infosecurity ред

16
Как обеспечить безопасность виртуальной инфраструктуры компании Мария Сидорова, Основатель и руководитель Virtualization Security Group Russia

Upload: risspa

Post on 16-Jun-2015

585 views

Category:

Documents


5 download

TRANSCRIPT

Page 1: Infosecurity ред

Как обеспечить безопасность виртуальной инфраструктуры компании

Мария Сидорова, Основатель и руководитель Virtualization Security Group Russia

Page 2: Infosecurity ред

Виртуализация бывает разная…

И другие…

VMware vSphere Parallels Server для Mac

Citrix XenApp

Microsoft Hyper-V

VMware View

Page 3: Infosecurity ред

Немного прогнозов и статистики

Gartner , 2010

60%виртуальных машин будут защищены хуже,

чем их физические аналоги

К 2012 году

Page 4: Infosecurity ред

Немного прогнозов и статистики

40%проектов виртуализации

выполняются без привлечения специалистов

по информационной безопасности

Gartner , 2010

Page 5: Infosecurity ред

Безопасность и\или соответствие

Что сделать нельзя, но требуется регуляторами

Что сделать возможно, но не всегда требуется бизнесом

Page 6: Infosecurity ред

Гипервизор

Сервер виртуализации

Ядро ОС Ядро ОС

Приложе-ния

Приложе-ния

Аппаратное обеспечение

Упр

авл

ение

вир

туал

ьной

ин

фра

стру

ктур

ой

Обычный компьютер

Ядро ОС

Приложения

Аппаратное обеспечение

От физической среды к виртуальной

Page 7: Infosecurity ред

От физической среды к виртуальной (часть 2)

• Мониторинг событий– Новые типы активности, которые необходимо интерпретировать– Новые объекты мониторинга– Стандартные средства мониторинга и логирования легко обойти

• Обнаружение и расследование инцидентов– Примеры инцидентов в виртуальной среде

• Создание нового хранилища и последующее его удаление в течение небольшого промежутка времени

• Несколько идущих подряд изменений аппаратной конфигурации производственной виртуальной машины

– Существующие инструкции и реглменты по реагированию на инциденты могут оказаться неприемлимыми

• Организационные проблемы– Разделение обязанностей и ответственности администраторов

Page 8: Infosecurity ред

PCI DSS

• В версии 2.0 требование 2.2.1 было пересмотрено, теперь правило «одна функция – один сервер» звучит как «одна функция – один физический или виртуальный сервер»

• Ведет работу Virtualization Special Interest Group, которая работает под эгидой PCISSC для внесения изменений в стандарт в контексте виртуализации

Page 9: Infosecurity ред

№152-ФЗ О персональных данных

• Методические рекомендации и материалы регуляторов не делают различий между физической и виртуальной средой обработки

• Выполнение требований в виртуальной среде имеет свои специфические особенности

Page 10: Infosecurity ред

Лучшие мировые практики

• Наиболее авторитетные– CIS Benchmark for securing

Virtual Machines– CIS VMware ESX Server 3.5

Benchmark– CIS Xen 3.2 Benchmark– NIST - Guide to Security for Full

Virtualization Technologies– Hyper-V Security Guide– vSphere 4.0 Security Hardening

Guide

• Самые сильные требования – CIS Benchmark

Page 11: Infosecurity ред

Алгоритм оптимизации усилий

• Изучить действующую архитектуру и технологические процессы обработки информации

• Разработать модель угроз (не увлекайтесь!)• Выявить меры и требования законодательства, отраслевых

стандартов и внутренних нормативных документов соблюдение которых необходимо

• Разработать требования по обеспечению защиты информации при ее обработке в виртуальной среде

• Определить порядок действий ответственных лиц в случае возникновения нештатных ситуаций

• Определить порядок проведения контроля исполнения требований

Page 12: Infosecurity ред

Алгоритм оптимизации усилий (часть 2)

• Проанализировать действующие меры по защите информации• Выявить требования, которые не выполняются• Принять решения о доработке системы защиты информации• Разработать и внедрить, на основе выработанных требований,

специализованные меры ( в том числе и сравнить существующие на рынке решения с потребностями компании)

• Провести обучение специалистов, использующих средства защиты информации, правилами работы с ними и работе с используемой платформой виртуализации

• Выполнять постоянный контроль обеспечения защиты информации

Page 13: Infosecurity ред

Традиционные средства защиты!?

Использовать только специализированные нечувствительные к угрозам виртуализации

средста защиты

Использовать традиционные средстваи

специализированные решения, закрывающие угрозы виртуализации

или

Page 14: Infosecurity ред

Решения

• Security Code vGate• Hytrust Appliance• Reflex VMC• Check Point Security Gateway Virtual Edition• IBM Security Virtual Server protection for VMware• StoneGate Firewall• StoneGate IPS• Trend Micro Deep Security• Trend Micro Core Protection for Virtual Machines• McAfee Total Protection for Virtualization• McAfee VirusScan Enterprise for Offline Virtual Images• McAfee Management for Optimized VE AntiVirus• И другие…

Page 15: Infosecurity ред

Топ полезных ресурсов

• Более 60 ссылок на полезные ресурсы, документы, статьи и книги

• Обновляемость раз в три дня• Представленные

производители платформ виртуализации– VMware– Citrix– Microsoft

Page 16: Infosecurity ред

Вопросы[email protected]

http://www.virtualizationsecuritygroup.ru