Защита виртуальной среды Алексей Козловский Руководитель отдела системной интеграци РИТМ.

Презентация:



Advertisements
Похожие презентации
Решение задач защиты информации в виртуализированных средах и приведения систем в соответствие с законодательством и мировыми стандартами Круглый стол.
Advertisements

VGate R2 Конкурс продуктов VirtualizationSecurityGroup.Ru Лысенко Александр 24 июня 2011 года Ведущий эксперт по информационной безопасности.
Специфика защиты информации в виртуальных инфраструктурах ИНФОФОРУМ-ЕВРАЗИЯ Лысенко Александр МОСКВА 9 июня 2011 Код Безопасности.
Изменение плотности структуры изделия на протяжении цикла разработки Логическая структура Конструкторская структура Технологическая структура Производственная.
Как выполнить требования регуляторов по защите среды виртуализации в государственных информационных системах и при обработке персональных данных ИНФОФОРУМ-2013.
VGate сертифицированная защита виртуальной инфраструктуры ТРЕТИЙ РОССИЙСКИЙ ПАРТНЕРСКИЙ ФОРУМ VMWARE МАРТА 2010, МОСКВА Менеджер по развитию продуктов.
Аккорд-В. Угаров Дмитрий ЗАО «ОКБ САПР». ПАК Аккорд-В. Предназначен для защиты инфраструктур виртуализации: VMware vSphere 4.1 VMware vSphere 5.
Емельянников Михаил Юрьевич Управляющий партнер Консалтинговое агентство «Емельянников, Попова и партнеры» Безопасность электронного бизнеса: от пользователя.
Аккорд-В. Владислав Корсун ЗАО «ОКБ САПР». ПАК Аккорд-В. Программно-аппаратный комплекс Аккорд-В предназначен для защиты инфраструктур виртуализации VMware.
Информационная безопасность виртуальных инфраструктур. Наш ответ на новые вызовы СЕМИНАР «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 2010: РАБОТА НА ОПЕРЕЖЕНИЕ» 7 АПРЕЛЯ.
15 лет на рынке информационной безопасности Безопасность «облаков»: проблемы, решения, возможности Евгений Акимов заместитель директора Центра Информационной.
Управляющий партнер Консалтинговое агентство «Емельянников, Попова и партнеры» М.Ю.Емельянников Управляющий партнер Консалтинговое агентство «Емельянников,
Леонид Горохов - Безопасная виртуальная среда. Легко! Тюмень | Анлим-ИТ | Код Безопасности
ВИРТУАЛИЗАЦИЯ: ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ CSO Summit 2010 Москва, Конгресс-центр МТУСИ, 23 МАРТА 2010 Генеральный директор ООО.
Безопасность виртуальных и облачных сред – угрозы реальные или виртуальные Сергей Халяпин Руководитель системных инженеров Citrix Systems Россия и СНГ.
Группа компаний МАСКОМ Компания Digital Security ТЕМА: Выполнение требований 152 ФЗ и PCI DSS в современных информационных системах - эффект синергии Сергей.
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
© ОАО «ЭЛВИС-ПЛЮС», 2012 ЗАЩИЩЕННЫЕ КОРПОРАТИВНЫЕ СИСТЕМЫ Как повысить доверие к облачному провайдеру? Основные организационные и технические задачи 20.
Александр Митрохин Руководитель направления ИБ Автоматизированный контроль за выполнением требований ИБ.
Решение по защите информации в системах двойного применения Казанов Владислав Александрович директор филиала ЗАО «Фирма НТЦ КАМИ» 1 ноября 2012 г.
Транксрипт:

Защита виртуальной среды Алексей Козловский Руководитель отдела системной интеграци РИТМ

1 Как появляются виртуальные серверы ?

2 Немного статистики

3 Защищенность ВМ виртуальных машин защищены хуже, чем их физические аналоги

4 Other App Win App Linux App OtherLinuxWindows Проблемы со старой моделью Приложения Сложность Изолированность Неэффективность Инфраструктура Дорогостоящее обеспечение доступности Сложности с безопасностью Сложно изменять

5 Основы виртуализации

6 Аппаратная независимость Слой виртуализации осуществляет соответствие виртуального и физического hardware. К физическому hardware могут обращаться множества виртуальных устройств. Высокая производительность – обращение напрямую к физическому hardware.

7 Рекомендации и шаблоны безопастности

8 О решении vGate Защита информации от утечек через специфические каналы среды виртуализации Усиленная аутентификация и контроль доступа администраторов Контроль изменений Облегчает приведение в соответствие

9 Защита от утечек информации через ВМ Контроль виртуальных устройств Контроль целостности и доверенная загрузка виртуальных машин Контроль доступа к элементам инфраструктуры Запрет доступа администратора ВИ к данным виртуальных машин

10 Разделение ролей и делегирование полномочий Разделение ролей для исключения «суперпользователя» Делегирование административных полномочий Усиленная аутентификация администраторов

11 Метки конфеденциальности

12 Соответствие требованиям Приведение инфраструктуры в соответствие с требованиями и постоянный контроль соответствия VMware Security hardening Best Practice CIS VMware ESX Server 3.5 Benchmark PCI DSS СТО БР ИББС ФЗ 152

13 Архитектура Сервер авторизации Модули защиты ESX- серверов Агент аутентификации администратора ВИ Консоль управления администратора ИБ

14 Спасибо за внимание