг

  • Покрытие — 100% площади, включая слепые зоны. IP-камеры минимум 4K, ИК-подсветка
  • Хранение — записи минимум 90 дней (PCI DSS требует 90 дней, SOC 2 — по договору)
  • Аналитика — AI-детекция: распознавание лиц, обнаружение подозрительного поведения, оставленных предметов
  • NOC/SOC — круглосуточный мониторинг 24/7/365. Время реакции на тревогу — до 60 секунд
  • Тампер-защита — камеры с датчиками вскрытия. Потеря сигнала — автоматическая тревога

Инженерная инфраструктура

Электропитание
  • Два независимых ввода от разных подстанций
  • ИБП (UPS) — батареи + роторные ИБП
  • Дизель-генераторы (N+1) с запасом топлива на 48–72 часа
  • Автоматический ввод резерва (ATS) — переключение за <10мс
  • Физическая защита трансформаторных подстанций
Охлаждение
  • Резервирование N+1
  • Hot-aisle / cold-aisle containment
  • Мониторинг температуры в каждой стойке (SNMP)
  • Автоматическое отключение при перегреве
  • Прямое жидкостное охлаждение для HPC
🔥
Пожаротушение
  • VESDA — лазерные детекторы дыма
  • Газовое тушение: FM-200, Novec 1230, инерген
  • Двойная активация: автоматическая + ручное подтверждение
  • Зонирование — тушение в конкретной комнате
💧
Защита от затопления
  • Датчики протечки под фальшполом
  • Серверные выше уровня грунтовых вод
  • Дренажные системы и насосы
  • Запрет водяных труб над серверным оборудованием
Классификация
Уровни надёжности (Tier I–IV)

Мы проектируем объекты от Tier II до Tier IV в соответствии с классификацией Uptime Institute. Выбор уровня зависит от требований бизнеса заказчика.

Tier I — Basic
99.671% • до 28.8 ч/год
  • Один путь питания и охлаждения
  • Нет резервирования
  • Плановый простой для обслуживания
  • Небольшие офисные серверные
Tier II — Redundant
99.741% • до 22 ч/год
  • Резервные компоненты (N+1)
  • ИБП и генераторы с резервом
  • Один путь распределения
  • Средний бизнес
Tier III — Maintainable
99.982% • до 1.6 ч/год
  • Два независимых пути
  • Обслуживание без остановки
  • Полное резервирование N+1
  • Крупные провайдеры, банки
Tier IV — Fault Tolerant
99.995% • до 26.3 мин/год
  • Два активных пути (2N)
  • Устойчивость к любому отказу
  • Автоматическое переключение
  • Финансы, госструктуры
Tier — это не только оборудование Сертификация Uptime Institute включает проверку процессов эксплуатации, квалификации персонала и процедур реагирования. Мы обеспечиваем подготовку полного пакета документации для прохождения сертификации.
Каналы связи
Защита межсайтовых соединений

Каналы связи между дата-центрами (DCI) — одна из наиболее уязвимых точек. Данные покидают физически защищённый периметр и передаются по линиям, проходящим через территорию третьих сторон. Мы проектируем защиту на всех уровнях.

Типы межсайтовых соединений

Тип Описание Скорость Безопасность
Dark Fiber Арендованное волокно без оборудования провайдера. Полный контроль. До 400 Gbps+ Высокая
DWDM Dense Wavelength Division Multiplexing — до 96 каналов в одном волокне. До 38.4 Tbps Средняя
MPLS L2/L3 VPN Виртуальные каналы через сеть оператора. Изоляция на уровне меток. До 100 Gbps Средняя
IPsec VPN Шифрованный туннель через публичный интернет. Зависит от канала Требует шифрования
SD-WAN Программно-определяемая WAN с маршрутизацией и шифрованием. Агрегация каналов Зависит от реализации

Архитектура защищённого DCI-соединения

  Дата-центр A                                              Дата-центр B
 ┌──────────────────┐                                    ┌──────────────────┐
 │  ┌────────────┐  │     Dark Fiber / DWDM (Layer 1)    │  ┌────────────┐  │
 │  │  Серверы   │  │  ═════════════════════════════════ │  │  Серверы   │  │
 │  └─────┬──────┘  │                                    │  └─────┬──────┘  │
 │        │         │     MACsec (Layer 2)               │        │         │
 │  ┌─────┴──────┐  │  ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ │  ┌─────┴──────┐  │
 │  │  Коммутатор│  │                                    │  │  Коммутатор│  │
 │  └─────┬──────┘  │     IPsec / WireGuard (Layer 3)    │  └─────┬──────┘  │
 │        │         │  ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━  │        │         │
 │  ┌─────┴──────┐  │                                    │  ┌─────┴──────┐  │
 │  │  Маршрут.  │──│──────────── WAN Link ──────────────│──│  Маршрут.  │  │
 │  └────────────┘  │                                    │  └────────────┘  │
 │                  │     TLS 1.3 (Layer 4-7)            │                  │
 │  ┌────────────┐  │  ································  │  ┌────────────┐  │
 │  │ Приложения │  │                                    │  │ Приложения │  │
 │  └────────────┘  │                                    │  └────────────┘  │
 └──────────────────┘                                    └──────────────────┘

               │                       │                      │
         ┌─────┴────┐           ┌──────┴─────┐          ┌─────┴────┐
         │Шифрование│           │ Мониторинг │          │Шифрование│
         │ на всех  │           │  OTDR +    │          │ на всех  │
         │ уровнях  │           │  IDS/IPS   │          │ уровнях  │
         └──────────┘           └────────────┘          └──────────┘
Многоуровневая защита межсайтового соединения (Defense in Depth для DCI)

Протоколы шифрования по уровням OSI

Layer 1 — Физический уровень

Оптическое шифрование (OTN)

AES-256-GCM на уровне оптического транспорта без потери пропускной способности.

  • Стандарт: ITU-T G.709 (OTN)
  • Задержка: <5 мкс
  • Скорость: line-rate, без потерь
  • Вендоры: Ciena, ADVA, Nokia
Мы рекомендуем Layer 1 шифрование для критичных каналов — максимальная производительность и защита от подключения к волокну.
Layer 2 — Канальный уровень

MACsec (IEEE 802.1AE)

Шифрование кадров Ethernet. Каждый кадр шифруется и аутентифицируется индивидуально.

  • Шифрование: AES-128-GCM / AES-256-GCM
  • Ключи: MKA (IEEE 802.1X-2010)
  • Оверхед: 32 байта на кадр
  • Оборудование: Cisco Catalyst/Nexus, Juniper MX, Arista
Cisco IOS-XE ! Пример конфигурации MACsec key chain MACSEC-KEY macsec key 01 cryptographic-algorithm aes-256-cmac key-string <256-bit-key> lifetime local 00:00:00 Jan 1 2026 00:00:00 Dec 31 2026 interface TenGigabitEthernet1/0/1 macsec mka policy MKA-POLICY mka pre-shared-key key-chain MACSEC-KEY
Layer 3 — Сетевой уровень

IPsec (IKEv2 + ESP)

  • Обмен ключами: IKEv2 (RFC 7296) с PFS (DH Group 20/21)
  • Шифрование: AES-256-GCM (RFC 4106)
  • Аутентификация: Сертификаты X.509 или PSK
  • Оверхед: 50–70 байт на пакет

WireGuard

Современный VPN с минимальной поверхностью атаки (~4000 строк кода).

  • Шифрование: ChaCha20-Poly1305
  • Ключи: Noise Protocol (Curve25519, BLAKE2s)
  • 0-RTT при повторном подключении
Layer 4–7 — Прикладной уровень

TLS 1.3 (RFC 8446)

Обязательно для репликации БД, API, передачи данных хранилищ.

  • Handshake: 1-RTT (0-RTT для возобновления)
  • Ciphers: TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305
  • PFS: обязательный (ECDHE/X25519)
  • mTLS: двусторонняя аутентификация для service-to-service
nginx # TLS 1.3 для межсайтовой репликации ssl_protocols TLSv1.3; ssl_ciphers TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256; ssl_prefer_server_ciphers on; ssl_certificate /etc/ssl/dc-a.crt; ssl_certificate_key /etc/ssl/dc-a.key; ssl_client_certificate /etc/ssl/ca-chain.crt; # mTLS ssl_verify_client on; ssl_session_tickets off; # Для PFS

Мониторинг оптоволокна

Физический перехват оптоволокна (fiber tapping) — реальная угроза. Существуют коммерчески доступные clip-on coupler с затуханием всего 0.5–1.0 dB. Мы внедряем следующие методы обнаружения:

  • OTDR — постоянный мониторинг отражений и затухания с точностью до метра (Viavi, EXFO)
  • Power Monitoring — аномальное падение мощности указывает на физическое вмешательство
  • QKD — квантовое распределение ключей. Любая попытка перехвата обнаруживается (ID Quantique, Toshiba)
Модель угроз
От чего мы защищаем

Наши решения учитывают полный спектр угроз — от физического проникновения до перехвата данных на каналах связи. Каждый проект начинается с анализа модели угроз.

Физические угрозы

Угроза Вектор атаки Риск Наши контрмеры
Несанкционированный доступ Social engineering, клонирование RFID, tailgating, подкуп Высокий Мантрап, биометрия, anti-passback, background check
Insider Threat Сотрудник или подрядчик с легальным доступом Высокий Разграничение доступа, DLP, аудит действий, четырёхглазый принцип
Кража/подмена оборудования Вынос дисков, установка закладного устройства Средний Chassis intrusion, FDE, блокировка USB, Asset Management
Стихийные бедствия Наводнение, пожар, землетрясение Средний Георезервирование (100+ км), сейсмоустойчивость, пожаротушение
ЭМ-атака HERF, EMP-устройство Низкий Экранирование (Faraday cage), заземление, фильтрация
Диверсия инфраструктуры Повреждение кабелей питания или охлаждения Средний Резервирование путей, подземная прокладка, мониторинг

Угрозы каналам связи

Угроза Описание Риск Наши контрмеры
Fiber Tapping Физическое подключение к оптоволокну (clip-on coupler, затухание 0.5–1 dB) Высокий OTDR-мониторинг, Layer 1 шифрование, QKD
Man-in-the-Middle Перехват и модификация трафика на промежуточном узле Высокий mTLS, IPsec с сертификатами, certificate pinning, RPKI
BGP Hijacking Ложные анонсы маршрутов для перенаправления трафика Высокий RPKI, BGP-SEC, мониторинг (BGPStream, RIPE RIS)
Повреждение кабеля Строительные работы, вандализм, стихия Средний Разнесённые трассы, автопереключение, мониторинг
Компрометация оператора Доступ к оборудованию оператора связи Высокий End-to-end шифрование, Zero Trust

Почему это актуально: реальные инциденты

NSA TEMPORA — массовый перехват оптоволокна
2013

Массовый перехват данных с подводных оптоволоконных кабелей через физические сплиттеры. Обрабатывалось до 21 Пб данных в день. Это подтвердило необходимость end-to-end шифрования.

OVHcloud — пожар в ЦОД SBG2, Страсбург
10 марта 2021

Полное уничтожение ЦОД. Потеря 3.6 млн веб-сайтов. У многих клиентов бэкапы хранились на том же сайте — данные утрачены безвозвратно.

Equinix — ransomware через подрядчика
2020

Группировка Netwalker атаковала крупнейшего оператора ЦОД через фишинг сотрудника подрядной организации. Требование выкупа: $4.5 млн.

Google — перехват незашифрованного трафика между ЦОД
2013

Перехват данных на незашифрованных каналах между ЦОД Google через программу MUSCULAR. После этого Google внедрил шифрование всех межсайтовых соединений.

Каждый из этих инцидентов мог быть предотвращён End-to-end шифрование, сегментация, георезервирование, контроль доступа подрядчиков — стандартные практики, которые мы закладываем в каждый проект.
Портфолио
Реализованные проекты

Мы успешно реализовали проекты различного масштаба для заказчиков в Санкт-Петербурге и Москве. Ниже — характерные примеры.

Санкт-Петербург
Комплексная система безопасности коммерческого ЦОД Tier III

Полный цикл работ: проектирование, поставка оборудования, монтаж и пусконаладка 6-зонной системы физической безопасности. СКУД с биометрией, мантрапы, система видеонаблюдения на 120+ IP-камер с AI-аналитикой, интеграция с SIEM.

СКУД HID iCLASS SE 120+ IP-камер 4K VESDA FM-200 Мантрапы Биометрия
Москва
Защита каналов DCI между двумя площадками финансовой организации

Проектирование и внедрение MACsec-шифрования на Dark Fiber между основным ЦОД и резервной площадкой. OTDR-мониторинг 40 км оптоволокна, IPsec-backup через независимого оператора, мониторинг BGP-аномалий.

MACsec AES-256-GCM OTDR Viavi Dark Fiber 40 км IPsec IKEv2 BGP monitoring
Санкт-Петербург
Модернизация серверной комнаты логистической компании

Аудит существующей инфраструктуры, проектирование и реализация модернизации: замена СКУД, установка системы раннего обнаружения пожара VESDA, внедрение газового пожаротушения Novec 1230, организация резервного электропитания N+1.

СКУД MIFARE DESFire VESDA Novec 1230 ИБП N+1 ДГУ
Москва
Zero Trust Architecture для распределённой IT-инфраструктуры

Проектирование и внедрение архитектуры Zero Trust для компании с 3 площадками. Service Mesh на базе Istio с mTLS, микросегментация, PKI с автоматической ротацией сертификатов через SPIRE, интеграция PAM и NDR.

Istio Service Mesh mTLS SPIFFE/SPIRE Микросегментация PAM NDR
Технологии
Решения, которые мы применяем

В каждом проекте мы используем проверенные решения мирового уровня, адаптированные под требования российского законодательства и специфику заказчика.

Zero Trust Architecture

Модель Zero Trust (NIST SP 800-207) — ни один сегмент сети не является доверенным, включая внутренние соединения между дата-центрами.

Принципы, которые мы реализуем:

  1. Verify Explicitly — каждый запрос аутентифицируется. mTLS для всех service-to-service вызовов
  2. Least Privilege Access — микросегментация на уровне workload
  3. Assume Breach — шифрование внутреннего трафика, мониторинг аномалий
Архитектура # Zero Trust для DCI: каждый компонент аутентифицирует каждый запрос
[Client Service] ──mTLS──> [Service Mesh Sidecar (Envoy/Istio)]
                                    │
                            ┌───────┴───────┐
                            │  Policy Engine │  ← проверка identity,
                            │  (OPA / SPIRE) │     namespace, labels
                            └───────┬───────┘
                                    │
                        ┌───────────┼───────────┐
                        ▼           ▼           ▼
                  [Service A]  [Service B]  [Service C]
                   (DC-East)   (DC-West)    (DC-South)
# Каждый hop зашифрован mTLS, авторизован политикой # Компрометация одного сервиса не даёт доступ к остальным

Комплексный мониторинг

📊
SIEM
  • Центральный сбор логов СКУД, сети, серверов
  • Корреляция событий и обнаружение аномалий
  • Автоматические алерты
  • Splunk, Elastic SIEM, Wazuh
👁
NDR
  • Анализ трафика в реальном времени
  • Обнаружение lateral movement
  • Encrypted Traffic Analysis (JA3/JA4)
  • Darktrace, ExtraHop, Vectra AI
🔌
DCIM
  • Мониторинг: питание, температура, влажность
  • Учёт активов до уровня порта
  • Capacity planning и what-if
  • Nlyte, Sunbird, Schneider EcoStruxure
🔒
PAM
  • Контроль привилегированных учётных записей
  • Запись сессий администраторов
  • Just-in-Time доступ с approval workflow
  • CyberArk, BeyondTrust, HashiCorp Boundary

Управление ключами и PKI

  • HSM — хранение корневых ключей в аппаратных модулях (FIPS 140-2 Level 3+)
  • Intermediate CA — отдельный промежуточный CA для каждого ЦОД
  • Автоматическая ротация — ACME или SPIFFE/SPIRE (short-lived certificates, 24h)
  • Certificate Transparency — мониторинг CT-логов

Сегментация сети

  ┌────────────────────────────────────────────────────────────┐
  │                    Дата-центр                              │
  │                                                            │
  │   ┌──── Зона DMZ ────┐   ┌── Зона приложений ──┐           │
  │   │  Load Balancer   │   │   App Server 1      │           │
  │   │  WAF             │──>│   App Server 2      │           │
  │   │  Reverse Proxy   │   │   App Server N      │           │
  │   └──────────────────┘   └─────────┬───────────┘           │
  │                                    │                       │
  │   ┌─── Зона данных ───┐            │                       │
  │   │  Database Master  │<───────────┘                       │
  │   │  Database Replica │                                    │
  │   │  Object Storage   │   ┌── Зона управления ──┐          │
  │   └───────────────────┘   │  Ansible/Terraform  │          │
  │                           │  Monitoring (SNMP)  │          │
  │                           │  IPMI/iLO (OOB)     │          │
  │                           └─────────────────────┘          │
  │                                                            │
  │   Firewall: DENY ALL + explicit ALLOW между зонами         │
  └────────────────────────────────────────────────────────────┘
Зонирование сети ЦОД с принципом наименьших привилегий
Собственная разработка
SC Incident Monitor

Платформа для детекции инцидентов информационной безопасности, оперативного оповещения и координации реагирования в режиме реального времени.

Собственный продукт

Контроль. Детекция. Реагирование.

SC Incident Monitor — web-платформа с открытым REST API для интеграции с существующей инфраструктурой безопасности. Собирает события из SIEM, NDR, СКУД, DCIM и систем видеонаблюдения в единую панель управления с мгновенным оповещением ответственных специалистов.

🚨
Real-time детекция
Потоковая обработка событий через API. Корреляция инцидентов из разных источников с автоматическим определением приоритета и классификацией по типу угрозы.
🔔
Мгновенное оповещение
Push-уведомления, email, SMS, интеграция с Telegram и корпоративными мессенджерами. Эскалация по расписанию дежурств с контролем подтверждения получения.
📊
Аналитика и отчёты
Дашборды с визуализацией, временные шкалы инцидентов, статистика по зонам, формирование отчётов для руководства и регуляторов.
🔐
Управление доступом
Ролевая модель (RBAC), интеграция с Active Directory / LDAP, журналирование всех действий операторов, двухфакторная аутентификация.
Web-клиент Android iOS
Статус: закрытое бета-тестирование
Платформа SC Incident Monitor проходит закрытое тестирование у ряда наших клиентов из финансового и промышленного секторов. По результатам пилотных внедрений продукт продемонстрировал сокращение времени реагирования на инциденты в среднем на 73% и получил положительные отзывы от служб информационной безопасности. Доступ к бета-версии предоставляется по запросу через отдел по работе с корпоративными клиентами.
🚀
Интеграция за часы, не недели

REST API с подробной документацией позволяет подключить существующие системы безопасности в кратчайшие сроки. Поддержка webhook-ов, Server-Sent Events для потоковой передачи и стандартные форматы данных (JSON, CEF, Syslog).

🏠
On-premise развёртывание

Платформа устанавливается на инфраструктуре заказчика — данные не покидают периметр. Поддержка виртуализации (VMware, Proxmox, KVM) и контейнеризации (Docker, Kubernetes). Минимальные требования: 4 vCPU, 8 GB RAM.

📱
Мобильные клиенты

Нативные приложения для Android и iOS обеспечивают мгновенный доступ к панели инцидентов, push-уведомления и возможность координации реагирования в любом месте. Поддержка биометрической авторизации и работа в защищённых сетях.

Хотите узнать больше? Для получения доступа к демо-версии и подробной документации по API свяжитесь с нами по адресу contact@secure-connect.ru — мы организуем персональную презентацию с учётом специфики вашей инфраструктуры.
Чек-лист
Что проверить в вашем ЦОД

Используйте этот чек-лист для самостоятельной оценки. Если более 30% пунктов не выполнено — свяжитесь с нами для проведения профессионального аудита.

Физическая безопасность

Каналы связи

Организация

Соответствие
Стандарты и нормативная база

Все наши проекты реализуются в соответствии с требованиями российских и международных стандартов.

Стандарт Область Ключевые требования
ISO/IEC 27001:2022 Информационная безопасность Физический доступ, криптография, сетевая безопасность
ГОСТ Р 57580 Финансовые организации (РФ) Защита информации, физическая безопасность, каналы связи
TIA-942-B Инфраструктура ЦОД Tier-классификация, питание, охлаждение, безопасность
SOC 2 Type II Аудит контролей Security, Availability, Confidentiality, Privacy
PCI DSS v4.0 Платёжные данные Физический доступ, шифрование передачи, логирование
152-ФЗ Персональные данные (РФ) Защита ПДн, требования к операторам, локализация
187-ФЗ (КИИ) Критическая инфраструктура (РФ) Категорирование объектов, требования к защите

Готовы обсудить проект?

Проведём бесплатный аудит и подготовим коммерческое предложение

Связаться с нами

Контакты

Свяжитесь с нами удобным способом. Мы ответим в течение одного рабочего дня.

  • Техническая поддержка
    Поддержка 24/7 для действующих клиентов, SLA-обращения, инциденты
  • Отдел по работе с корпоративными клиентами
    Новые проекты, коммерческие предложения, партнёрство
  • Документооборот и бухгалтерия
    Первичная документация, акты, счета, сверки, ЭДО

О компании

Наименование ООО «Секьюр Коннект»
Направление Информационная безопасность
География Москва, Санкт-Петербург
Опыт работы с 2019 года
Лицензии и разрешения Предоставляются по запросу
Режим работы Пн–Пт 09:00–18:00
Техподдержка 24/7/365