VGate R2 Конкурс продуктов VirtualizationSecurityGroup.Ru Лысенко Александр 24 июня 2011 года Ведущий эксперт по информационной безопасности.

Презентация:



Advertisements
Похожие презентации
Защита виртуальной среды Алексей Козловский Руководитель отдела системной интеграци РИТМ.
Advertisements

Решение задач защиты информации в виртуализированных средах и приведения систем в соответствие с законодательством и мировыми стандартами Круглый стол.
Специфика защиты информации в виртуальных инфраструктурах ИНФОФОРУМ-ЕВРАЗИЯ Лысенко Александр МОСКВА 9 июня 2011 Код Безопасности.
VGate сертифицированная защита виртуальной инфраструктуры ТРЕТИЙ РОССИЙСКИЙ ПАРТНЕРСКИЙ ФОРУМ VMWARE МАРТА 2010, МОСКВА Менеджер по развитию продуктов.
ВИРТУАЛИЗАЦИЯ: ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ CSO Summit 2010 Москва, Конгресс-центр МТУСИ, 23 МАРТА 2010 Генеральный директор ООО.
Как выполнить требования регуляторов по защите среды виртуализации в государственных информационных системах и при обработке персональных данных ИНФОФОРУМ-2013.
Информационная безопасность виртуальных инфраструктур. Наш ответ на новые вызовы СЕМИНАР «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 2010: РАБОТА НА ОПЕРЕЖЕНИЕ» 7 АПРЕЛЯ.
Аккорд-В. Владислав Корсун ЗАО «ОКБ САПР». ПАК Аккорд-В. Программно-аппаратный комплекс Аккорд-В предназначен для защиты инфраструктур виртуализации VMware.
Леонид Горохов - Безопасная виртуальная среда. Легко! Тюмень | Анлим-ИТ | Код Безопасности
Аккорд-В. Угаров Дмитрий ЗАО «ОКБ САПР». ПАК Аккорд-В. Предназначен для защиты инфраструктур виртуализации: VMware vSphere 4.1 VMware vSphere 5.
Изменение плотности структуры изделия на протяжении цикла разработки Логическая структура Конструкторская структура Технологическая структура Производственная.
Использование сертифицированных СЗИ от НСД для Linux при построении защищенных автоматизированных систем Инфофорум-2012 Юрий Ровенский Москва, 7 февраля.
Комплексный подход к управлению информационной безопасностью на базе платформы КУБ.
Практический опыт построения системы централизованного мониторинга ИБ в банковской организации на базе решений Oracle Информационная безопасность для компаний.
Управляющий партнер Консалтинговое агентство «Емельянников, Попова и партнеры» М.Ю.Емельянников Управляющий партнер Консалтинговое агентство «Емельянников,
Интегрированные Банковские Системы и СТО БР ИББС. Подход компании ПрограмБанк Занин В.В. Директор по работе с клиентами и маркетингу ЗАО «ПрограмБанк»
ЦЕНТРЫ КОМПЕТЕНЦИИ по информационной безопасности СОЗДАНИЕ ЕДИНОЙ СИСТЕМЫ АУДИТА И МОНИТОРИНГА В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
SIEM от ООО Инновационые Технологии в Бизнесе Security Capsule SIEM (система мониторинга и корреляции событий)
Емельянников Михаил Юрьевич Управляющий партнер Консалтинговое агентство «Емельянников, Попова и партнеры» Безопасность электронного бизнеса: от пользователя.
Вероника Копейко Менеджер по организации обучения Консультационные онлайн услуги по продуктам и решениям компании «Код Безопасности»
Транксрипт:

vGate R2 Конкурс продуктов VirtualizationSecurityGroup.Ru Лысенко Александр 24 июня 2011 года Ведущий эксперт по информационной безопасности

Содержание О компании «Код Безопасности» Виртуализация и риски информационной безопасности О продукте vGate R2 2

3 О компании «Код Безопасности»

Российский разработчик программных и аппаратных средств для защиты информации Входит в группу компаний «Информзащита», крупнейший специализированный холдинг российского рынка информационной безопасности Лицензии ФСТЭК, ФСБ, Минобороны России Более 2500 заказчиков среди которых Администрация Президента РФ, Центральный Банк, ГАС «Выборы», Министерство финансов, ОАО «Вымпелком» 4

5 Виртуализация и риски информационной безопасности

От физической среды к виртуальной 6

Виртуализация и риски 7 Специалисты по ИБ часто не участвует в проекте по виртуализацииВзлом слоя виртуализации может привести к взлому всех ВМВиртуальные ВМ-ВМ сети плохо контролируемыВМ с разным уровнем ИБ размещены на одном физическом хостеОтсутствие контроля за действиями администратораПотеря разделения ответственности за сеть и ИБ Источник: Gartner, 2010

Потеря данных через администратора – самый дорогой тип инцидента в ИБ В виртуальной среде нет проактивных средств контроля действий администратора Зловредное ПО с правами администратора может получить контроль над ВМ в обход гипервизора 8 The Value Of Corporate Secrets How Compliance And Collaboration Affect Enterprise Perceptions Of Risk March 2010, Forrester

Разделение полномочий 9 Разделить полномочия и ответственность администраторов ВИ и ИБ, один назначает права, второй пользуется (зачастую невозможно при помощи встроенных средств)

Разделение полномочий При возникновении инцидентов, в случае отсутствия разделения обвинен в потере данных будет только администратор ВИ При разделении полномочий, он может показать, что его доступ был ограничен администратором безопасности, т.е. приобретает частичное алиби ограниченное предоставленным доступом (причем при помощи vGate, средства эффективность которого проверена регуляторами) 10

Лучшие практики ИБ для виртуальных сред В каждом документе более 100 страниц настроек параметров безопасности 11

Как использовать лучшие практики ИБ? 12 Ручная настройка и поддержка или Автоматизация и контроль настроек, например с vGate (поставляется с шаблонами настройки для соответствия лучшим практикам ИБ, а также стандартам как мировым так и российским)

13 О продукте vGate R2

14 vGate R2: о продукте Защита информации от утечек через специфические каналы среды виртуализации Усиленная аутентификация и контроль доступа администраторов Контроль изменений Облегчает приведение в соответствие

Сертификаты vGate R2 15 vGate R2 ФСТЭК СВТ 5 и НДВ 4 для АС до 1Г включительно ИСПДн до К1 включительно vGate 2-S (в процессе) ФСТЭК НДВ 2 и ТУ для АС до 1Б включительно ИСПДн до К1 включительно

Защита от утечек информации через специфические каналы среды виртуализации Контроль виртуальных устройств Контроль целостности и доверенная загрузка виртуальных машин Контроль доступа к элементам инфраструктуры Запрет доступа администратора ВИ к данным виртуальных машин

Разделение ролей и делегирование полномочий Разделение ролей для исключения «суперпользователя» Делегирование административных полномочий Усиленная аутентификация администраторов

Мандатное управление доступом Создание логических групп и сфер администрирования через бизнес-категоризацию Бухгалтерия Коммерческий отдел Отдел маркетинга и рекламы Отдел управления персоналом Отдел развития Технический отдел И так далее…

Метки конфиденциальности 19

Метки конфиденциальности 20

Управление и контроль над конфигурацией системы безопасности Создание корпоративной политики ИБ на основе готовых шаблонов Автоматическое приведение виртуальной инфраструктуры в соответствие к политике ИБ Контроль конфигурации Получение отчетов о соответствии отраслевым стандартам и лучшим мировым практикам

Соответствие требованиям Приведение инфраструктуры в соответствие с требованиями и постоянный контроль соответствия – VMware Security Hardening Best Practice – CIS VMware ESX Server 3.5 Benchmark – PCI DSS – СТО БР ИББС – ФЗ 152 – ФСТЭК (для АС)

Мониторинг событий и создание структурированных отчетов Отчеты – Изменение конфигурации политик безопасности – Использование учётных записей VMware – Мониторинг учётных записей vGate – Проблемы с доверенной загрузкой ВМ – Настройка правил сетевой безопасности – Настройки доступа к защищаемым объектам – Соответствие стандартам безопасности Мониторинг событий – Регистрация попыток доступа к инфраструктуре – Интеграция с SIEM-системами

24 Сервер авторизации Модули защиты ESX-серверов Модуль защиты vCenter Агент аутентификации администратора ВИ Консоль управления администратора ИБ Архитектура

25 Схема развертывания

26 Право на использование Сервера авторизации vGate Право на использование vGate для защиты ESX-серверов Модель лицензирования шт. сокеты

Техническая поддержка 27

Истории успеха 28

Дополнительные материалы 29

vGate ROI Calculator 30

СПАСИБО ЗА ВНИМАНИЕ! ВОПРОСЫ?