«Ростелеком» усиливает требования по информационной безопасности к подрядчикам

«Ростелеком» ввел повышенные требования по информационной безопасности к своим подрядчикам, чтобы противодействовать стремительно нарастающей волне так называемых атак на цепочку поставок (supply chain aftacks). Атаки на цепочку поставок за последние месяцы стали одной из наиболее опасных киберугроз для крупных компаний с распределенной инфраструктурой.
Сотрудники компаний-подрядчиков, которые имеют доступ к инфраструктуре «Ростелекома», отныне обязаны быть ознакомленными и следовать всем требованиям обновленного регламента. Кроме того, «Ростелеком» оставляет за собой право контролировать соблюдение требований и отзывать права доступа к информационным системам в случае выявления нарушений. Компания также ввела требования об уведомлении её о значимых инцидентах информационной безопасности и мерах их устранения. Дочерние организации «Ростелекома» теперь тоже приравниваются к внешним подрядчикам и также обязаны соблюдать новые требования по безопасности.
В дополнение к повышенным требованиям по безопасности, компания значительно усилила комплекс мер для защиты собственной цифровой инфраструктуры, задействованной в процессах удаленного доступа и взаимодействии со сторонними компаниями. Так, например, доступ работников подрядчиков к системам Общества теперь осуществляется только через специально настроенные jump-хосты[1] и системы управления привилегированным доступом (PAM)[2], а подключиться к инфраструктуре «Ростелекома» можно исключительно с территории Российской Федерации.
«В условиях растущих киберугроз, чтобы оставаться надежным цифровым партнером для государства, бизнеса и общества, мы обязаны обеспечивать максимальную защиту своей цифровой инфраструктуры. Усиление требований к подрядчикам — это необходимый шаг в этом направлении. Хочу отметить, что мы не только выдвигаем требования для повышения защищенности собственной инфраструктуры, но и работаем и над тем, чтобы наши партнеры и подрядчики тоже соответствовали высоким стандартам безопасности, помогая и консультируя их в вопросах информационной безопасности».
[1] Jump-хост — это защищенный промежуточный сервер, используемый для централизованного и контролируемого доступа к другим системам внутри защищённой сети.
[2] Системы управления привилегированным доступом (PAM) — это решения, предназначенные для контроля, мониторинга и ограничения прав доступа к критически важным системам и данным только для авторизованных пользователей.