Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru

17,533 views

Published on

Published in: Technology, Travel
  • Be the first to comment

  • Be the first to like this

vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru

  1. 1. vGate R2<br />Конкурс продуктов Virtualiza​​​​tionSec​u​r​i​tyGr​ou​p.​Ru<br />Лысенко Александр<br />24 июня 2011 года<br />Ведущий эксперт по информационной безопасности<br />
  2. 2. Содержание<br />О компании «Код Безопасности»<br />Виртуализация и риски информационной безопасности<br />О продукте vGate R2<br />2<br />
  3. 3. 3<br />О компании «Код Безопасности»<br />
  4. 4. О компании«КодБезопасности»<br />Российский разработчик программных и аппаратных средств для защиты информации<br />Входит в группу компаний «Информзащита», крупнейший специализированный холдинг российского рынка информационной безопасности<br />Лицензии ФСТЭК, ФСБ, Минобороны России<br />Более 2500 заказчиков среди которых Администрация Президента РФ, Центральный Банк, ГАС «Выборы», Министерство финансов, ОАО «Вымпелком»<br />4<br />
  5. 5. 5<br />Виртуализация и риски информационной безопасности<br />
  6. 6. Отфизическойсреды к виртуальной<br />6<br />
  7. 7. Виртуализация и риски<br />7<br />Источник: Gartner, 2010<br />
  8. 8. Потеря данных через администратора – самый дорогой тип инцидента в ИБ <br />В виртуальной среде нет проактивных средств контроля действий администратора<br />Зловредное ПО с правами администратора может получить контроль над ВМ в обход гипервизора<br />8<br />The Value Of Corporate Secrets<br />How Compliance And Collaboration Affect Enterprise Perceptions Of Risk<br />March 2010, Forrester<br />
  9. 9. Разделение полномочий<br />9<br />
  10. 10. Разделение полномочий<br />При возникновении инцидентов, в случае отсутствия разделения обвинен в потере данных будет только администратор ВИ<br />При разделении полномочий, он может показать, что его доступ был ограничен администратором безопасности, т.е. приобретает частичное алиби ограниченное предоставленным доступом (причем при помощи vGate, средства эффективность которого проверена регуляторами)<br />10<br />
  11. 11. Лучшие практики ИБ для виртуальных сред<br />В каждом документе более 100 страниц настроек параметров безопасности<br />11<br />
  12. 12. Как использовать лучшие практики ИБ?<br />12<br />
  13. 13. 13<br />О продукте vGateR2<br />
  14. 14. 14<br />vGate R2: о продукте<br />Защита информации от утечек через специфические каналы среды виртуализации<br />Усиленная аутентификация и контроль доступа администраторов<br />Контроль изменений<br />Облегчает приведение в соответствие<br />
  15. 15. Сертификаты vGateR2<br />15<br />
  16. 16. Защита отутечекинформациичерезспецифическиеканалысредывиртуализации<br /><ul><li>Контроль виртуальных </li></ul> устройств<br /><ul><li>Контроль целостности и </li></ul> доверенная загрузка <br /> виртуальных машин<br /><ul><li>Контроль доступа </li></ul>к элементам инфраструктуры<br /><ul><li>Запрет доступа администратора</li></ul> ВИ к данным виртуальных <br /> машин<br />
  17. 17. Разделениеролей и делегированиеполномочий<br />Разделение ролей <br />для исключения <br />«суперпользователя»<br />Делегирование <br />административных <br />полномочий<br />Усиленная аутентификация <br /> администраторов<br />
  18. 18. Мандатноеуправлениедоступом<br />Создание логических групп исфер администрирования<br /> через бизнес-категоризацию<br /><ul><li>Бухгалтерия
  19. 19. Коммерческий отдел
  20. 20. Отдел маркетинга и </li></ul>рекламы<br /><ul><li>Отдел управления </li></ul>персоналом<br /><ul><li>Отдел развития
  21. 21. Технический отдел
  22. 22. И так далее…</li></li></ul><li>Меткиконфиденциальности<br />19<br />
  23. 23. Меткиконфиденциальности<br />!<br />20<br />
  24. 24. Управление и контрольнадконфигурациейсистемыбезопасности<br />Создание корпоративной <br /> политики ИБ на основе <br /> готовых шаблонов<br />Автоматическое приведение <br /> виртуальной инфраструктуры <br /> в соответствие к политике ИБ<br />Контроль конфигурации<br />Получение отчетов о <br />соответствии отраслевым <br /> стандартам и лучшим мировым <br /> практикам<br />
  25. 25. Соответствиетребованиям<br />Приведение инфраструктуры в соответствие с требованиями и постоянный контроль соответствия<br />VMware Security Hardening Best Practice<br />CIS VMware ESX Server 3.5 Benchmark<br />PCI DSS<br />СТО БР ИББС<br />ФЗ 152<br />ФСТЭК (для АС)<br />
  26. 26. Мониторингсобытий и созданиеструктурированныхотчетов<br />Отчеты<br />Изменение конфигурации политик безопасности<br />Использование учётных записей VMware <br />Мониторинг учётных записей vGate <br />Проблемы с доверенной загрузкой ВМ <br />Настройка правил сетевой безопасности<br />Настройки доступа к защищаемым <br />объектам <br />Соответствие стандартам безопасности<br />Мониторинг событий<br />Регистрация попыток доступа к <br />инфраструктуре<br />Интеграция с SIEM-системами<br />
  27. 27. 24<br />Архитектура<br />Сервер авторизации <br />Модули защиты ESX-серверов<br />Модуль защиты vCenter<br />Агент аутентификации администратора ВИ<br />Консоль управления администратора ИБ<br />
  28. 28. 25<br />Схема развертывания<br />
  29. 29. 26<br />Модельлицензирования<br />Право на использование Сервера авторизации vGate <br />Право на использование vGate для защиты ESX-серверов<br />сокеты<br />сокеты<br />шт.<br />
  30. 30. Техническая поддержка<br />27<br />
  31. 31. Истории успеха<br />28<br />
  32. 32. Дополнительныематериалы<br />29<br />
  33. 33. vGateROI Calculator<br />30<br />
  34. 34. СПАСИБО ЗА ВНИМАНИЕ!ВОПРОСЫ?<br />

×