Infosecurity ред

Preview:

Citation preview

Как обеспечить безопасность виртуальной инфраструктуры компании

Мария Сидорова, Основатель и руководитель Virtualization Security Group Russia

Виртуализация бывает разная…

И другие…

VMware vSphere Parallels Server для Mac

Citrix XenApp

Microsoft Hyper-V

VMware View

Немного прогнозов и статистики

Gartner , 2010

60%виртуальных машин будут защищены хуже,

чем их физические аналоги

К 2012 году

Немного прогнозов и статистики

40%проектов виртуализации

выполняются без привлечения специалистов

по информационной безопасности

Gartner , 2010

Безопасность и\или соответствие

Что сделать нельзя, но требуется регуляторами

Что сделать возможно, но не всегда требуется бизнесом

Гипервизор

Сервер виртуализации

Ядро ОС Ядро ОС

Приложе-ния

Приложе-ния

Аппаратное обеспечение

Упр

авл

ение

вир

туал

ьной

ин

фра

стру

ктур

ой

Обычный компьютер

Ядро ОС

Приложения

Аппаратное обеспечение

От физической среды к виртуальной

От физической среды к виртуальной (часть 2)

• Мониторинг событий– Новые типы активности, которые необходимо интерпретировать– Новые объекты мониторинга– Стандартные средства мониторинга и логирования легко обойти

• Обнаружение и расследование инцидентов– Примеры инцидентов в виртуальной среде

• Создание нового хранилища и последующее его удаление в течение небольшого промежутка времени

• Несколько идущих подряд изменений аппаратной конфигурации производственной виртуальной машины

– Существующие инструкции и реглменты по реагированию на инциденты могут оказаться неприемлимыми

• Организационные проблемы– Разделение обязанностей и ответственности администраторов

PCI DSS

• В версии 2.0 требование 2.2.1 было пересмотрено, теперь правило «одна функция – один сервер» звучит как «одна функция – один физический или виртуальный сервер»

• Ведет работу Virtualization Special Interest Group, которая работает под эгидой PCISSC для внесения изменений в стандарт в контексте виртуализации

№152-ФЗ О персональных данных

• Методические рекомендации и материалы регуляторов не делают различий между физической и виртуальной средой обработки

• Выполнение требований в виртуальной среде имеет свои специфические особенности

Лучшие мировые практики

• Наиболее авторитетные– CIS Benchmark for securing

Virtual Machines– CIS VMware ESX Server 3.5

Benchmark– CIS Xen 3.2 Benchmark– NIST - Guide to Security for Full

Virtualization Technologies– Hyper-V Security Guide– vSphere 4.0 Security Hardening

Guide

• Самые сильные требования – CIS Benchmark

Алгоритм оптимизации усилий

• Изучить действующую архитектуру и технологические процессы обработки информации

• Разработать модель угроз (не увлекайтесь!)• Выявить меры и требования законодательства, отраслевых

стандартов и внутренних нормативных документов соблюдение которых необходимо

• Разработать требования по обеспечению защиты информации при ее обработке в виртуальной среде

• Определить порядок действий ответственных лиц в случае возникновения нештатных ситуаций

• Определить порядок проведения контроля исполнения требований

Алгоритм оптимизации усилий (часть 2)

• Проанализировать действующие меры по защите информации• Выявить требования, которые не выполняются• Принять решения о доработке системы защиты информации• Разработать и внедрить, на основе выработанных требований,

специализованные меры ( в том числе и сравнить существующие на рынке решения с потребностями компании)

• Провести обучение специалистов, использующих средства защиты информации, правилами работы с ними и работе с используемой платформой виртуализации

• Выполнять постоянный контроль обеспечения защиты информации

Традиционные средства защиты!?

Использовать только специализированные нечувствительные к угрозам виртуализации

средста защиты

Использовать традиционные средстваи

специализированные решения, закрывающие угрозы виртуализации

или

Решения

• Security Code vGate• Hytrust Appliance• Reflex VMC• Check Point Security Gateway Virtual Edition• IBM Security Virtual Server protection for VMware• StoneGate Firewall• StoneGate IPS• Trend Micro Deep Security• Trend Micro Core Protection for Virtual Machines• McAfee Total Protection for Virtualization• McAfee VirusScan Enterprise for Offline Virtual Images• McAfee Management for Optimized VE AntiVirus• И другие…

Топ полезных ресурсов

• Более 60 ссылок на полезные ресурсы, документы, статьи и книги

• Обновляемость раз в три дня• Представленные

производители платформ виртуализации– VMware– Citrix– Microsoft

Вопросы?maria.sidorova@virtualizationsecuritygroup.ru

http://www.virtualizationsecuritygroup.ru

Recommended