15 лет на рынке информационной безопасности Безопасность «облаков»: проблемы, решения, возможности Евгений Акимов заместитель директора Центра Информационной.

Презентация:



Advertisements
Похожие презентации
1 Основа территориального центра обработки – типовые проектные решения : Система консолидированных серверов и данных Система терминального доступа Система.
Advertisements

Специфика защиты информации в виртуальных инфраструктурах ИНФОФОРУМ-ЕВРАЗИЯ Лысенко Александр МОСКВА 9 июня 2011 Код Безопасности.
Решение задач защиты информации в виртуализированных средах и приведения систем в соответствие с законодательством и мировыми стандартами Круглый стол.
Разработка учебно-лабораторного стенда для проведения тестов на проникновение в типовую корпоративную локально- вычислительную сеть предприятия Научный.
Информационная безопасность виртуальных инфраструктур. Наш ответ на новые вызовы СЕМИНАР «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 2010: РАБОТА НА ОПЕРЕЖЕНИЕ» 7 АПРЕЛЯ.
Аккорд-В. Владислав Корсун ЗАО «ОКБ САПР». ПАК Аккорд-В. Программно-аппаратный комплекс Аккорд-В предназначен для защиты инфраструктур виртуализации VMware.
Леонид Горохов - Безопасная виртуальная среда. Легко! Тюмень | Анлим-ИТ | Код Безопасности
Защита виртуальной среды Алексей Козловский Руководитель отдела системной интеграци РИТМ.
Аккорд-В. Угаров Дмитрий ЗАО «ОКБ САПР». ПАК Аккорд-В. Предназначен для защиты инфраструктур виртуализации: VMware vSphere 4.1 VMware vSphere 5.
© ОАО «ЭЛВИС-ПЛЮС», 2012 ЗАЩИЩЕННЫЕ КОРПОРАТИВНЫЕ СИСТЕМЫ КАК ПОВЫСИТЬ ДОВЕРИЕ К ОБЛАЧНОМУ ПРОВАЙДЕРУ? Основные организационные и технические задачи. 20.
© 2010 IBM Corporation Комплексное обеспечение безопасности в виртуальной среде Олег Летаев, специалист по решениям IBM Security Solutions.
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
СОЗДАНИЕ ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЫ В ЦЕНТРАЛЬНОМ АППАРАТЕ ФЕДЕРАЛЬНОГО КАЗНАЧЕЙСТВА И МИГРАЦИЯ СУЩЕСТВУЮЩИХ ФИЗИЧЕСКИХ СЕРВЕРОВ В ВИРТУАЛЬНУЮ ИНФРАСТРУКТУРУ.
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
© ОАО «ЭЛВИС-ПЛЮС», 2012 ЗАЩИЩЕННЫЕ КОРПОРАТИВНЫЕ СИСТЕМЫ Как повысить доверие к облачному провайдеру? Основные организационные и технические задачи 20.
система защиты рабочих станций и серверов на платформе Windows XP/2003/2008R2/Vista/7 модуль доверенной загрузки операционной системы Windows 2000/XP/2003/Vista/7/2008.
Вероника Копейко Менеджер по организации обучения Консультационные онлайн услуги по продуктам и решениям компании «Код Безопасности»
Использование сертифицированных СЗИ от НСД для Linux при построении защищенных автоматизированных систем Инфофорум-2012 Юрий Ровенский Москва, 7 февраля.
Аппаратная виртуализация Приложения Не используется ОС Кольцо 0 Кольцо 1 Кольцо 2 Кольцо 3 Уровни привилегий классической архитектуры x86 («кольца защиты»)
Транксрипт:

15 лет на рынке информационной безопасности Безопасность «облаков»: проблемы, решения, возможности Евгений Акимов заместитель директора Центра Информационной Безопасности

© 2011 Инфосистемы Джет Центр информационной безопасности 15 лет на рынке От проблем к решениям и возможностям Общая идея безопасности виртуальных сред Новые актуальные угрозы Новые эффективные контроли И «хорошо забытые старые» технологии Решение из коробки? Проектная методология Новые возможности в облаке Эффективное применение механизмов защиты в облаке

© 2011 Инфосистемы Джет Центр информационной безопасности 15 лет на рынке Физические среды vs. виртуальные среды

© 2011 Инфосистемы Джет Центр информационной безопасности 15 лет на рынке Гипервизор и консоль управления – новое «слабое звено» 39% уязвимостей приходится на гипервизор (По данным группы IBM X-force) Новые актуальные угрозы: ГВ – единая точка отказа ОС «общего пользования» Консоль или сервер управления Новые актуальные угрозы: ПО с доступом по сети, следовательно содержит невыявленные уязвимости Компрометация на этом уровне, как и на уровне гипервизора, может привести к взлому всех виртуальных машин на платформе виртуализации

© 2011 Инфосистемы Джет Центр информационной безопасности 15 лет на рынке Виртуальные машины и Виртуальное сетевое взаимодействие Новые актуальные угрозы: Классические средства защиты уровня хоста не всегда применимы, а иногда приводят к перегрузке физического оборудования Увеличение числа виртуальных машин, сложность управления и контроля за обновлениями Наличие спящих виртуальных машин Сетевой трафик между виртуальными системами не покидает физического сервера Анализ трафика стандартными средствами защиты невозможен

© 2011 Инфосистемы Джет Центр информационной безопасности 15 лет на рынке Слабость контроля доступа, в т.ч. и к оборудованию Новые актуальные угрозы: 40% всех проектов по виртуализации начинаются без привлечения ИБ-подразделений ( По данным Gartner) Отсутствие разделения полномочий допускает наличие «гиперпользователя» с полным доступам ко всем виртуальным машинам При выключенной виртуальной машине существует возможность доступа к ее данным

© 2011 Инфосистемы Джет Центр информационной безопасности 15 лет на рынке Общее решение Изоляция виртуальных машин по зонам доверия Использование виртуальных модулей - IDS\IPS и МЭ Использование безагентного антивируса Разделение полномочий между администраторами сети и администраторами безопасности Корреляция событий безопасности и сканирование на наличие уязвимостей Комплексное решение - создание защищенных сред:

© 2011 Инфосистемы Джет Центр информационной безопасности 15 лет на рынке Функциональная матрица: универсальной таблетки опять нет УгрозаОбъектВариант СЗИФункционал НСД к элементам управления инфраструктурой Интерфейсы управления vCenter, ESX/ESXi (SSH, HTTPS, VI Client) HyTrust Appliance RSA SecurID ArcSight ESX/Logger Двухфакторная аутентификация Контроль и управление доступом с использованием меток Контроль настроек vCenter/vShpere в части ИБ Сбор и корреляция событий ИБ НСД к виртуальным машинам при использовании VMware View Клиент VMware View RDP/Citrix ICA RSA SecurID ArcSight ESX/Logger Двухфакторная аутентификация Контроль и управление доступом Регистрация событий ИБ Сбор и корреляция событий ИБ НСД к виртуальным машинам по сети Сетевые сервисы виртуальных машин, доступные из общей сети StoneGate FW ArcSight ESX/Logger Межсетевое экранирование Обнаружение и предотвращение вторжений Эффективная кластеризация и балансировка Сбор и корреляция событий ИБ Вредоносное ПО в сети Сетевые сервисы виртуальных машин, доступные из общей сети StoneGate FW/IPS ArcSight ESX/Logger Межсетевое экранирование на периметре Обнаружение и предотвращение вторжений Сбор и корреляция событий ИБ вредоносное ПО в VDI- инфраструктуре Внешние сервисы Файловые ресурсы Подключаемые носители и др. Deep Security ArcSight ESX/Logger Анти Сбор и корреляция событий ИБ вирусная защита НСД внутри виртуальной инфраструктуре Вредоносное ПО внутри виртуальной инфраструктуры Несанкционированный доступ внутри виртуальной инфраструктуры Deep Security ArcSight ESX/Logger Межсетевое экранирование внутри виртуальной инфраструктуры Защита Web-служб Обнаружение и предотвращение вторжений Сбор и корреляция событий ИБ Снижение уровня защищенности при миграции виртуальной машины Миграция на незащищенный хост Deep Security ArcSight ESX/Logger Защита каждого узла ESX/ESXi Сбор и корреляция событий ИБ Автоматическое обнаружения мигрировавшего хоста и его защиты НСД к виртуальным машинам в выключенном состоянии Образы дисков виртуальных машин Deep Security StoneGate FW HyTrust ArcSight ESX/Logger Контроль целостности файлов Контроль доступа к vmdk и журналирования фактов доступа Контроль доступа к сетевым интерфейсам SAN Контроль и управление доступом при администрировании SAN Сбор и корреляция событий ИБ

© 2011 Инфосистемы Джет Центр информационной безопасности 15 лет на рынке Индивидуализируемое решение Выбор из общего с учетом: Конкретной архитектуры Актуальности угроз Критичности приложения / данных УгрозаОбъектВариант СЗИФункционал НСД к элементам управления инфраструктурой Интерфейсы управления vCenter, ESX/ESXi (SSH, HTTPS, VI Client) HyTrust Appliance RSA SecurID ArcSight ESX/Logger Двухфакторная аутентификация Контроль и управление доступом с использованием меток Контроль настроек vCenter/vShpere в части ИБ Сбор и корреляция событий ИБ НСД к виртуальным машинам при использовании VMware View Клиент VMware View RDP/Citrix ICA RSA SecurID ArcSight ESX/Logger Двухфакторная аутентификация Контроль и управление доступом Регистрация событий ИБ Сбор и корреляция событий ИБ НСД к виртуальным машинам по сети Сетевые сервисы виртуальных машин, доступные из общей сети StoneGate FW ArcSight ESX/Logger Межсетевое экранирование Обнаружение и предотвращение вторжений Эффективная кластеризация и балансировка Сбор и корреляция событий ИБ Вредоносное ПО в сети Сетевые сервисы виртуальных машин, доступные из общей сети StoneGate FW/IPS ArcSight ESX/Logger Межсетевое экранирование на периметре Обнаружение и предотвращение вторжений Сбор и корреляция событий ИБ вредоносное ПО в VDI-инфраструктуре Внешние сервисы Файловые ресурсы Подключаемые носители и др. Deep Security ArcSight ESX/Logger Анти Сбор и корреляция событий ИБ вирусная защита НСД внутри виртуальной инфраструктуре Вредоносное ПО внутри виртуальной инфраструктуры Несанкционированный доступ внутри виртуальной инфраструктуры Deep Security ArcSight ESX/Logger Межсетевое экранирование внутри виртуальной инфраструктуры Защита Web-служб Обнаружение и предотвращение вторжений Сбор и корреляция событий ИБ Снижение уровня защищенности при миграции виртуальной машины Миграция на незащищенный хост Deep Security ArcSight ESX/Logger Защита каждого узла ESX/ESXi Сбор и корреляция событий ИБ Автоматическое обнаружения мигрировавшего хоста и его защиты НСД к виртуальным машинам в выключенном состоянии Образы дисков виртуальных машин Deep Security StoneGate FW HyTrust ArcSight ESX/Logger Контроль целостности файлов Контроль доступа к vmdk и журналирования фактов доступа Контроль доступа к сетевым интерфейсам SAN Контроль и управление доступом при администрировании SAN Сбор и корреляция событий ИБ

© 2011 Инфосистемы Джет Центр информационной безопасности 15 лет на рынке Нет ухода без добра Возможности SaaS: ИБ тоже «облачная» Дешевле Гибкий SLA Можно зарабатывать деньги Но доверие к оператору облачного сервиса - актуально

Контакты: Центр информационной безопасности Евгений Акимов