Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 13 лет назад пользователемVirtSGR
1 vGate R2 Конкурс продуктов VirtualizationSecurityGroup.Ru Лысенко Александр 24 июня 2011 года Ведущий эксперт по информационной безопасности
2 Содержание О компании «Код Безопасности» Виртуализация и риски информационной безопасности О продукте vGate R2 2
3 3 О компании «Код Безопасности»
4 Российский разработчик программных и аппаратных средств для защиты информации Входит в группу компаний «Информзащита», крупнейший специализированный холдинг российского рынка информационной безопасности Лицензии ФСТЭК, ФСБ, Минобороны России Более 2500 заказчиков среди которых Администрация Президента РФ, Центральный Банк, ГАС «Выборы», Министерство финансов, ОАО «Вымпелком» 4
5 5 Виртуализация и риски информационной безопасности
6 От физической среды к виртуальной 6
7 Виртуализация и риски 7 Специалисты по ИБ часто не участвует в проекте по виртуализацииВзлом слоя виртуализации может привести к взлому всех ВМВиртуальные ВМ-ВМ сети плохо контролируемыВМ с разным уровнем ИБ размещены на одном физическом хостеОтсутствие контроля за действиями администратораПотеря разделения ответственности за сеть и ИБ Источник: Gartner, 2010
8 Потеря данных через администратора – самый дорогой тип инцидента в ИБ В виртуальной среде нет проактивных средств контроля действий администратора Зловредное ПО с правами администратора может получить контроль над ВМ в обход гипервизора 8 The Value Of Corporate Secrets How Compliance And Collaboration Affect Enterprise Perceptions Of Risk March 2010, Forrester
9 Разделение полномочий 9 Разделить полномочия и ответственность администраторов ВИ и ИБ, один назначает права, второй пользуется (зачастую невозможно при помощи встроенных средств)
10 Разделение полномочий При возникновении инцидентов, в случае отсутствия разделения обвинен в потере данных будет только администратор ВИ При разделении полномочий, он может показать, что его доступ был ограничен администратором безопасности, т.е. приобретает частичное алиби ограниченное предоставленным доступом (причем при помощи vGate, средства эффективность которого проверена регуляторами) 10
11 Лучшие практики ИБ для виртуальных сред В каждом документе более 100 страниц настроек параметров безопасности 11
12 Как использовать лучшие практики ИБ? 12 Ручная настройка и поддержка или Автоматизация и контроль настроек, например с vGate (поставляется с шаблонами настройки для соответствия лучшим практикам ИБ, а также стандартам как мировым так и российским)
13 13 О продукте vGate R2
14 14 vGate R2: о продукте Защита информации от утечек через специфические каналы среды виртуализации Усиленная аутентификация и контроль доступа администраторов Контроль изменений Облегчает приведение в соответствие
15 Сертификаты vGate R2 15 vGate R2 ФСТЭК СВТ 5 и НДВ 4 для АС до 1Г включительно ИСПДн до К1 включительно vGate 2-S (в процессе) ФСТЭК НДВ 2 и ТУ для АС до 1Б включительно ИСПДн до К1 включительно
16 Защита от утечек информации через специфические каналы среды виртуализации Контроль виртуальных устройств Контроль целостности и доверенная загрузка виртуальных машин Контроль доступа к элементам инфраструктуры Запрет доступа администратора ВИ к данным виртуальных машин
17 Разделение ролей и делегирование полномочий Разделение ролей для исключения «суперпользователя» Делегирование административных полномочий Усиленная аутентификация администраторов
18 Мандатное управление доступом Создание логических групп и сфер администрирования через бизнес-категоризацию Бухгалтерия Коммерческий отдел Отдел маркетинга и рекламы Отдел управления персоналом Отдел развития Технический отдел И так далее…
19 Метки конфиденциальности 19
20 Метки конфиденциальности 20
21 Управление и контроль над конфигурацией системы безопасности Создание корпоративной политики ИБ на основе готовых шаблонов Автоматическое приведение виртуальной инфраструктуры в соответствие к политике ИБ Контроль конфигурации Получение отчетов о соответствии отраслевым стандартам и лучшим мировым практикам
22 Соответствие требованиям Приведение инфраструктуры в соответствие с требованиями и постоянный контроль соответствия – VMware Security Hardening Best Practice – CIS VMware ESX Server 3.5 Benchmark – PCI DSS – СТО БР ИББС – ФЗ 152 – ФСТЭК (для АС)
23 Мониторинг событий и создание структурированных отчетов Отчеты – Изменение конфигурации политик безопасности – Использование учётных записей VMware – Мониторинг учётных записей vGate – Проблемы с доверенной загрузкой ВМ – Настройка правил сетевой безопасности – Настройки доступа к защищаемым объектам – Соответствие стандартам безопасности Мониторинг событий – Регистрация попыток доступа к инфраструктуре – Интеграция с SIEM-системами
24 24 Сервер авторизации Модули защиты ESX-серверов Модуль защиты vCenter Агент аутентификации администратора ВИ Консоль управления администратора ИБ Архитектура
25 25 Схема развертывания
26 26 Право на использование Сервера авторизации vGate Право на использование vGate для защиты ESX-серверов Модель лицензирования шт. сокеты
27 Техническая поддержка 27
28 Истории успеха 28
29 Дополнительные материалы 29
30 vGate ROI Calculator 30
31 СПАСИБО ЗА ВНИМАНИЕ! ВОПРОСЫ?
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.