Решение задач защиты информации в виртуализированных средах и приведения систем в соответствие с законодательством и мировыми стандартами Круглый стол.

Презентация:



Advertisements
Похожие презентации
Защита виртуальной среды Алексей Козловский Руководитель отдела системной интеграци РИТМ.
Advertisements

VGate R2 Конкурс продуктов VirtualizationSecurityGroup.Ru Лысенко Александр 24 июня 2011 года Ведущий эксперт по информационной безопасности.
Как выполнить требования регуляторов по защите среды виртуализации в государственных информационных системах и при обработке персональных данных ИНФОФОРУМ-2013.
VGate сертифицированная защита виртуальной инфраструктуры ТРЕТИЙ РОССИЙСКИЙ ПАРТНЕРСКИЙ ФОРУМ VMWARE МАРТА 2010, МОСКВА Менеджер по развитию продуктов.
Специфика защиты информации в виртуальных инфраструктурах ИНФОФОРУМ-ЕВРАЗИЯ Лысенко Александр МОСКВА 9 июня 2011 Код Безопасности.
ВИРТУАЛИЗАЦИЯ: ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ CSO Summit 2010 Москва, Конгресс-центр МТУСИ, 23 МАРТА 2010 Генеральный директор ООО.
Информационная безопасность виртуальных инфраструктур. Наш ответ на новые вызовы СЕМИНАР «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 2010: РАБОТА НА ОПЕРЕЖЕНИЕ» 7 АПРЕЛЯ.
Емельянников Михаил Юрьевич Управляющий партнер Консалтинговое агентство «Емельянников, Попова и партнеры» Безопасность электронного бизнеса: от пользователя.
Изменение плотности структуры изделия на протяжении цикла разработки Логическая структура Конструкторская структура Технологическая структура Производственная.
15 лет на рынке информационной безопасности Безопасность «облаков»: проблемы, решения, возможности Евгений Акимов заместитель директора Центра Информационной.
Аккорд-В. Владислав Корсун ЗАО «ОКБ САПР». ПАК Аккорд-В. Программно-аппаратный комплекс Аккорд-В предназначен для защиты инфраструктур виртуализации VMware.
Использование сертифицированных СЗИ от НСД для Linux при построении защищенных автоматизированных систем Инфофорум-2012 Юрий Ровенский Москва, 7 февраля.
Леонид Горохов - Безопасная виртуальная среда. Легко! Тюмень | Анлим-ИТ | Код Безопасности
Управляющий партнер Консалтинговое агентство «Емельянников, Попова и партнеры» М.Ю.Емельянников Управляющий партнер Консалтинговое агентство «Емельянников,
Разработка учебно-лабораторного стенда для проведения тестов на проникновение в типовую корпоративную локально- вычислительную сеть предприятия Научный.
Вероника Копейко Менеджер по организации обучения Консультационные онлайн услуги по продуктам и решениям компании «Код Безопасности»
Хостинг для операторов персональных данных. IT – инфраструктура в аренду Сеть центров обработки данных на территории РФ Катастрофоустойчивая инфраструктура.
Практические аспекты обеспечения безопасности облачных вычислений Францев Викентий Вячеславович, Директор ООО «АльтЭль» новые тенденции.
Александр Митрохин Руководитель направления ИБ Автоматизированный контроль за выполнением требований ИБ.
© ОАО «ЭЛВИС-ПЛЮС», 2012 ЗАЩИЩЕННЫЕ КОРПОРАТИВНЫЕ СИСТЕМЫ КАК ПОВЫСИТЬ ДОВЕРИЕ К ОБЛАЧНОМУ ПРОВАЙДЕРУ? Основные организационные и технические задачи. 20.
Транксрипт:

Решение задач защиты информации в виртуализированных средах и приведения систем в соответствие с законодательством и мировыми стандартами Круглый стол CNews 9 декабря 2010 Ведущий бизнес-консультант Александр Лысенко

2 Виртуализация в России и мире

3 IDC, 2010 Немного прогнозов и статистики

4 виртуальных машин защищены хуже, чем их физические аналоги Немного прогнозов и статистики Gartner, 2010

5 проектов виртуализации выполняются без привлечения специалистов в области ИБ Немного прогнозов и статистики Gartner, 2010

6 От физической среды к виртуальной

Изменение архитектуры 7

Сети 8

Соответствие требованиям регуляторов и отраслевых стандартов Необходимо приведение инфраструктуры в соответствие с требованиями законов и отраслевых стандартов, и последующий контроль соответствия – VMware Security hardening Best Practice – CIS VMware ESX Server 3.5 Benchmark – PCI DSS – СТО БР ИББС – ФЗ 152

Мировые стандарты и практики В каждом документе более 100 страниц настроек параметров безопасности

11 Концепция защиты виртуальной инфраструктуры

12 Что надо защитить ? Конфиденциальные данные, обрабатываемые в инфраструктуре виртуализации: – На виртуальных машинах – На хранилищах – Передаваемые по сети

13 От кого защищаем? Пользователи Администраторы

14 Угрозы? Атака на хранилище Атака на механизмы управления виртуализацией Атака на хосты (ESX, vCenter) Атака на ВМ Атака ВМ на ВМ Атака ВМ на хост Наиболее актуальна угроза использования средств управления инфраструктурой не по назначению

Как нейтрализуем? 15 Средства ИБ в составе платформы виртуализации Защита от внешних угроз: сетевых атак, вредоносного ПО, уязвимостей Защита среды гипервизора от НСД, контроль ролей и настроек

Защита от утечек информации через специфические каналы среды виртуализации Контроль виртуальных устройств Контроль целостности и доверенная загрузка виртуальных машин Контроль доступа к элементам инфраструктуры Ограничение доступа администратора ВИ к данным виртуальных машин

Разделение ролей Использование принципа разделения полномочий для исключения возможности существования «суперпользователя» Делегирование административных полномочий

Категоризация данных в инфраструктуре 18 Можно выделить два типа категорий: Иерархические (по уровню доступа): Неконфиденциально Коммерческая тайна Информация особой важности Информация для акционеров Бизнес категории или теги : Банковские карты Персональные данные Временные данные

Политики безопасности Создание корпоративных политик ИБ на основе готовых шаблонов (на базе отраслевых стандартов и практик), и привязка их к категориям Автоматическое приведение виртуальной инфраструктуры в соответствие к политике ИБ

Преимущества Структурированный подход к безопасности Возможность реализации дополнительных услуг по безопасности(в случае Public cloud), положительное влияние на имидж в глазах клиентов Соответствие стандартам и требованиям регуляторов (для всех кто обрабатывает данные ограниченного доступа)

СПАСИБО ЗА ВНИМАНИЕ! ВОПРОСЫ? Александр Лысенко +7 (495) (многоканальный) 21 Ведущий бизнес-консультант