Леонид Горохов - Безопасная виртуальная среда. Легко! Тюмень | Анлим-ИТ | Код Безопасности

Презентация:



Advertisements
Похожие презентации
VGate R2 Конкурс продуктов VirtualizationSecurityGroup.Ru Лысенко Александр 24 июня 2011 года Ведущий эксперт по информационной безопасности.
Advertisements

Как выполнить требования регуляторов по защите среды виртуализации в государственных информационных системах и при обработке персональных данных ИНФОФОРУМ-2013.
Решение задач защиты информации в виртуализированных средах и приведения систем в соответствие с законодательством и мировыми стандартами Круглый стол.
VGate сертифицированная защита виртуальной инфраструктуры ТРЕТИЙ РОССИЙСКИЙ ПАРТНЕРСКИЙ ФОРУМ VMWARE МАРТА 2010, МОСКВА Менеджер по развитию продуктов.
ВИРТУАЛИЗАЦИЯ: ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ CSO Summit 2010 Москва, Конгресс-центр МТУСИ, 23 МАРТА 2010 Генеральный директор ООО.
15 лет на рынке информационной безопасности Безопасность «облаков»: проблемы, решения, возможности Евгений Акимов заместитель директора Центра Информационной.
Вероника Копейко Менеджер по организации обучения Консультационные онлайн услуги по продуктам и решениям компании «Код Безопасности»
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Защита виртуальной среды Алексей Козловский Руководитель отдела системной интеграци РИТМ.
Использование сертифицированных СЗИ от НСД для Linux при построении защищенных автоматизированных систем Инфофорум-2012 Юрий Ровенский Москва, 7 февраля.
ЛАБОРАТОРНАЯ РАБОТА 3 РАЗРАБОТКА ДОЛЖНОСТНОЙ ИНСТРУКЦИИ АДМИНИСТРАТОРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Студент группы 4731 Смуров Александр Владимирович.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Специфика защиты информации в виртуальных инфраструктурах ИНФОФОРУМ-ЕВРАЗИЯ Лысенко Александр МОСКВА 9 июня 2011 Код Безопасности.
Хостинг для операторов персональных данных. IT – инфраструктура в аренду Сеть центров обработки данных на территории РФ Катастрофоустойчивая инфраструктура.
Проведение мониторинга технического обеспечения и соблюдения норм информационной безопасности в региональных центрах обработки информации субъектов Российской.
«Системный подход при обеспечении безопасности персональных данных» Начальник технического отдела Михеев Игорь Александрович 8 (3812)
Нормативно-методические документы Политики информационной безопасности города Москвы – практическая реализация требований Федерального и регионального.
Разработка учебно-лабораторного стенда для проведения тестов на проникновение в типовую корпоративную локально- вычислительную сеть предприятия Научный.
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Южный федеральный университет Технологический Институт Южного Федерального Университета в г. Таганроге Факультет информационной безопасности Кафедра Безопасности.
Транксрипт:

Безопасная виртуальная среда. Легко! ТЮМЕНЬ | АНЛИМ-ИТ | Горохов Леонид Менеджер отдела продаж

МИФЫ об отечественной Безопасности Отечественные продукты ИБ нужен для бумажки Работающих отечественных Решений не существует Невозможно внедрить в действующую инфраструктуру Авось пронесет и так.

ВИРТУАЛИЗАЦИЯ Виртуальная среда является частью ИТ- инфраструктуры Программная надстройка на физическом оборудовании позволяет более качественно использовать имеющиеся ИТ-активы Среда виртуализации позволяет существенно экономить финансовые средства заказчика Среда виртуализации легко масштабируется, позволяет гибко использовать вычислительные ресурсы

РОССИЯ И МИР 85% мировых компаний уже используют виртуализацию. 79% имеют стратегию «virtualization first».

УЯЗВИМОСТИ И УГРОЗЫ Консолидация приложений и информации разных уровней значимости на одном физическом сервере без обеспечения их достаточной изоляции Отсутствие инструментов управления безопасностью. Появление суперпользователя – администратора с неограниченными правами доступа Уязвимости и недокументированные возможности платформы виртуализации

В банке данных угроз безопасности информации уже есть ряд угроз, которые свойственны исключительно виртуальной среде. Среди них: Угроза неконтролируемого роста числа виртуальных машин Угроза несанкционированного доступа к гипервизору из виртуальной машины и (или) физической сети Угроза перехвата управления средой виртуализации Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети БАНК ДАННЫХ УГРОЗ ФСТЭК

УЯЗВИМОСТИ ВМ И АВИ Компрометация учетных записей Администратора ВИ, приводящая к полному доступу к консоли управления ВИ.

УЯЗВИМОСТИ ВМ И АВИ Компрометация учетных записей Администратора ВИ, приводящая к полному доступу к консоли управления ВИ. Перехват управления ВИ (перехват трафика с командами управления ВИ, которые могут быть модифицированы) Перехват данных в процессе эксплуатации

УЯЗВИМОСТИ ВМ И АВИ Компрометация учетных записей Администратора ВИ, приводящая к полному доступу к консоли управления ВИ. Перехват управления ВИ (перехват трафика с командами управления ВИ, которые могут быть модифицированы). Подмена загружаемой гостевой ОС. Изменение конфигурации виртуальной машины Смешение виртуальных машин разного уровня конфиденциальности.. Перехват данных в процессе эксплуатации

УЯЗВИМОСТИ ГИПЕРВИЗОРА Истощение ресурсов серверов виртуализации (отказ в обслуживании, запуск сторонних процессов – неконтролируемое создание ВМ/загрузка памяти). Некорректная настройка/установка гипервизора (встроенные уязвимости, нарушение Security hardening Best Practice – несоблюдение параметров безопасности). Подмена физических и программных компонентов гипервизора (исполняемые модули).

К ЧЕМУ ЭТО ПРИВОДИТ? Четверть компаний не используют виртуализацию для аттестованных информационных систем Две трети компании ̆ опасаются ущерба, нанесенного действиями администратора инфраструктуры Треть компаний жалуется на неэффективную систему защиты среды виртуализации

КАМНИ ПРЕТКНОВЕНИЯ

Контроль безопасности настроек Мониторинг безопасности Автоматизация соответствия ИБ-стандартам с помощью шаблонов политик безопасности Контроль доступа к хранилищу данных виртуальных машин Контроль доступа к консоли виртуальной машины Независимый аудит действий администратора Отсутствие агентов на виртуальных машинах Автоматизация процесса настройки межсетевого экрана Поддержка миграции виртуальных машин КОНЦЕПЦИЯ ПРОДУКТА

АРХИТЕКТУРА vGate

КОНТРОЛЬ ДЕЙСТВИЙ АДМИНИСТРАТОРОВ Сценарии использования: Эксплуатация виртуальных машин разного уровня критичности в единой инфраструктуре «Внешнее» разграничение прав доступа администраторов Подтверждение критичных действий над виртуальными машинами Независимый аудит действий администраторов

СЕГМЕНТАЦИЯ ВИРТУАЛЬНОЙ СЕТИ Сценарии использования: Фильтрация сетевого трафика Микросегментация сети без изменения ее топологии Назначение правил фильтрации трафика при создании ВМ Перемещение машин в карантин при определенных условиях

СЦЕНАРИЙ «ЛЕС СЕРВЕРОВ» ЦОД 2 Администратор ВИ ЦОД 1 Возможность создавать «лес» серверов авторизации для контроля разрозненных сегментов виртуализации Распространение настроек, политик, меток безопасности на несколько серверов vGate Поддержка Cross vCenter vMotion.

СЦЕНАРИЙ «МУЛЬТИАГЕНТ» Среда виртуализации 1 Среда виртуализации 2 Администратор ВИ Возможность управления защитными механизмами для нескольких виртуальных сред

ШАБЛОНЫ ПОЛИТИК В рамках развертывания продукта есть несколько режимов, которые позволят функциональному заказчику проводить на боевой инфраструктуре внедрение самого продукта, а также централизованно раскидывать по Хостам политики по информационной безопасности. Сами политики в продукте представлены их перечнем «под ключ». Их можно применить практически моментально, сразу же после установки vGate.

РЕДАКЦИИ vGate имеет три редакции: Standard, Enterprise и Enterprise Plus. Каждую редакцию отличает состав функциональных модулей и количество серверов авторизации, включенных в стоимость. Для Standard предусмотрен один экземпляр сервера авторизации, для Enterprise и Enterprise Plus их количество не ограничено. Версия 2.8 и более ранние версии приравниваются к редакции Standard.

ОБЛАЧНЫЕ СЕРВИСЫ

ОТРАСЛЕВЫЕ СТАНДАРТЫ

РЕГИОНАЛЬНЫЙ УРОВЕНЬ vGate R2 Администрация города Норильска Сахалинский областной центр информатизации (СОЦИ) ЦИТ Красноярского края МФЦ Иркутской области Департамент городского имущества города Москвы МФЦ Калининградской области Оператор электронного правительства Свердловской области Муниципальное казначейство города Ростова-на-Дону Региональные проекты ГО и ЧС ЦИТ Республики КОМИ МФЦ Калужской области И т.д.

ТРЕБОВАНИЯ РЕГУЛЯТОРОВ 1. Приказ ФСТЭК России от «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных». 2. Приказ ФСТЭК России от «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах». 3. Приказ ФСТЭК России от «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления» 4. Приказ ФСТЭК 239 России от – Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации 5. ГОСТ Р «Защита информации. Требования по защите информации, обрабатываемой с использованием технологии виртуализации. Основные положения». 6. ГОСТ Р Безопасность финансовых (банковских) операций. Защита информации финансовых организаций.

БЛАГОДАРЮ ЗА ВНИМАНИЕ! Горохов Леонид +7 (495) (*580) +7 (917)