SlideShare a Scribd company logo
1 of 13
Download to read offline
Москва, 13.03.2013
Евгений Дружинин
Эксперт по информационной безопасности
компании КРОК
Защита виртуальной среды: миф или реальность?
2
МЕСТО ВИРТУАЛИЗАЦИИ В ИТ
• Тестовая среда
• Корпоративные ИТ-сервисы
• Облачные технологии
3
ОСОБЕННОСТИ ПРИ ИСПОЛЬЗОВАНИИ
ВИРТУАЛИЗАЦИИ
• Отсутствие нормативных документов-регуляторов,
определяющих требования к защите виртуальных сред
• Проблемы в понимании угроз ИБ при использовании
виртуализации и мер защиты от них
• Молодой рынок средств защиты виртуализации
4
СТРУКТУРА УГРОЗ
ВИРТУАЛЬНОЙ ИТ-ИНФРАСТРУКТУРЫ
5
КЛЮЧЕВЫЕ ПРИНЦИПЫ ЗАЩИТЫ ОТ УГРОЗ
ВИРТУАЛИЗАЦИИ
• Проектирование защищенной архитектуры
• Внедрение и корректная настройка средств защиты
• Контроль корректности и целостности настроек механизмов
защиты
• Мониторинг, анализ защищенности
6
ПОДХОДЫ К ПОСТРОЕНИЮ АРХИТЕКТУРЫ
1. Единая виртуальная среда 2. Множество виртуальных сред
7
СРЕДСТВА ЗАЩИТЫ
Защита от НСД
• Код безопасности vGate
• HyTrust Appliance
Антивирусная защита
• Kaspersky Security для виртуальных сред
• TrendMicro DeepSecurity
Создание «зон безопасности»
• VMware vShield App
• Catbird vSecurity
Сетевая безопасность виртуальной среды
• StoneSoft StoneGate FW/VPN/IPS/SSL VPN
• Check Point Security Gateway Virtual Edition
• Cisco ASA 1000v
Контроль целостности
• Tripwire Enterprise for VMware ESX
8
ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К
ВИРТУАЛЬНОЙ СРЕДЕ
Ключевые особенности:
• Аутентификация
администраторов
• Управление доступом
• Доверенная загрузка
виртуальных машин
9
СЕТЕВАЯ ЗАЩИТА ВИРТУАЛЬНОЙ СРЕДЫ
• StoneSoft Virtual FW/VPN
• StoneSoft Virtual IPS
• StoneSoft Virtual SSL VPN
10
ОТЛИЧИТЕЛЬНЫЕ ОСОБЕННОСТИ РАБОТЫ
АНТИВИРУСНЫХ СРЕДСТВ В ВИРТУАЛЬНОЙ СРЕДЕ
Ключевые особенности:
• Перенос функций антивирусной
защиты на выделенное
виртуальное устройство
• Автоматическое распознавание
виртуальных машин
• Единая консоль
администрирования
11
КОНТРОЛЬ КОРРЕКТНОСТИ НАСТРОЕК
БЕЗОПАСНОСТИ
• Рекомендации от VMware (ESX Server Configuration Guide,
Security Hardening (Best Practices))
• Рекомендации от Center for Internet Security (VMware ESX
Server Benchmark), DISA (Security Technical Implementation
Guide), SANS Institute, производителей
• Общие рекомендации по настройке ОС и сервисов
(kbase.redhat.com/faq, www.gnu.org и т.д.)
12
КОНТРОЛЬ КОРРЕКТНОСТИ И ЦЕЛОСТНОСТИ
КОНФИГУРАЦИЙ
Tripwire Enterprise for VMware ESX
• Автоматический поиск объектов мониторинга
в иерархии Virtual Center (Virtual Center, ESX host,
vSwitches, VM containers и т.д.)
• Контроль целостности всего окружения VMware
13
СПАСИБО ЗА ВНИМАНИЕ!
Евгений Дружинин
111033, Москва, ул. Волочаевская, д.5, корп.1
+7 495 974 2274, +7 495 974 2277 (факс)
edruzhinin@croc.ru
www.cloud.croc.ru
Эксперт по информационной безопасности
компании КРОК

More Related Content

What's hot

Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
Cisco Russia
 
What Producers of Virtual Infrustructures Security (protection) are quiet about
What Producers of Virtual Infrustructures Security (protection) are quiet aboutWhat Producers of Virtual Infrustructures Security (protection) are quiet about
What Producers of Virtual Infrustructures Security (protection) are quiet about
guestf9e7f7
 
презентация Hi tech building
презентация Hi tech buildingпрезентация Hi tech building
презентация Hi tech building
elveesru
 
концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.
AKlimchuk
 

What's hot (20)

Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему?
 
Slides for meeting on 29.03.2007
Slides for meeting on 29.03.2007Slides for meeting on 29.03.2007
Slides for meeting on 29.03.2007
 
Платформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsПлатформа Cisco Tetration Analytics
Платформа Cisco Tetration Analytics
 
Платформа Cisco Tetration Analytics. Краткий обзор.
Платформа Cisco Tetration Analytics. Краткий обзор.Платформа Cisco Tetration Analytics. Краткий обзор.
Платформа Cisco Tetration Analytics. Краткий обзор.
 
Инфографика. Cisco Tetration Analytics
Инфографика. Cisco Tetration AnalyticsИнфографика. Cisco Tetration Analytics
Инфографика. Cisco Tetration Analytics
 
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Киберугрозы будущего
Киберугрозы будущегоКиберугрозы будущего
Киберугрозы будущего
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
What Producers of Virtual Infrustructures Security (protection) are quiet about
What Producers of Virtual Infrustructures Security (protection) are quiet aboutWhat Producers of Virtual Infrustructures Security (protection) are quiet about
What Producers of Virtual Infrustructures Security (protection) are quiet about
 
Подход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в EnterpriseПодход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в Enterprise
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
152 ready
152 ready152 ready
152 ready
 
презентация Hi tech building
презентация Hi tech buildingпрезентация Hi tech building
презентация Hi tech building
 
Безопасность информации, или как не дать ей раствориться в «облаке»
Безопасность информации, или как не дать ей раствориться в «облаке»Безопасность информации, или как не дать ей раствориться в «облаке»
Безопасность информации, или как не дать ей раствориться в «облаке»
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройств
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.
 

Similar to Защита виртуальной среды миф или реальность

Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
DialogueScience
 
Защита виртуальных сред в фко. Н.Домуховский
Защита виртуальных сред в фко.  Н.ДомуховскийЗащита виртуальных сред в фко.  Н.Домуховский
Защита виртуальных сред в фко. Н.Домуховский
Expolink
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
Glib Pakharenko
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Expolink
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14окт
finopolis
 
Современные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбыСовременные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбы
alterbass
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Вячеслав Аксёнов
 

Similar to Защита виртуальной среды миф или реальность (20)

Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безо...
 
Защита виртуальных сред в фко. Н.Домуховский
Защита виртуальных сред в фко.  Н.ДомуховскийЗащита виртуальных сред в фко.  Н.Домуховский
Защита виртуальных сред в фко. Н.Домуховский
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14окт
 
Безопасное использование мобильных устройств — практический опыт КРОК
Безопасное использование мобильных устройств — практический опыт КРОКБезопасное использование мобильных устройств — практический опыт КРОК
Безопасное использование мобильных устройств — практический опыт КРОК
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
 
Современные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбыСовременные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбы
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 

More from КРОК

More from КРОК (20)

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 

Защита виртуальной среды миф или реальность

  • 1. Москва, 13.03.2013 Евгений Дружинин Эксперт по информационной безопасности компании КРОК Защита виртуальной среды: миф или реальность?
  • 2. 2 МЕСТО ВИРТУАЛИЗАЦИИ В ИТ • Тестовая среда • Корпоративные ИТ-сервисы • Облачные технологии
  • 3. 3 ОСОБЕННОСТИ ПРИ ИСПОЛЬЗОВАНИИ ВИРТУАЛИЗАЦИИ • Отсутствие нормативных документов-регуляторов, определяющих требования к защите виртуальных сред • Проблемы в понимании угроз ИБ при использовании виртуализации и мер защиты от них • Молодой рынок средств защиты виртуализации
  • 5. 5 КЛЮЧЕВЫЕ ПРИНЦИПЫ ЗАЩИТЫ ОТ УГРОЗ ВИРТУАЛИЗАЦИИ • Проектирование защищенной архитектуры • Внедрение и корректная настройка средств защиты • Контроль корректности и целостности настроек механизмов защиты • Мониторинг, анализ защищенности
  • 6. 6 ПОДХОДЫ К ПОСТРОЕНИЮ АРХИТЕКТУРЫ 1. Единая виртуальная среда 2. Множество виртуальных сред
  • 7. 7 СРЕДСТВА ЗАЩИТЫ Защита от НСД • Код безопасности vGate • HyTrust Appliance Антивирусная защита • Kaspersky Security для виртуальных сред • TrendMicro DeepSecurity Создание «зон безопасности» • VMware vShield App • Catbird vSecurity Сетевая безопасность виртуальной среды • StoneSoft StoneGate FW/VPN/IPS/SSL VPN • Check Point Security Gateway Virtual Edition • Cisco ASA 1000v Контроль целостности • Tripwire Enterprise for VMware ESX
  • 8. 8 ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ВИРТУАЛЬНОЙ СРЕДЕ Ключевые особенности: • Аутентификация администраторов • Управление доступом • Доверенная загрузка виртуальных машин
  • 9. 9 СЕТЕВАЯ ЗАЩИТА ВИРТУАЛЬНОЙ СРЕДЫ • StoneSoft Virtual FW/VPN • StoneSoft Virtual IPS • StoneSoft Virtual SSL VPN
  • 10. 10 ОТЛИЧИТЕЛЬНЫЕ ОСОБЕННОСТИ РАБОТЫ АНТИВИРУСНЫХ СРЕДСТВ В ВИРТУАЛЬНОЙ СРЕДЕ Ключевые особенности: • Перенос функций антивирусной защиты на выделенное виртуальное устройство • Автоматическое распознавание виртуальных машин • Единая консоль администрирования
  • 11. 11 КОНТРОЛЬ КОРРЕКТНОСТИ НАСТРОЕК БЕЗОПАСНОСТИ • Рекомендации от VMware (ESX Server Configuration Guide, Security Hardening (Best Practices)) • Рекомендации от Center for Internet Security (VMware ESX Server Benchmark), DISA (Security Technical Implementation Guide), SANS Institute, производителей • Общие рекомендации по настройке ОС и сервисов (kbase.redhat.com/faq, www.gnu.org и т.д.)
  • 12. 12 КОНТРОЛЬ КОРРЕКТНОСТИ И ЦЕЛОСТНОСТИ КОНФИГУРАЦИЙ Tripwire Enterprise for VMware ESX • Автоматический поиск объектов мониторинга в иерархии Virtual Center (Virtual Center, ESX host, vSwitches, VM containers и т.д.) • Контроль целостности всего окружения VMware
  • 13. 13 СПАСИБО ЗА ВНИМАНИЕ! Евгений Дружинин 111033, Москва, ул. Волочаевская, д.5, корп.1 +7 495 974 2274, +7 495 974 2277 (факс) edruzhinin@croc.ru www.cloud.croc.ru Эксперт по информационной безопасности компании КРОК