VMware User Group Community Russia, Мария Сидорова

Preview:

DESCRIPTION

Безопасность в виртуальной среде - технологии обеспечения.Мария Сидорова.

Citation preview

Безопасность в

виртуальной среде

Технологии обеспечения (baseline)

Мария Сидорова

Москва, 2 октября 2009

Немного предыстории

• Что такое виртуализация?

• Какие решения предлагает

VMware?

• Виртуальная среда

потенциально

уязвима для угроз?

• Что предлагает VMware для обеспечения информационной безопасности инфраструктуры виртуализации?

Ключевые задачи

• Данные на виртуальных

машинах должны быть

так же надежно

защищены как

и на физических

• Защита инфраструктуры

виртуализации должна

строиться по тем же

принципам, что и физическойинфраструктуры

Что защищаем?

• Виртуальные машины

• Сервера ESX

• Сервера управления

виртуальной

инфраструктурой

Virtual Center

• Сервера Consolidated

Backup (VCB)

Security Baseline

• Достаточный

уровень

обеспечения

информационной

безопасности?

• Он позволяет

минимизировать

риски?

Какие вопросы задает себе инженер при проектировании?

Сетевая архитектура

• Каждый хост ESX

– отдельная зона

корпоративной сети?

• Нужна ли

сегментация VLAN?

• Зачем используются

зоны доверия?

Сетевая архитектура

• Изолируем

внутренние сети

отдельными

физическими

интерфейсами?

• Разделять ли

тестовые среды

и эксплуатационные?

• Кому нужен доступ к СХД?

Виртуальные машины

• Распространять ли на

виртуальные машины

стандарты ИБ,

как и на физические?

• Какие устройства

необходимы

пользователю для

работы?

Сервера ESX

• Требуется ли

шифрование трафика

управления?

• Как ограничить

доступ к серверам?

• Нужно ли использовать

сертификаты для

проверки

легитимности?

Сервисная консоль сервера ESX

• Как контролировать

использование

системных

привилегий?

• Вести ли

журналирование

событий?

• Как быть с установкой дополнительного ПО?

• Нужен ли встроенный МСЭ?

Сервер управления инфраструктурой

• Как ограничить доступ?

• Зачем используется

управление

изменениями

конфигурациями?

• Оправданно ли

ограничение

на использование

локальных учетных

записей?

А что в итоге?

Подводим итоги

• Обеспечение должного уровня безопасности виртуальной инфраструктуры возможно

– Разработка внутренних стандартов/политик обеспечения безопасности

– Следование рекомендациям производителей (security hardening)

– Использование специализированных решений

• Необходимо реально оценивать риски с учетом модели нарушителя и модели угроз

Вопросы?

Мария Сидорова

m.e.sidorova

sidorova@almitech.ru