Мы используем куки и предполагаем, что вы согласны, если продолжите пользоваться сайтом
Понимаю и согласен
Close
Заявка на обратный звонок
Свяжемся с вами в течение рабочего дня
Нажимая кнопку, вы соглашаетесь на обработку ваших персональных данных согласно нашей политике конфиденциальности.
  • повышенная безопасность,
  • отказоустойчивость и надежность,
  • масштабируемость инфраструктурных решений,
  • расширенный мониторинг инфраструктуры и бизнес-метрик.

Услуги DevOps/SRE для финтех-
проектов

Среди клиентов Southbridge много финтех-проектов. У нас есть опыт поддержки онлайн-банков, криптобирж, платежных сервисов. Мы знаем, что нужно в финтехе:


В своей работе мы используем множество инструментов и сложных алгоритмов. Чтобы не раскрывать всех тонкостей обеспечения безопасности проектов, приведем лишь несколько примеров решений, с которыми работают наши инженеры.


Отказоустойчивость и надежность
Мы используем Kubernetes и кластерные решения баз данных: PostgreSQL + Patroni, PostgeSQL + Corosync/Pacemaker, MySQL Galera Cluster или Percona XtraDB Cluster.
Разрабатываем отказоустойчивую инфраструктуру с учетом особенностей и архитектуры кодовой базы, в том числе геораспределенные кластеры.
Готовим инфраструктуру к ручному или автоматическому масштабированию при изменении нагрузки. Это обеспечивает стабильную работу при увеличении трафика.
Безопасность в среде Kubernetes
Инженеры Southbridge входят в группу авторов курса «Безопасность в Kubernetes» и имеют сертификат Certified Kubernetes Security Specialist (CKS)

Ниже несколько примеров тех инструментов, которые мы используем для обеспечения безопасности.
Управление секретами и защита чувствительных данных с Hashicorp Vault:
— аутентификация пользователей с применением внешних централизованных систем (LDAP, Kerberos, Keycloak, OAuth, SAML);
— политики УЗ (блокировка по бездействию, требования к паролям и прочие).
Безопасность приложений в кластере Kubernetes с помощью расширенных политик безопасности:
— применение Open Policy Agent (OPA);
— политики доступа, разграничение прав доступа, контроль сетевых соединений Ingress (входящий трафик) и Egress (исходящий трафик);
— контроль запуска сервисов/приложений на определенных нодах (node) за счет NodeSelector, Taints/Tolerations и Affinity;
— Service Mesh (Istio)/применение mTLS между сервисами и компонентами приложения.
Защита от вредоносного кода:
— Security Context (контроль запуска в привилегированном режиме/контроль запуска от требуемой учетной записи (UID/GUID)/контроль Linux Capabilities / Privilege Escalation);
— сканирование кода на наличие уязвимостей.
Audit Policy (политика аудита):
— Binding роли Cluster Admin к какому-либо пользователю;
— запуск привилегированных контейнеров;
— манипуляции с секретами;
— создание pods в определенных namespaces (например, в системном kube-system);
— отправка событий в SIEM-систему.
Дополнительная защита:
— использование SELinux;
— контроль наличия уязвимостей установленного ПО (CVE);
— проверки на запуск images из разрешенных registry (хранилищ), политики скачивания образов.
Управление секретами и защита чувствительных данных с Hashicorp Vault:
— аутентификация пользователей с применением внешних централизованных систем (LDAP, Kerberos, Keycloak, OAuth, SAML);
— политики УЗ (блокировка по бездействию, требования к паролям и прочие).
Безопасность приложений в кластере Kubernetes с помощью расширенных политик безопасности:
— применение Open Policy Agent (OPA);
— политики доступа, разграничение прав доступа, контроль сетевых соединений Ingress (входящий трафик) и Egress (исходящий трафик);
— контроль запуска сервисов/приложений на определенных нодах (node) за счет NodeSelector, Taints/Tolerations и Affinity;
— Service Mesh (Istio) / применение mTLS между сервисами и компонентами приложения.
Защита от вредоносного кода:
— Security Context (контроль запуска в привилегированном режиме / контроль запуска от требуемой учетной записи (UID/GUID) / контроль Linux Capabilities / Privilege Escalation);
— сканирование кода на наличие уязвимостей.
Audit Policy (политика аудита):
— Binding роли Cluster Admin к какому-либо пользователю;
— запуск привилегированных контейнеров;
— манипуляции с секретами;
— создание pods в определенных namespaces (например, в системном kube-system);
— отправка событий в SIEM-систему.
Дополнительная защита:
— использование SELinux;
— контроль наличия уязвимостей установленного ПО (CVE);
— проверки на запуск images из разрешенных registry (хранилищ), политики скачивания образов.
Повышенная безопасность Linux-систем
  • Настройка SELinux
  • Регулярные обновления ПО
  • Постоянные проверки ПО на наличие новых уязвимостей
  • Контроль целостности пакетов (RPM)
  • Политика безопасности УЗ
  • Продвинутые настройки безопасности сервисов (защита от брутфорс, флуда и прочие)
  • Защита сети и органичения доступа (VPN, Firewall, ACL)
  • Постоянная защита от DDoS-атак
Мы используем авторский чек-лист безопасности настроек серверов и виртуальных машин. По понятным причинам мы его не публикуем.
Стандартный пример чек-листа безопасности.
Оставьте заявку, чтобы обсудить безопасную и надежную поддержку для вашего проекта.
Как организована работа в Southbridge
За вашим проектом закрепляется постоянная команда из трех сертифицированных девопс-инженеров, а ночью стабильность обеспечивает выделенная команда дежурных инженеров.
Поддержка и расширенный мониторинг
Поддержка проекта 24/7 с расширенным мониторингом для финансовых проектов.
Проектные работы
Построим новый проект с нуля при необходимости. В штате есть опытные архитекторы.


DevOps/SRE
Проведем аудит, доработаем ваш проект, оптимизируем и внедрим решения для автоматизации.


Поддержка и расширенный мониторинг
Поддержка проекта 24/7 с расширенным мониторингом для финансовых проектов.
Проектные работы
Построим новый проект с нуля при необходимости. В штате есть опытные архитекторы.


DevOps/SRE
Проведем аудит, доработаем ваш проект, оптимизируем и внедрим решения для автоматизации.


Уровень надежности Southbridge
Southbridge на рынке серверного администрирования более 14 лет.
Не только работаем с лучшими девопс-инструментами, но и обучаем других: мы создали учебный центр Слёрм.
Используем методологию DevOps с тех пор, как она появилась.
Наш стек
Инженеры Southbridge работают со следующими технологиями, но не ограничиваются ими:
Linux
Gitlab
Ansible
Docker
Kubernetes
Open Policy Agent (OPA)
Service Mesh (Istio)
Terraform
Vault
ArgoCD
Helm
MySQL
PostreSQL
Prometheus
Grafana
EFK
Loki
Keycloak
Falco
OpenVAS
Harbor
Наш стек
Инженеры Southbridge работают со следующими технологиями, но не ограничиваются ими:
Linux
Gitlab
Ansible
Docker
Kubernetes
Open Policy Agent (OPA)
Service Mesh (Istio)
Terraform
Vault
ArgoCD
Helm
MySQL
PostreSQL
Prometheus
Grafana
EFK
Loki
Keycloak
Falco
OpenVAS
Harbor
Как мы работаем
Изучаем проект и ваши бизнес-задачи
Знакомимся с вашим проектом (бриф, техническая встреча).
Выясняем ваши бизнес-цели, задачи и потребности.
Проводим ознакомительный аудит, если это необходимо.
Формируем план работ и изменений для достижения цели.
Выделяем команду инженеров и анализируем процессы
Закрепляем команду инженеров за вашим проектом, коммуникация с которыми строится напрямую.
Проводим аудит, анализируем процессы и состояние проекта.
Готовим рекомендации по улучшению работы проекта с учетом best practices и ваших потребностей.
Совместно с вами утверждаем план работ и улучшений по проекту.
Разрабатываем/Внедряем/Интегрируем новые решения
Разрабатываем и интегрируем новые решения в текущий проект или разворачиваем новую инфраструктуру.
Тестируем и проводим отладку работы проекта.
Проводим демонстрацию реализованных решений.
Документируем проект.
Поддерживаем и развиваем
Обеспечиваем полноценную поддержку и круглосуточный мониторинг проекта.
Не ограничиваем вас по количеству задач и часов в процессе поддержки.
Оптимизируем и развиваем проект вместе с вами.
Наши инженеры усиливают вашу команду специалистов для достижения поставленных бизнес-задач.
Как мы работаем
Изучаем проект и ваши бизнес-задачи
Знакомимся с вашим проектом (бриф, техническая встреча).
Выясняем ваши бизнес-цели, задачи и потребности.
Проводим ознакомительный аудит, если это необходимо.
Формируем план работ и изменений для достижения цели.
Выделяем команду инженеров и анализируем процессы
Закрепляем команду инженеров за вашим проектом, коммуникация с которыми строится напрямую.
Проводим аудит, анализируем процессы и состояние проекта.
Готовим рекомендации по улучшению работы проекта с учетом best practices и ваших потребностей.
Совместно с вами утверждаем план работ и улучшений по проекту.
Разрабатываем/Внедряем/Интегрируем новые решения
Разрабатываем и интегрируем новые решения в текущий проект или разворачиваем новую инфраструктуру.
Тестируем и проводим отладку работы проекта.
Проводим демонстрацию реализованных решений.
Документируем проект.
Поддерживаем и Развиваем
Обеспечиваем полноценную поддержку и круглосуточный мониторинг проекта.
Не ограничиваем вас по количеству задач и часов в процессе поддержки.
Оптимизируем и развиваем проект вместе с вами.
Наши инженеры усиливают вашу команду специалистов для достижения поставленных бизнес-задач.
С чего начать?
Отправьте заявку — мы свяжемся с вами и обсудим проект.
Заявка на администрирование серверов
Мы также всегда готовы проконсультировать вас по телефону +7 495 665-50-27 или по электронной почте ask@southbridge.io

Нажимая кнопку, вы соглашаетесь на обработку ваших персональных данных согласно нашей политике конфиденциальности.

Свяжемся с вами в течение рабочего дня