25
Forrester : Everyone Knows Virtualization’s Benefits… But Not Its Risks

Защита виртуальной инфраструктуры

Tags:

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Защита виртуальной инфраструктуры

Forrester: Everyone Knows Virtualization’s

Benefits…

But Not Its Risks

Page 2: Защита виртуальной инфраструктуры

Региональный представитель

Денис Полянский

Защита виртуальной инфраструктуры

Page 3: Защита виртуальной инфраструктуры

Актуальность

В России*:• 40% российских компаний используют виртуализацию;• 65% серверов – виртуальные (2012 г.);• 80% серверов – виртуальные (к 2014 г.).

В мире**:• 85% используют виртуализацию;

* - The IDC Technology Spotlight, 2012 г.** -Forrester Research, 2012 г.

Page 4: Защита виртуальной инфраструктуры

Изменение архитектуры

Page 5: Защита виртуальной инфраструктуры

Изменение архитектуры

Page 6: Защита виртуальной инфраструктуры

Уязвимость виртуальной инфраструктуры

• Нарушение работы аппаратных компонентов оборудования;

• Угрозы хостовой системе;• Сетевые угрозы;• Угрозы вредоносного ПО.

Page 7: Защита виртуальной инфраструктуры

Специфические угрозы

• Некорректная настройка параметров гипервизора;

• Угрозы средствам управления.

Page 8: Защита виртуальной инфраструктуры

Специфические угрозы

• Изменение конфигурации виртуальной машины;

• Трафик между машинами;• Клонирование\миграция.

Page 9: Защита виртуальной инфраструктуры

Уязвимости

Page 10: Защита виртуальной инфраструктуры

Инциденты

Уволенный ИТ-специалист;88 серверов;$800 000.

Page 11: Защита виртуальной инфраструктуры

Требования регуляторов

Впервые разработаны отдельные требования:

Приказ ФСТЭК №21 от 18.02.2013 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».

Приказ ФСТЭК №17 от 11.02.2013 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»

Проект ГОСТ

Page 12: Защита виртуальной инфраструктуры

Объекты защиты• Гипервизоры;

• Хранилища виртуальных

машин;

• Виртуальные машины;

• Интерфейсы;

• Серверы управления

виртуальной

инфраструктурой;

• Дополнительные средства,

предназначенные для

обслуживания

инфраструктуры

(Consolidated Backup, Update

Manager;)

• Сторонние средства

мониторинга и управления

инфраструктурой.

Page 13: Защита виртуальной инфраструктуры

Усиленная аутентификация пользователей

• Разделение по ролям;

• Двухфакторная аутентификация;

• Защищенные протоколы передачи.

Page 14: Защита виртуальной инфраструктуры

Управление информационными потоками

Page 15: Защита виртуальной инфраструктуры

Иерархические метки

Page 16: Защита виртуальной инфраструктуры

Разграничение доступа ESX серверов на запуск виртуальных машин

Page 17: Защита виртуальной инфраструктуры

Контроль действий привилегированных пользователей

Page 18: Защита виртуальной инфраструктуры

Контроль целостности и защита от НСД

Page 19: Защита виртуальной инфраструктуры

Контроль целостности и защита от НСД

Page 20: Защита виртуальной инфраструктуры

Регистрация событий, мониторинг

• соблюдение политик безопасности;• доступ к инфраструктуре; • изменения виртуальной машины; • изменения виртуальных машин.

Page 21: Защита виртуальной инфраструктуры

Отказоустойчивость, резервирование

Page 22: Защита виртуальной инфраструктуры

Распределенные инфраструктуры

Page 23: Защита виртуальной инфраструктуры

Best Practice

• PCI DSS 2.0;• РД ФСТЭК, ГОСТ. • VMware Security Hardening Best Practices;• CIS VMware ESX Server Benchmarks;• Forrester: The CISO’s Guide To Virtualization Security.

Page 24: Защита виртуальной инфраструктуры

CISO: «I know I am wearing rose-colored glasses… we just

haven’t looked into this».

Page 25: Защита виртуальной инфраструктуры

СПАСИБО ЗА ВНИМАНИЕ! ВОПРОСЫ?

Денис Полянский

d.polyansky@securitycode.ruwww.sc-live.blogspot.ruwww.securitycode.ru

Региональный представитель

тел: +7 (812) 313-80-28+7 (495) 980-23-45 доб. 456