Защита виртуальной среды Алексей Козловский Руководитель отдела системной интеграци РИТМ
1 Как появляются виртуальные серверы ?
2 Немного статистики
3 Защищенность ВМ виртуальных машин защищены хуже, чем их физические аналоги
4 Other App Win App Linux App OtherLinuxWindows Проблемы со старой моделью Приложения Сложность Изолированность Неэффективность Инфраструктура Дорогостоящее обеспечение доступности Сложности с безопасностью Сложно изменять
5 Основы виртуализации
6 Аппаратная независимость Слой виртуализации осуществляет соответствие виртуального и физического hardware. К физическому hardware могут обращаться множества виртуальных устройств. Высокая производительность – обращение напрямую к физическому hardware.
7 Рекомендации и шаблоны безопастности
8 О решении vGate Защита информации от утечек через специфические каналы среды виртуализации Усиленная аутентификация и контроль доступа администраторов Контроль изменений Облегчает приведение в соответствие
9 Защита от утечек информации через ВМ Контроль виртуальных устройств Контроль целостности и доверенная загрузка виртуальных машин Контроль доступа к элементам инфраструктуры Запрет доступа администратора ВИ к данным виртуальных машин
10 Разделение ролей и делегирование полномочий Разделение ролей для исключения «суперпользователя» Делегирование административных полномочий Усиленная аутентификация администраторов
11 Метки конфеденциальности
12 Соответствие требованиям Приведение инфраструктуры в соответствие с требованиями и постоянный контроль соответствия VMware Security hardening Best Practice CIS VMware ESX Server 3.5 Benchmark PCI DSS СТО БР ИББС ФЗ 152
13 Архитектура Сервер авторизации Модули защиты ESX- серверов Агент аутентификации администратора ВИ Консоль управления администратора ИБ
14 Спасибо за внимание