View
337
Download
2
Category
Tags:
Preview:
DESCRIPTION
Citation preview
Forrester: Everyone Knows Virtualization’s
Benefits…
But Not Its Risks
Региональный представитель
Денис Полянский
Защита виртуальной инфраструктуры
Актуальность
В России*:• 40% российских компаний используют виртуализацию;• 65% серверов – виртуальные (2012 г.);• 80% серверов – виртуальные (к 2014 г.).
В мире**:• 85% используют виртуализацию;
* - The IDC Technology Spotlight, 2012 г.** -Forrester Research, 2012 г.
Изменение архитектуры
Изменение архитектуры
Уязвимость виртуальной инфраструктуры
• Нарушение работы аппаратных компонентов оборудования;
• Угрозы хостовой системе;• Сетевые угрозы;• Угрозы вредоносного ПО.
Специфические угрозы
• Некорректная настройка параметров гипервизора;
• Угрозы средствам управления.
Специфические угрозы
• Изменение конфигурации виртуальной машины;
• Трафик между машинами;• Клонирование\миграция.
Уязвимости
Инциденты
Уволенный ИТ-специалист;88 серверов;$800 000.
Требования регуляторов
Впервые разработаны отдельные требования:
Приказ ФСТЭК №21 от 18.02.2013 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».
Приказ ФСТЭК №17 от 11.02.2013 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»
Проект ГОСТ
Объекты защиты• Гипервизоры;
• Хранилища виртуальных
машин;
• Виртуальные машины;
• Интерфейсы;
• Серверы управления
виртуальной
инфраструктурой;
• Дополнительные средства,
предназначенные для
обслуживания
инфраструктуры
(Consolidated Backup, Update
Manager;)
• Сторонние средства
мониторинга и управления
инфраструктурой.
Усиленная аутентификация пользователей
• Разделение по ролям;
• Двухфакторная аутентификация;
• Защищенные протоколы передачи.
Управление информационными потоками
Иерархические метки
Разграничение доступа ESX серверов на запуск виртуальных машин
Контроль действий привилегированных пользователей
Контроль целостности и защита от НСД
Контроль целостности и защита от НСД
Регистрация событий, мониторинг
• соблюдение политик безопасности;• доступ к инфраструктуре; • изменения виртуальной машины; • изменения виртуальных машин.
Отказоустойчивость, резервирование
Распределенные инфраструктуры
Best Practice
• PCI DSS 2.0;• РД ФСТЭК, ГОСТ. • VMware Security Hardening Best Practices;• CIS VMware ESX Server Benchmarks;• Forrester: The CISO’s Guide To Virtualization Security.
CISO: «I know I am wearing rose-colored glasses… we just
haven’t looked into this».
СПАСИБО ЗА ВНИМАНИЕ! ВОПРОСЫ?
Денис Полянский
d.polyansky@securitycode.ruwww.sc-live.blogspot.ruwww.securitycode.ru
Региональный представитель
тел: +7 (812) 313-80-28+7 (495) 980-23-45 доб. 456
Recommended