Специфика защиты информации в виртуальных инфраструктурах ИНФОФОРУМ-ЕВРАЗИЯ Лысенко Александр МОСКВА 9 июня 2011 Код Безопасности.

Slides:



Advertisements
Similar presentations
All Rights Reserved © Alcatel-Lucent 2008 OS9000E Overview OS9000E Обзор Июнь
Advertisements

Microsoft Преимущества лицензирования для крупных организаций Игорь Чалых Специалист по работе с крупными корпоративными клиентами и государственным сектором.
Астрометрические каталоги К.В.Куимов, ГАИШ МГУ. Определение астрометрического каталога Астрометрический каталог – понятие неопределённое. Например, это.
External perimeter of secure network public Internet SNMPdata transaction data control commands Волгоград Июль 2003 Разработка системы информационной безопасности.
Почта: телефон: 8 (044) Система автоматизации гостиничного бизнеса Мой отель.
Схема распределения грантов городам-участникам программы Тасис (TCAS) Экологические гранты для муниципалитетов.
Приложения Microsoft в среде виртуализации VMware: что нового? VMware ESX и Microsoft SVVP Новые правила лицензирования Михаил Козлов, Regional Manager.
Поиск оптимального набора параметров оптимизаций компилятора Брусенцов Леонид Евгеньевич студент 4 курса ФИТ НГУ Руководители:Илья.
8 декабря 2008 Политические риски, связанные с экспортными операциями. Практика страхования экспортных кредитов и политических рисков.
Конференция IT Energy, 27 – 30 Ноября 2006 Предотвращение утечки Корпоративной Информации Сергей Кузнецов Представительство Citrix Systems International.
Citrix. Централизация вычислительных ресурсов программных комплексов и клиентский доступ к ним.
Антон Жбанков Старший администратор инфраструктуры ИБС Центральный филиал ОАО « МегаФон » MCSA, MCTS, VCP, VMware vExpert.
ООО «Баркод Маркет».  Инвентаризация имущества – программная система, позволяющая организовать учет любого имущества компании.  Уменьшение неконтролируемых.
LOGO КСЗИ «Панцирь-К» ЗАЩИТА конфиденциальной информации и персональных данных конфиденциальной информации и персональных данных.
ES-700 с длиной шланга 7 м 700MA07 ES-700 с длиной шланга 17 м 700MA17 ES-700 с длиной шланга 27 м 700MA27 ES-700EX во взрывозащищенном исполнении 700MAEX.
Тушин Александр, ЗАО «Компания Либэр». 1) Предоставление полнотекстовых материалов 2) Поиск по внутреннему содержанию документа 3) Доступность в режиме.
Социальный инжиниринг и социальные сети Актуальные угрозы для пользователей социальных сетей.
Некомпенсаторное агрегирование и рейтингование студентов Авторы: Гончаров Алексей Александрович, Чистяков Вячеслав Васильевич. НФ ГУ ВШЭ 2010 год.
ПРИНЦИПЫ РАЗРАБОТКИ СИСТЕМЫ КЛАССА LEARNING MANAGEMENT SYSTEM И ОПЫТ ЕЕ ИСПОЛЬЗОВАНИЯ НА ФАКУЛЬТЕТЕ МЕНЕДЖМЕНТА Афанасьева С.В. Кафедра бизнес-информатики.
ПРОФИЛЬ КОМПАНИИ SAP. ©2010 SAP AG. Все права защищены. / Стр. ‹#› ШТАТ КОМПАНИИ SAP НАСЧИТЫВАЕТ СЕГОДНЯ СОТРУДНИКОВ ПО ВСЕМУ МИРУ.
Backup & Recovery 11 Сергей Бобров инженер отдела клиентской поддержки Aflex Distribution.
Управление и Конфигурирование Встроенных Систем Ушаков Константин, 545 группа Руководитель: Елена Венгерова.
Enterprise Service Enterprise Service Public CloudPrivate Cloud Service IT Department Cloud Provider Service.
Разработка геоинформационной системы (ГИС) для системы телекоммуникаций (СТ) «Ботик» Кузнецов А.А., Гумин М.В. ИПС РАН, Переславль-Залесский 2004.
Михаил Налётов Активные продажи на сайте. Может ли ваш сайт работать еще эффективнее?
1 Новые направления в развитии ИБ в телекоммуникационной отрасли , Москва Дмитрий Костров, Директор по проектам CNEWS Forum 2010.
КАЧЕСТВО – ОСНОВНОЙ ЗАКОН NIHON SEIMITSU SOKKI CO., LTD. УВЕРЕННЫЙ РИТМ ЖИЗНИ!
 Нужно много различных протоколов связи  Каждый из них может реализовываться на разных платформах Современные сети Много устройств, компьютеров и сетей.
Проблемы защиты Персональных Данных в информационных системах медицинских учреждений Проблемы защиты Персональных Данных в информационных системах медицинских.
Решения Microsoft в области управления идентификацией и доступом Дмитрий Алтухов, Optimicon IT Optimization Consulting … в контексте.
Кураева Екатерина Анатольевна, заместитель директора по УВР, учитель математики сш № 29.
Уязвимость сайтов и обеспечение их безопасности. Цели атак на сайты Получение секретной информации (пароли и т.п.) Получение конфиденциальной информации.
Проект «Безопасный браузер» Визовитин Николай Кадашев Дмитрий.
Проект «Безопасный браузер» Визовитин Николай Научный руководитель: Д.В. Иртегов.
Заместитель начальника Управления Д.В. Милютин Критерии согласования ФСТ России перехода на метод доходности инвестированного капитала Нахабино
Правила работы с личными страницами Сафонов Александр Дирекция по порталам Высшая школа экономики, Москва,
TMG Tel: 8 (495) Fax: 8 (477) Technology Management Group ООО «TMG» PayKeeper.
MSDN Academic Alliance Академическая программа Microsoft Радик Адиулин Менеджер по работе с EPG клиентами Компания SoftLine Радик Адиулин.
___________________________ Грязнов В.Б. Директор по Информационным технологиям ОАО «Мосэнерго»
Обработка исключений в C# Единая техника обнаружения ошибок времени выполнения и передачи информации о них.
©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Комплексные решения безопасности масштаба предприятия. Решения от компании Check.
Microsoft TechDayshttp:// Александр Шаповал Эксперт по стратегическим технологиям
Microsoft TechDayshttp:// Александр Шаповал Эксперт по стратегическим технологиям
©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved Новая линейка программно-аппаратных комплексов Check Point Алексей Андрияшин.
©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Новинки Check Point Антон Разумов Check Point Software Technologies.
©2010 Check Point Software Technologies Ltd. | [Unrestricted] For everyone Новый VPN клиент – Discovery Антон Разумов Консультант.
Name Title Microsoft Corporation Data Center and Private Cloud Configure and Deploy Private Cloud Infrastructure.
Глибоке занурення у System Center 2012 SP1 Михайло Комаров Газпром-информ MVP Virtual Machine.
Andrey Moskvin Principal Consultant CA Technologies виртуализация информационной среды как эффективный способ предоставления сервисов Copyright © 2010.
11 4-ядерный процессор Intel ® Xeon ® 7300 Александр Соркин Директор по развитию бизнеса.
Windows Camp #wincamp Windows Camp Сергей Гребнов Ведущий разработчик, Akvelon / Microsoft AllJoyn и Windows 10 — делаем так, чтобы наши устройства.
Microsoft TechDayshttp:// Это видео - часть.
Библиотеки и фреймворки для построения клаудов Данилов Константин Mirantis koder-ua.blogspot.com.
© Copyright 2012 Hewlett-Packard Development Company, L.P. HP Restricted. For HP and Channel Partner internal use only. Серверы HP ProLiant Gen8 Александр.
Microsoft TechDayshttp:// Сергей Звездин
OpenStack networking – Neutron (quantum)
SCOM2007: Мониторинг работы Hyper-V, Terminal Services, App-V
Сетевая безопасность в «облаке»
SCCM 2007: Новые возможности в SP1 и R2
VDI-in-a-Box Version 5.4.
Отчетность средствами Reporting Services 2008
ADO.NET Data Services (codename Astoria)
Нагрузочное тестирование в облаке
Виртуализация RedHat и Suse Linux под Hyper-V Windows Server 2008 R2
Управление виртуальной инфраструктурой Hyper-V и Virtual Server
Agentless Security for
Сетевое взаимодействие
Экотуризм, связанный с посещением лесных ландшафтов Выполнил: студент гр.35ЭиП156В Казак Т.В. ТюмГУ, 2017.
Акушерское отделение. Обсервация. Выполнили студентки группы ЛД16-05 Михно Екатерина и Бабина Софья.
* Любой табак кроме WTO Депозит берется в течение 20 мин, как подошли все гости* В депозит входят все позиции в меню* Депозит не возвращается*
Presentation transcript:

Специфика защиты информации в виртуальных инфраструктурах ИНФОФОРУМ-ЕВРАЗИЯ Лысенко Александр МОСКВА 9 июня 2011 Код Безопасности

Содержание новые элементы архитектуры и связанные с ними угрозы невозможность использования традиционных СЗИ Проблема суперпользователя соответствие требованиям стандартов безопасности и автоматизация vGate 2 2

Изменение архитектуры 3

Безопасность гипервизора Пока не обнародовано ни одного случая взлома гипервизоров или нарушения изоляции ВМ Возможности Blue Pill & Red Pill пока не доказывают наличие угрозы для гипервизоров Можно получить доступ к гипервизору через средства управления

Гипервизор и спящие (выключенные) ВМ 5 Гипервизор может читать и изменять данные ВМ, когда они не работают У проснувшейся ВМ устареют настройки безопасности

Безопасность ВИ 6 Blue Pill – зловредный гипервизор, незаметно превращающий ОС в ВМ и перехватывающий ее трафик Red Pill – способ обнаружения присутствия на физическом хосте работающей виртуальной машины

Виртуализация и риски ИБ 7 Специалисты ИБ часто не участвует в проекте по виртуализации Взлом слоя виртуализации может привести к взлому всех ВМ Виртуальные ВМ-ВМ сети плохо контролируемы ВМ с разным уровнем ИБ размещены на одном физическом хосте Отсутствие контроля за действиями администратораПотеря разделения ответственности за сеть и ИБ Источник: Gartner, 2010

Виртуализация меняет свойства сетей Стандартные МЭ становятся не везде применимы Угроза DoS атаки: ВМ может занять весь трафик Мониторинг и ограничение ресурсов

Сетевой трафик для vMotion 9 Синхронизация памяти по Сети ХД без шифрования Должна использоваться защищенная сеть, но: Любой ввод/вывод (LAN,RAM, HDD) чувствителен к угрозам типа Man in The Middle

ИБ ВМ 10 Виртуальные машины подвержены тем же угрозам, что и реальные компьютеры

Потеря данных через администратора – самый дорогой тип инцидента в ИБ В виртуальной среде нет проактивных средств контроля действий администратора Зловредное ПО с правами администратора может получить контроль над ВМ в обход гипервизора 11 The Value Of Corporate Secrets How Compliance And Collaboration Affect Enterprise Perceptions Of Risk March 2010, Forrester

ОС в консоли управления 12 По слухам для vSphere 5 будет упразднена Для VI 3 и vSphere 4 (Linux based) Подвержена обычным угрозам для ОС Используйте рекомендации «VMware Security Hardening Guide»

1. Разделение полномочий 13 Разделить полномочия и ответственность администраторов ВИ и ИБ, один назначает права, второй пользуется (зачастую невозможно при помощи встроенных средств)

2. Специальные инструменты защиты 14 Средства ИБ в составе платформы виртуализации Защита от внешних угроз: сетевых атак, вредоносного ПО, уязвимостей Защита среды гипервизора от НСД, контроль ролей и настроек Контроль ИБ трафика Контроль настроек ИБ, целостности и прав доступа Firewall, зоны безопасности балансировка нагрузки, API

Традиционные средства защиты в виртуальной среде могут быть не эффективны Firewall, VPN Антивирусы DLP IDS/IPS Криптосредства Аппаратные МЭ Аппаратные СДЗ Другие средства М.б. неприменимы или снижать производительность среды

Облака. Консолидация = централизация рисков «В облачной среде наименьший общий знаменатель безопасности будет разделен со всеми арендаторами виртуального ЦОД.» 16

Облака строятся при помощи ВИ Практически все угрозы справедливые для ВИ работают и в облаке, только становятся более острыми 17

3. Следования стандартам и общим практикам, а также регулирующему законодательству PCI DSS (при потере данных штрафы до $500000)PCI DSS CIS VMware ESX Server Benchmarks (снижает риски потери данных)CIS VMware ESX Server Benchmarks VMware Security Hardening Best Practices (снижает риски потери данных)VMware Security Hardening Best Practices 152ФЗ (при нарушении санкции вплоть до приостановки деятельности)152ФЗ ЦБ РФ: СТО БР ИББССТО БР ИББС 18

Лучшие практики ИБ для виртуальных сред В каждом документе более 100 страниц настроек параметров безопасности 19

Как использовать лучшие практики ИБ? 20 Ручная настройка и поддержка или Автоматизация и контроль настроек, например с vGate (поставляется с шаблонами настройки для соответствия лучшим практикам ИБ, а также стандартам как мировым так и российским)

vGate 2 for VM ware infrastructure 21

Security Code vGate for VMware Infrastructure 22 Повышает безопасность виртуальной инфраструктуры VMware VI 3 и VMware vSphere 4 Позволяет снизить риски ИБ для VMware и облегчить использование лучших практик Сертификаты ФСТЭК для использования среды VMware в ИСПДн до К1 (СВТ 5 + НДВ 4)

Security Code vGate for VMware Infrastructure: основные функции: 23 Усиленная аутентификация администраторов ВИ и ИБРазделение ролей администратора ВИ и ИБ Разграничение прав администрирования объектов ВИ (мандатный доступ) Защита средств управления виртуальной инфраструктурой от несанкционированного доступа

Security Code vGate for VMware Infrastructure: основные функции (2): 24 Контроль целостности конфигурации виртуальных машин и доверенная загрузка Политики безопасности, автоматизация применения и контроль соответствия Регистрация событий ИБЦентрализованное управление и мониторинг

25 В vGate входят: Сервер авторизации Модули защиты ESX Рабочее место администратора Консоль управления Архитектура

26 Право на использование Сервера авторизации vGate Право на использование vGate для защиты ESX- серверов Модель лицензирования шт. сокеты

СПАСИБО ЗА ВНИМАНИЕ! ВОПРОСЫ?