43
БЕЗОПАСНОСТЬ ЧАСТНОГО ОБЛАКА НА ОСНОВЕ ТЕХНОЛОГИЙ MICROSOFT Бешков Андрей Руководитель программы информационной безопасности Microsoft [email protected]

Безопасность частного облака на основе технологий Microsoft

  • Upload
    farren

  • View
    57

  • Download
    1

Embed Size (px)

DESCRIPTION

Безопасность частного облака на основе технологий Microsoft. Бешков Андрей Руководитель программы информационной безопасности Microsoft [email protected]. Послеобеденная кома?!!. О чем будем говорить?. Какие бывают облака Основные проблемы безопасности приватных облаков - PowerPoint PPT Presentation

Citation preview

Page 1: Безопасность частного облака на основе технологий  Microsoft

БЕЗОПАСНОСТЬ ЧАСТНОГО ОБЛАКА НА ОСНОВЕ ТЕХНОЛОГИЙ MICROSOFTБешков АндрейРуководитель программы информационной безопасности[email protected]

Page 2: Безопасность частного облака на основе технологий  Microsoft

Послеобеденная кома?!!

Page 3: Безопасность частного облака на основе технологий  Microsoft

О чем будем говорить?

• Какие бывают облака

• Основные проблемы безопасности приватных облаков

• Построение безопасного приватного облака

Page 4: Безопасность частного облака на основе технологий  Microsoft

Что такое облака?

Page 5: Безопасность частного облака на основе технологий  Microsoft

Определение облака от NIST

Облака сообщес

твЧастные облака

ПубличныеОблака

Гибридные Облака

Моделиразвертывания

Сервисныемодели

Основныехарактеристики

Общие характеристики

Infrastructure as a Service

(IaaS)Platform as a Service (PaaS)

Software as a Service (SaaS)

Пулы ресурсовДоступность отовсюду Эластичность

Оплата за сервис

Самообслуживание

Недорогое ПО

Виртуализация Ориентация на сервис

Безопасность

ГомогенностьМасштабируемость Отказоустойчивость

Гео. распределенность

Page 6: Безопасность частного облака на основе технологий  Microsoft

Сервисные модели

(On-Premises

)

Хранилища

Сервера

Сеть

ОС

Драйвера

Виртуализация

Данные

Приложения

Исп. файлы

Вы у

прав

ляет

е

Infrastructure

(as a Service)

Хранилища

Сервера

Сеть

ОС

Драйвера

Виртуализация

Данные

Приложения

Исп. файлы

Управляют другие

Вы у

прав

ляет

е

Platform(as a Service)

Управляют другие

Вы у

прав

ляет

е

Хранилища

Сервера

Сеть

ОС

Драйвера

Виртуализация

Приложения

Исп. файлы

Данные

Software(as a

Service)

Управляют другие

Хранилища

Сервера

Сеть

ОС

Драйвера

Виртуализация

Приложения

Исп. файлы

Данные

Page 7: Безопасность частного облака на основе технологий  Microsoft

Гибридные облака?ПривычныеИТ системы

Частныеоблака

ПартнерскиеОблака

ПубличныеОблака

ПубличныеОблака

ПубличныеОблака

Page 8: Безопасность частного облака на основе технологий  Microsoft

Как Microsoft видит частное облако

Виртуализация

Частное облако предоставляет ОС и

набор виртуализованных

разделяемых ресурсов

Наборы ресурсов создаются на основе

бизнес правил с помощью ПО

автоматизации

УправлениеВы не думаете об инфраструктуре в

терминах количества вирт. машин и уровне

консолидации, ОЗУ или хранилища.

Думаете о размере вычислительной

мощности доступной потребителю

В центре внимания приложения. Наборы ресурсов создаваемые автоматически отходят

на второй план

Характеристики:Самообслуживание арендаторовОплата за потребляемые ресурсыАвтоматическое развертывание, управление и мониторингИнтерфейс мониторинга и отчетности доступный арендаторам

Page 9: Безопасность частного облака на основе технологий  Microsoft

Безопасность ЦОД Microsoft

Ограниченный доступ 24x7Системы контроля доступаВидео-наблюдениеДатчики движенияСигнализация событий нарушения безопасности

Физическая безопасность мирового уровня

Сертификация системы управления безопасностью ISO/IEC 27001:2005 Ежегодная аттестация SAS-70 Type IIРазрешение эксплуатации по FISMA

Международная сертификация

Page 10: Безопасность частного облака на основе технологий  Microsoft

Типовой виртуализированный ЦОД

Page 11: Безопасность частного облака на основе технологий  Microsoft

Автоматическое развертывание вирт. машинРаздельное администрирование для арендаторов инфраструктурыАвтоматическое развертывание юнитов масштабирования (кластерами до 16 узлов)Обновление хостов и вирт. машин без прерывания сервисаМониторинг инфраструктуры и автоматические корректирующие действия

Типовое решение облака IaaS

Page 12: Безопасность частного облака на основе технологий  Microsoft

Логическая архитектура облака IaaS

Page 13: Безопасность частного облака на основе технологий  Microsoft

Основные проблемы безопасностиБезопасность названа главнейшим препятствием на пути к применению облаков

Основные проблемы:Изоляция арендаторов друг от друга и инфраструктуры облака на уровне вычислительных ресурсов, хранилища, сетиАутентификация / Авторизация / Аудит доступа к облачным ресурсам и физической инфраструктуреВлияние на КЦД сервисов или данных с помощью уязвимостей в ПО или зловредного кодаНеавторизованный доступ или DoS атаки из-за неправильной настройки

Источник: IDC Enterprise Panel, August 2008

# КЦД = Конфиденциальность, Целостность и Доступность

Page 14: Безопасность частного облака на основе технологий  Microsoft

TWC

SDL

SystemsManagement

Active Directory Federation

Services (ADFS)

Identity & AccessManagement

Certificate Lifecycle

Management

Information Protection

Encrypting File System (EFS)

BitLocker™

Client and Server OS

Server Applications

Edge

Network Access Protection (NAP)

Client and

Server OS

Server Applications

EdgeForefront Protection Management

Управляемая инфраструктура

ключ к безопасностиServices

Стек безопасности технологий Microsoft

Page 15: Безопасность частного облака на основе технологий  Microsoft

Монолитный гипервизор VMware• Нет многослойной защиты• Вся систем виртуализации работает на одном уровне привилегий

•Планировщик•Управление памятью•Стек системы хранения•Сетевой стек•Управление состоянием вирт. машин•Виртуальные устройства•Бинарный транслятор•Драйвера устройств•API управления

Оборудование

Кольцо -1

UserMode

KernelMode

UserMode

KernelMode

UserMode

KernelMode Кольцо

0

Кольцо 3

Вирт. машина

Вирт. машин

а

Вирт. машина

Page 16: Безопасность частного облака на основе технологий  Microsoft

Микроядерный гипервизор Hyper-V• Многослойная защита• Применение аппаратной защиты DEP, TPM• Малый размер гипервизора• Разграничение привилегий

•Планировщик•Управление памятью

Оборудование

Управление состоянием вирт. машинВиртуальные устройстваAPI управления

Ring -1

Стек системы храненияСетевой стекДрайвера

UserMode

KernelMode

UserMode

KernelMode Ring 0

Ring 3

Родительский раздел Вирт. машин

а

Вирт. машин

а

Page 17: Безопасность частного облака на основе технологий  Microsoft

Уязвимости виртуализации

“The fact is, the absolute last place you want to see drivers is in the hypervisor, not only because the added abstraction layer is inevitably a big performance problem, but because hardware and drivers are by definition buggier than "generic" code that can be tested.”Linus Torvalds, https://lists.linux-foundation.org/pipermail/desktop_architects/2007-August/002446.html

Page 18: Безопасность частного облака на основе технологий  Microsoft

Уязвимости ТОП 20 производителей ПО

Источник Secunia 2011 yearly report

Page 19: Безопасность частного облака на основе технологий  Microsoft

Атаки на стек виртуализацииРодительский раздел

Стек виртуализации

VM WorkerProcessesVM

Service

WMI Provider

Вирт. машина

Ring 0: Kernel Mode

VirtualizationServiceClients(VSCs)

EnlightenmentsVMBus

Оборудование

Provided by:

Rest of Windows

ISV

Hyper-VGuest Applications

OSKernel

VirtualizationServiceClients(VSCs)

Enlightenments

Ring 3: User Mode

Windows hypervisor

VMBus

VirtualizationService

Providers(VSPs)

WindowsKernel

Server Core

DeviceDrivers

Page 20: Безопасность частного облака на основе технологий  Microsoft

• Каждая ВМ получает свой собственный ресурс ОЗУ, дисков, ЦПУ, сетей

• Отдельный процесс обслуживания для каждой ВМ

• Изолированные каналы взаимодействия ВМ и родительского процесса

• ВМ не может влиять на другие ВМ, родительский раздел и гипервизор

• Взаимодействие ВМ только через родительский раздел

• Server core уменьшает поверхность атаки– ~50% меньше обновлений

Защита стека виртуализации

Page 21: Безопасность частного облака на основе технологий  Microsoft

Hyper-V Authorization ManagerЕдиная система авторизации и идентификации

• Ролевое управление группами хостов и ВМ

• Привязка ролей и групп к AD

• Рекомендуется создавать дополнительные роли– Комбинация из 33-х операций

для каждой роли • Обслуживание хоста Hyper-V• Обслуживанием сетей Hyper-V• Обслуживание ВМ Hyper-V

Page 22: Безопасность частного облака на основе технологий  Microsoft

Virtual Machine ManagerЕдиная система авторизации и идентификации

Роли:• Administrator

Полный доступ ко всем хостам, ВМ и серверам библиотек ВМ.

• Delegated AdministratorАдминистративный доступ к группе хостов и серверов библиотек

• Self-Service User Административный доступ к ограниченному набору ВМ через веб интерфейс портала самообслуживания

• Создание нестандартных ролей доступа через портал самообслуживания

Page 23: Безопасность частного облака на основе технологий  Microsoft

Изоляция сетевого траффика

Сегментация сети хоста и ВМ с помощью VLAN 802.1QРаздельные физические сетевые адаптеры на хосте Hyper-V

Фильтрация трафика между VLAN c помощью межсетевого экрана

Page 24: Безопасность частного облака на основе технологий  Microsoft

Физическая сеть хоста Hyper-V• Сегментация сети с

помощью VLAN Раздельные физические сетевые адаптеры на хосте Hyper-V

• Один для управления Hyper-V (изолирован VLAN)

• Один или более для трафика ВМ

• Выделенный адаптер для сети СХД (iSCSI)

• Во внешние сети подключать только ВМ

Page 25: Безопасность частного облака на основе технологий  Microsoft

Изоляция ВМ в виртуальных сетях Hyper-V

Page 26: Безопасность частного облака на основе технологий  Microsoft

Сеть: Родительский раздел

Page 27: Безопасность частного облака на основе технологий  Microsoft

Сеть: Вирт. коммутатор

Page 28: Безопасность частного облака на основе технологий  Microsoft

Изоляция управляющего канала

Page 29: Безопасность частного облака на основе технологий  Microsoft

Фильтрация сетевого трафика• Использовать Windows Firewall

with Advanced Security (WFAS) на хосте и ВМ

• Настройки межсетевого экрана распространять с помощью групповых политик

• Правила межсетевого экрана могут применяться через портал самообслуживания

• Использование IDS/IPS для обнаружения аномалий сетевого трафика и реагирования на них.

Page 30: Безопасность частного облака на основе технологий  Microsoft

Untrusted

Unmanaged/Rogue Computer

Domain Isolation

Active Directory Domain Controller

X

Server Isolation

Servers with Sensitive DataHR Workstation

Managed Computer

X

Managed Computer

Trusted Resource Server

Corporate Network

Определить логические границыРаспространяем политики и данные аутентификацииУправляемые системы могу работать друг с другомБлокируем входящие соединения от

недоверенных клиентов Ограничение доступа к ресурсам в зависимости

от доверия к системе

Изоляция сегментов с помощью IPSec

Page 31: Безопасность частного облака на основе технологий  Microsoft

Проверка здоровья клиентов, физ. хостов и ВМ

Снижение риска от неавторизованных, устаревших или атакованных систем

Сервера восстановления

Example: PatchКарантинная

сеть

Клиент, сервер или

ВМ

СоответствуетNPS

DHCP, VPNSwitch/Router

Сервера политикsuch as: Patch, AV

Корпоративная сеть

Не соотвествует

Network Access Protection

Page 32: Безопасность частного облака на основе технологий  Microsoft

Развертывание виртуальных машин одной кнопкой прекрасно….

Внедрение виртуализации без управления способно принести больше вреда, чем пользы.

Результатом автоматизации бардака всегда становится автоматизированный бардак!

Page 33: Безопасность частного облака на основе технологий  Microsoft

Автоматизация управления, мониторинга и отчетности

Сложность управления инфраструктурой ухудшает безопасность

Ручные операции на множестве систем выполняемые множеством администраторов приводят к ошибкам

Если вы не знаете что есть в вашей инфраструктуре вы не можете этим управлять!

Порталы и отчеты

Сторонние решения

Page 34: Безопасность частного облака на основе технологий  Microsoft

Автоматизация управления, мониторинга и отчетности

Event Mgmt

Service Desk

Asset/CMDB

Configuration

Virtual

Security

Storage

Server

Network

ИТ задачи Процесс развертывания ВМ

Monitor Servicerequest

Stop VM

Updaterequest

Updaterequest

Update & closerequest

Clone newVM

Updateproperties

Remove from Ops Manager

Test VMDeployApplications

VerifyApplication

Add to Ops Manager

Create CI

Retire CI

Createincident

Detach Storage

Detach Network Adapter

1. Остановить устаревшую ВМ, освободить ресурсы, удалить из CMDB

2. Клонировать ВМ3. Обновить ВМ,

развернуть приложения

4. Зарегистрировать новый объект в CMDB и подключить мониторинг

1 2

3

4

5

Page 35: Безопасность частного облака на основе технологий  Microsoft

Обновление хостов Hyper-V с помощью System Center и Orchestrator

Security

Orchestration

Management

Automation

Virtualization

Servers

Network

Storage

Service Management Approve Service

Request

Security UpdatesReceived

Initiate UpdateWorkflow

Initiate Maint.Mode on Host

Migrate VMs off Host

VM Live Migration

Patch PhysicalHost

Patch MasterImage

Patch Installation

Patch Installation

Migrate VMsEnsure Separation

Report Workflow Results

End Maint.Mode on Host

Verify HostAvailability

Run HostHealth Check

Investigate AnyIssues

Migrate VMsBack

VM Live Migration

Verify Hyper-V Health

Verify ServerHealth

Verify Network Connectivity

Verify Storage Connectivity

Verify Patch Installation

Report Workflow Results

Investigate AnyIssues

ContinueWorkflow

ContinueWorkflow

Migrate VMs off Host

1

2

3

4

5

6

7

8

Page 36: Безопасность частного облака на основе технологий  Microsoft

Соответствие Хостов, ВМ, приложений требованиям политики

Проверьте базовую конфигурацию рекомендуемую Microsoft для: Членов домена, Хостов Hyper-V, Контроллеров домена и.т.д.

Применение базовой конфигурацииЭкспорт из библиотеки Microsoft Security Compliance Manager в групповую политику

Измерение соответствия базовой конфигурацииЭкспорт из библиотеки Microsoft Security Compliance Export в DCM пакет Configuration Manager и создание отчетов по собранным данным

Page 37: Безопасность частного облака на основе технологий  Microsoft

Библиотека рекомендаций Microsoft Security Compliance Manager

• Windows Server 2008 R2 AD Certificate Services Server Baseline • Windows Server 2008 R2 Attack Surface Reference.xlsx • Windows Server 2008 R2 DHCP Server Baseline • Windows Server 2008 R2 DNS Server Baseline • Windows Server 2008 R2 Domain Baseline • Windows Server 2008 R2 Domain Controller Baseline • Windows Server 2008 R2 Member Server Baseline • Windows Server 2008 R2 File Server Baseline • Windows Server 2008 R2 Hyper-V Baseline • Windows Server 2008 R2 Network Access Services Server Baseline • Windows Server 2008 R2 Print Server Baseline • Windows Server 2008 R2 Remote Desktop Services Baseline • Windows Server 2008 R2 Web Server Baseline • Windows Server 2008 R2 Setting Pack • Windows Server 2008 R2 Security Guide.docx • Windows 7, Windows Vista, Windows XP, • Windows Server 2008 R2, Windows Server 2008, Windows Server 2003, Internet

Explorer 8• Microsoft Office 2010, and Office 2007

Page 38: Безопасность частного облака на основе технологий  Microsoft

Контроль приложений Applocker или SRP

• Запуск только разрешенных приложений на хосте Hyper-V, виртуальной машине, клиенте,

• Контроль по издателю, версии, хэш сумме

Page 39: Безопасность частного облака на основе технологий  Microsoft

RMS BitLocker

Шифрование директорий с данными

Хранение ключей EFS на смарткарте

EFS

Защита данных и ОСБезопасная передача данных партнерам и клиентам

Защита данных от утечек и инсайдеров

Защита информации в течении всего цикла жизни

Шифрование данных основных приложений Microsoft

Page 40: Безопасность частного облака на основе технологий  Microsoft

Панацея?Все проблемы безопасности частного облачных сред технически средствами не решить:

• Единая система мониторинга, управления, развертывания, обновления System Center

• Разделение полномочий развертывания, защиты, аудита• Включение в проекты сотрудника отдела безопасности• Единая система аутентификации и авторизации доступа к

физическим и виртуальным элементам облачного ЦОД• Строжайшие политики физического доступа• Политики выноса данных из ЦОД?

Page 41: Безопасность частного облака на основе технологий  Microsoft

Ресурсы• Microsoft Virtualization:

– http://www.microsoft.com/virtualization• Microsoft Virtualization TechCenter

– http://technet.microsoft.com/ru-ru/virtualization/default.aspx

• Microsoft Hyper-V Security Guide– http://technet.microsoft.com/en-us/library/dd569113.aspx

• Windows Virtualization Blog Site:– http://blogs.technet.com/virtualization/default.aspx

• Windows Server 2008 Virtualization & Consolidation:– http://www.microsoft.com/windowsserver2008/en/us/virtualization-consol

idation.aspx

• System Center Virtual Machine Manager (SCVMM)– http://www.microsoft.com/systemcenter/virtualmachinemanager/en/us/d

efault.aspx

• Hyper-V FAQ– http://www.microsoft.com/windowsserver2008/en/us/hyperv-faq.aspx

Page 42: Безопасность частного облака на основе технологий  Microsoft

Ресурсы• Virtualization Hypervisors” evaluation criteria:

http://www.burtongroup.com/Client/Research/Document.aspx?cid=1569

• Security Best Practices for Hyper-V and Server Virtualization http://bit.ly/hq6chE

• Virtualization Security Overview by Cisco http://bit.ly/eJqi0Z

• Private Cloud Solution Hub• www.technet.com/cloud/private-cloud

• Private Cloud IaaS Page• www. microsoft.com/privatecloud