Защита виртуальной инфраструктуры

Tags:

Preview:

DESCRIPTION

 

Citation preview

Forrester: Everyone Knows Virtualization’s

Benefits…

But Not Its Risks

Региональный представитель

Денис Полянский

Защита виртуальной инфраструктуры

Актуальность

В России*:• 40% российских компаний используют виртуализацию;• 65% серверов – виртуальные (2012 г.);• 80% серверов – виртуальные (к 2014 г.).

В мире**:• 85% используют виртуализацию;

* - The IDC Technology Spotlight, 2012 г.** -Forrester Research, 2012 г.

Изменение архитектуры

Изменение архитектуры

Уязвимость виртуальной инфраструктуры

• Нарушение работы аппаратных компонентов оборудования;

• Угрозы хостовой системе;• Сетевые угрозы;• Угрозы вредоносного ПО.

Специфические угрозы

• Некорректная настройка параметров гипервизора;

• Угрозы средствам управления.

Специфические угрозы

• Изменение конфигурации виртуальной машины;

• Трафик между машинами;• Клонирование\миграция.

Уязвимости

Инциденты

Уволенный ИТ-специалист;88 серверов;$800 000.

Требования регуляторов

Впервые разработаны отдельные требования:

Приказ ФСТЭК №21 от 18.02.2013 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».

Приказ ФСТЭК №17 от 11.02.2013 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»

Проект ГОСТ

Объекты защиты• Гипервизоры;

• Хранилища виртуальных

машин;

• Виртуальные машины;

• Интерфейсы;

• Серверы управления

виртуальной

инфраструктурой;

• Дополнительные средства,

предназначенные для

обслуживания

инфраструктуры

(Consolidated Backup, Update

Manager;)

• Сторонние средства

мониторинга и управления

инфраструктурой.

Усиленная аутентификация пользователей

• Разделение по ролям;

• Двухфакторная аутентификация;

• Защищенные протоколы передачи.

Управление информационными потоками

Иерархические метки

Разграничение доступа ESX серверов на запуск виртуальных машин

Контроль действий привилегированных пользователей

Контроль целостности и защита от НСД

Контроль целостности и защита от НСД

Регистрация событий, мониторинг

• соблюдение политик безопасности;• доступ к инфраструктуре; • изменения виртуальной машины; • изменения виртуальных машин.

Отказоустойчивость, резервирование

Распределенные инфраструктуры

Best Practice

• PCI DSS 2.0;• РД ФСТЭК, ГОСТ. • VMware Security Hardening Best Practices;• CIS VMware ESX Server Benchmarks;• Forrester: The CISO’s Guide To Virtualization Security.

CISO: «I know I am wearing rose-colored glasses… we just

haven’t looked into this».

СПАСИБО ЗА ВНИМАНИЕ! ВОПРОСЫ?

Денис Полянский

d.polyansky@securitycode.ruwww.sc-live.blogspot.ruwww.securitycode.ru

Региональный представитель

тел: +7 (812) 313-80-28+7 (495) 980-23-45 доб. 456

Recommended