© ОАО «ЭЛВИС-ПЛЮС», 2012 ЗАЩИЩЕННЫЕ КОРПОРАТИВНЫЕ СИСТЕМЫ КАК ПОВЫСИТЬ ДОВЕРИЕ К ОБЛАЧНОМУ ПРОВАЙДЕРУ? Основные организационные и технические задачи. 20 лет в море информационных технологий Заместитель Генерального директора ОАО «ЭЛВИС-ПЛЮС» по развитию С. В. Вихорев Советник Генерального директора ОАО «ЭЛВИС-ПЛЮС» О. А. Беззубцев Москва, 2012 г.
ВВЕДЕНИЕ Все больше и больше компаний в целях снижения затрат при применении информационных технологий рассматривают возможность перехода к использованию облачных технологий обработки информации. Приобретая облачный сервис, каждый пользователь рассчитывает на его надежность. Однако, провайдеры не могут самостоятельно решать все вопросы защиты пользовательской информации, но и пользователь не в состоянии своими силами сделать такую систему эффективной. Провайдерам приходится каждого пользователя отдельно убеждать в надежности предоставляемых систем защиты. © ОАО «ЭЛВИС-ПЛЮС», 2012 ЗАЩИЩЕННЫЕ КОРПОРАТИВНЫЕ СИСТЕМЫ
Нормативно-правовые Нет нормативов и требований по защите и типовой модели угроз Нет концептуальных подходов к безопасности Нет правовой основы отношений провайдер/пользователь Не урегулированы отношения при трансграничности облачной среды Технологические Сужение возможности использования традиционных средств защиты Непрозрачность процедуры управления инфраструктурой для пользователя Проблема конфиденциальности и целостности удаленного доступа Обязательное наличие гипервизора и проблема его целостности Проблема динамичности ВМ и наличия бездействующих клонов ОСНОВНЫЕ ПРОБЛЕМЫ ИБ В «ОБЛАКАХ» Для решения этих проблем необходимо создание «доверенного облака» При организации защиты «облачных» технологий возникают две взаимосвязанные группы проблем: © ОАО «ЭЛВИС-ПЛЮС», 2012 ЗАЩИЩЕННЫЕ КОРПОРАТИВНЫЕ СИСТЕМЫ
Подсистема безопасности пользовательской (виртуальной) ИС Подсистема безопасности провайдера (серверы, БД, ПО, виртуализатор) Подсистема обеспечения доверия пользователя к провайдеру Актуальна задача построения технологической составляющей системы безопасности, поднимающей доверие пользователя к провайдеру выше, чем это обеспечивается простым заключением Соглашения об обеспечиваемом уровнем услуг ТРИЕДИНАЯ ЗАДАЧА СОЗДАНИЯ «ДОВЕРЕННОГО ОБЛАКА» Защиту «облаков» в общем случае логически можно представить в виде трех подсистем: © ОАО «ЭЛВИС-ПЛЮС», 2012 ЗАЩИЩЕННЫЕ КОРПОРАТИВНЫЕ СИСТЕМЫ
ВАЖНОЕ ЗАМЕЧАНИЕ В российских условиях вопросы, связанные с несоблюдением Соглашения об обеспечиваемом уровне услуг со стороны провайдера, очень далеки от разрешения. Поэтому доверенная среда облачной инфраструктуры должна позволять пользователю убедиться, что сама эта среда является безопасной. Именно пользователь должен иметь право принимать решение о возможности начала обработки информации Спасение утопающих – дело рук самих утопающих! © ОАО «ЭЛВИС-ПЛЮС», 2012 ЗАЩИЩЕННЫЕ КОРПОРАТИВНЫЕ СИСТЕМЫ
ДОВЕРИЕ ПОЛЬЗОВАТЕЛЯ К ПРОВАЙДЕРУ должно обеспечиваться как юридическими, так и техническими методами: Созданием правовой основы отношений провайдер/пользователь Заключением Соглашения об обеспечиваемом уровне услуг Прозрачностью действий провайдера для пользователя Возможностью удаленной аттестации платформы провайдера Страхованием рисков при обработке по облачным технологиям Одной из ключевых проблем «облаков» является вопрос доверия пользователя провайдеру. КЛЮЧЕВАЯ ПРОБЛЕМА ОБЛАЧНЫХ ТЕХНОЛОГИЙ © ОАО «ЭЛВИС-ПЛЮС», 2012 ЗАЩИЩЕННЫЕ КОРПОРАТИВНЫЕ СИСТЕМЫ
ВАЖНОЕ ЗАМЕЧАНИЕ В исследованиях ГАРТНЕРА среди специфических для облачных инфраструктур источников рисков, на которых необходимо обращать особое внимание при выборе провайдера, обращено внимание на необходимость оценки провайдера с точки зрения возможности предоставления им сервиса по сегрегации данных. В облачной инфраструктуре должен быть механизм, обеспечивающий надежную сегрегацию пользовательских данных разной категории и их изоляцию от администраторов самой облачной инфраструктуры Это имеет ключевое значение. © ОАО «ЭЛВИС-ПЛЮС», 2012 ЗАЩИЩЕННЫЕ КОРПОРАТИВНЫЕ СИСТЕМЫ
Доверенного контроля целостности виртуальной среды Контролируемого пользователем прозрачного шифрования виртуальных дисков критичных серверов Контролируемого пользователем шифрования виртуальных сетевых взаимодействий (VPN) Первым шагом для построения такого комплекса должна стать проверка ПО, используемого для создания виртуальной инфраструктуры, на отсутствие НДВ СЕГРЕГАЦИЯ ДАННЫХ ПОЛЬЗОВАТЕЛЯ В «ОБЛАКЕ» Сегрегацию критичной для пользователя информации при использовании облачной инфраструктуры возможно достичь построением комплекса связанных друг с другом систем: © ОАО «ЭЛВИС-ПЛЮС», 2012 ЗАЩИЩЕННЫЕ КОРПОРАТИВНЫЕ СИСТЕМЫ
КОНТРОЛЬ ЦЕЛОСТНОСТИ ВИРТУАЛЬНОЙ СРЕДЫ Система доверенного контроля целостности виртуальной среды должна обеспечивать доверенную загрузку виртуальной среды и контроль целостности виртуализатора. И только в случае положительных результатов такой проверки, ключи аутентификации физического сервера могут быть доступными. Ядром такой системы является независимый аппаратно- программный компонент, хранящий критичную информацию (ключи, контрольные суммы) в защищенном виде и обеспечивающий доступ к результатам контроля только по защищенному каналу. Такая система существенно облегчает решение задачи снижения и других специфических для облачных технологий рисков. © ОАО «ЭЛВИС-ПЛЮС», 2012 ЗАЩИЩЕННЫЕ КОРПОРАТИВНЫЕ СИСТЕМЫ
ШИФРОВАНИЕ ВИРТУАЛЬНЫХ ДИСКОВ Система контролируемого пользователем шифрования виртуальных дисков критичных серверов должна обеспечивать шифровать данные на диске пользовательской виртуальной машины как в выключенном, так и в работающем состоянии прозрачным образом. При этом доступ к ключу шифрования контролирует пользователь виртуальной машины, который и принимает решение о предоставлении доступа к нему на основании строгой аутентификации аппаратно-программной платформы физического сервера и результатов контроля целостности виртуализатора. Процедура работы с ключами может происходить как в «ручном» так и в автоматическом режиме. Такая система решает также проблему конфиденциальности при восстановлении данных (резервировании). © ОАО «ЭЛВИС-ПЛЮС», 2012 ЗАЩИЩЕННЫЕ КОРПОРАТИВНЫЕ СИСТЕМЫ
ШИФРОВАНИЕ ВИРТУАЛЬНЫХ ВЗАИМОДЕЙСТВИЙ Система контролируемого пользователем шифрования виртуальных сетевых взаимодействий (VPN) может быть развернута на базе любой системы защиты сетевых взаимодействий (IPsec, SSL). Для сегрегации передаваемых данных и защиты сетевых взаимодействий от администраторов облачной инфраструктуры создается выделенная защищенная подсеть, построенная по схеме «точка-точка». Применима также «вложенная» архитектура. Управление доступом к ключам пользователя осуществляется в этом случае аналогично системе шифрования виртуальных дисков. Такая система также позволяет изолировать критичные данные пользователя и от администраторов облачной инфраструктуры. © ОАО «ЭЛВИС-ПЛЮС», 2012 ЗАЩИЩЕННЫЕ КОРПОРАТИВНЫЕ СИСТЕМЫ
Для решения проблемы повышения доверия пользователя к провайдеру облачных сервисов, самому пользователю необходимо: заключить с провайдером Соглашение об обеспечиваемом уровне услуг, оговорить все нюансы обработки информации получить подтверждение того, что ПО облачной инфраструктуры не имеет НДВ убедиться, что ПО провайдера позволяет изолировать информацию убедиться, что ПО исключает доступ к оперативной памяти администратора установить на ВМ приложение для шифрования данных на диске ВМ обеспечить контроль доступа к ключу шифрования установить приложение для создания VPN-соединение по схеме «точка-точка» КРАТКОЕ РЕЗЮМЕ © ОАО «ЭЛВИС-ПЛЮС», 2012 ЗАЩИЩЕННЫЕ КОРПОРАТИВНЫЕ СИСТЕМЫ
СПАСИБО ЗА 20 лет в море информационных технологий