Обеспечение информационной безопасности
инфраструктуры виртуализации
на базе VMware vSphere

      Федотенко Максим Геннадьевич, ведущий специалист Управления
      информационной безопасности ООО “ЛУКОЙЛ-ИНФОРМ”




                                        16 апреля 2012г.
                                                               1
Содержание

                                   ООО “ЛУКОЙЛ-ИНФОРМ”




1. Цели использования виртуализации и ВИ
2. Инфраструктура виртуализации
3. Защита ландшафта ВИ
4. Виртуальные АРМ и антивирусная защита
5. Заключение


                                                   2
Цели использования виртуализации

                                       ООО “ЛУКОЙЛ-ИНФОРМ”




1. Цели использования виртуализации и ВИ
2. Инфраструктура виртуализации
3. Защита ландшафта ВИ
4. Виртуальные АРМ и антивирусная защита
5. Заключение


                                                       3
1. Цели использования
                                                      2. Инфраструктура
           Цели использования виртуализации           3. Защита ВИ
                                                      4. Защита VDI и AV
                                                      5. Заключение
                                                       ООО “ЛУКОЙЛ-ИНФОРМ”




Цели:
   Сокращение затрат на серверную инфраструктуру
   Быстрое выделение серверов под срочные задачи
   Более легкое построение отказоустойчивых конфигураций систем
    (непрерывность бизнеса)
   Быстрый процесс восстановления после сбоев
   Гибкость серверной инфраструктуры
   Более эффективное использование аппаратных ресурсов
   Снижение потребляемой электроэнергии (проектируемой мощности
    часто не хватает)
   …
                                                                        4
1. Цели использования
                                                                                          2. Инфраструктура
          Цели использования виртуализации                                                3. Защита ВИ
                                                                                          4. Защита VDI и AV
                                                                                          5. Заключение
                                                                                            ООО “ЛУКОЙЛ-ИНФОРМ”


                                                   Стратегическим выгодам по услугам
                                                   для клиентов – компаний Группы




                           Сокращение
                           операционных
                           затрат



Сокращение
инвестиционных
затрат




     IDC. White Paper “От виртуализации серверов к виртуализации инфраструктуры бизнеса”, 2009
                                                                                                            5
Инфраструктура виртуализации

                                   ООО “ЛУКОЙЛ-ИНФОРМ”




1. Цели использования виртуализации и ВИ
2. Инфраструктура виртуализации
3. Защита ландшафта ВИ
4. Виртуальные АРМ и антивирусная защита
5. Заключение


                                                   6
1. Цели использования
                                                                                              2. Инфраструктура
                   Инфраструктура виртуализации                                               3. Защита ВИ
                                                                                              4. Защита VDI и AV
                                                                                              5. Заключение
                                                                                                ООО “ЛУКОЙЛ-ИНФОРМ”




                                       Серверная виртуализация


                                                                                   VMware vSphere

                                                                                             Платформа для
                                                                                           облачных вычислений




                                                                              Облако
                                                                                            SaaS


Gartner. White Paper “Magic Quadrant for x86 Server Virtualization Infrastructure”, 2011
                                                                                                                 7
1. Цели использования
                                                                                      2. Инфраструктура
          Инфраструктура виртуализации                                                3. Защита ВИ
                                                                                      4. Защита VDI и AV
                                                                                      5. Заключение
                                                                                        ООО “ЛУКОЙЛ-ИНФОРМ”


                                                                        Управление персоналом
    Cloud Software as a Service                                                       Электронная почта

Антивирусная защита и защита от спама                                                   Продажа и
                                                                                        дистрибуция (Сбыт)

                       Документооборот                                                          Планирование
                                                                                                производства

                                                                                        Бухгалтерский учет
                                                                                        (Финансы)
                                    Услуги
                                                                                                 Управление
                                                                                                 проектами

                                                                                          Услуги
                                                                                          Удостоверяющего
                                                                                          центра




NIST. SP 800-146. Cloud Computing Synopsis and Recommendations. Раздел 5.4.3


                                                                                                          8
1. Цели использования
                                                                                      2. Инфраструктура
          Инфраструктура виртуализации                                                3. Защита ВИ
                                                                                      4. Защита VDI и AV
                                                                                      5. Заключение
                                                                                        ООО “ЛУКОЙЛ-ИНФОРМ”


                                                                        Управление персоналом
    Cloud Software as a Service                                                       Электронная почта

Антивирусная защита и защита от спама                                                   Продажа и
                                                                                        дистрибуция (Сбыт)

                       Документооборот                                                          Планирование
                                                                                                производства

                                                                                        Бухгалтерский учет
                                                                                        (Финансы)
                                    Услуги
                                                                                                 Управление
                                                                                                 проектами

                                                                                          Услуги
                                                                                          Удостоверяющего
ITSM/ITIL                                                                                 центра



                                                                                  Каталог услуг
NIST. SP 800-146. Cloud Computing Synopsis and Recommendations. Раздел 5.4.3                          SLA
                                                                                                            9
1. Цели использования
                                                        2. Инфраструктура
       Инфраструктура виртуализации                     3. Защита ВИ
                                                        4. Защита VDI и AV
                                                        5. Заключение
                                                           ООО “ЛУКОЙЛ-ИНФОРМ”



На данный момент:
1. Используется VMware vSphere 4.1          HP Proliant BL460c, BL 620c, BL 680c
                                            Процессоры: 2x6, 4x6, 2x10 ядер
2.   Около 50 ESXi в 3 распределенных ЦОД   ОЗУ: 128, 192, 256 Гб

3.   Около 2 000 виртуальных машин
4.   Сетевые интерфейсы 10 Гбит/с

Планируется:

1.   Переход на vSphere 5.0
2.   До 100 ESXi
3.   Увеличение кол-ва ВМ               Доступ к хранилищам данных
4.   Гетерогенные сети – все по IP
                                        Пример: FCoIP, NFS


                                                                               10
1. Цели использования
                                                       2. Инфраструктура
           Инфраструктура виртуализации. ИБ            3. Защита ВИ
                                                       4. Защита VDI и AV
                                                       5. Заключение
                                                        ООО “ЛУКОЙЛ-ИНФОРМ”



История:                                                        2009г.

Разработан и внедрен стандарт ИБ ВИ VMware Virtual Infrastructure 3

На данный момент:               Существенная переработка стандарта

Разработан и внедрен стандарт ИБ ВИ VMware vSphere 4

Планируется:     2011г.       2012г.

1. Разработка и внедрение системы защиты ВИ VMware vSphere
2. Разработка стандарта ИБ ВИ VMware vSphere 5
3. Разработка стандарта ИБ инфраструктуры виртуальных АРМ на
   базе VMware VIEW
4. Разработка системы защиты системы виртуальных АРМ
                                                                         11
1. Цели использования
                                                                   2. Инфраструктура
            Инфраструктура виртуализации. ИБ                       3. Защита ВИ
                                                                   4. Защита VDI и AV
                                                                   5. Заключение
                                                                    ООО “ЛУКОЙЛ-ИНФОРМ”


Основная мысль:
   Не следует бояться виртуализации
Угрозы и меры по защите:
   Все угрозы, присущие физической инфраструктуре, есть и в виртуальной
   Многие защитные механизмы из физической инфраструктуры могут быть
    перенесены в виртуальную
   Появляются новые защитные механизмы, реализованные более удобно, чем в
    физической инфраструктуре
   Виртуализация позволяет получить больший контроль на серверами и АРМами
Но:                                                    Стандарт на ИБ
   Нужно защищать новый слой ПО – слой               инфраструктуры
    виртуализации (VMware vSphere)              виртуализации VMware vShere
Наш взгляд:
   В основном достаточно защитных механизмов
    VMware vSphere и организационных мер
                                                                                    12
Защита ВИ

                                   ООО “ЛУКОЙЛ-ИНФОРМ”




1. Цели использования виртуализации и ВИ
2. Инфраструктура виртуализации
3. Защита ландшафта ВИ
     Сетевая архитектура
4. Виртуальные АРМ и антивирусная защита
5. Заключение

                                                  13
1. Цели использования
      Защита ВИ. Сетевая архитектура             2. Инфраструктура
                                                 3. Защита ВИ
                                                 4. Защита VDI и AV
      физического мира                           5. Заключение
                                                  ООО “ЛУКОЙЛ-ИНФОРМ”




Cisco SAFE               Стандарт на сетевую инфраструктуру




               1 модуль –
     несколько физических серверов


Модули:
ЦОД, Интранет ДМЗ, Интернет ДМЗ, Управления, ЛВС и т.д.

                                                                  14
1. Цели использования
             Защита ВИ. Сетевая архитектура                 2. Инфраструктура
                                                            3. Защита ВИ
                                                            4. Защита VDI и AV
             физического и виртуального мира                5. Заключение
                                                              ООО “ЛУКОЙЛ-ИНФОРМ”




                                  Сеть управления
                                  виртуальной
                                  инфраструктурой




                                                            Сеть доступа к
                                                            хранилищам данных
Сети гостевых             Сети внутреннего взаимодействия
виртуальных машин         виртуальной инфраструктуры




                                                                             15
1. Цели использования
Защита ВИ. Сетевая архитектура VI 3.              2. Инфраструктура
                                                  3. Защита ВИ
                                                  4. Защита VDI и AV
Гостевые сети                                     5. Заключение
                                                   ООО “ЛУКОЙЛ-ИНФОРМ”



                1 набор ESXi – 1 сетевой модуль




                                                                   16
1. Цели использования
       Защита ВИ. Сетевая архитектура VI 3.              2. Инфраструктура
                                                         3. Защита ВИ
                                                         4. Защита VDI и AV
       Гостевые сети                                     5. Заключение
                                                          ООО “ЛУКОЙЛ-ИНФОРМ”



                       1 набор ESXi – 1 сетевой модуль




                                  Слишком много аппаратных
Существуют теоретические                  серверов
  атаки на гипервизор из
   виртуальной машины                Экономически не
                                         выгодно
                                                                          17
1. Цели использования
Защита ВИ. Сетевая архитектура vSphere 4.    2. Инфраструктура
                                             3. Защита ВИ
                                             4. Защита VDI и AV
Гостевые сети                                5. Заключение
                                               ООО “ЛУКОЙЛ-ИНФОРМ”


      1 набор ESXi –                        1 набор ESXi –
    ЦОД, Интранет ДМЗ                       Интернет ДМЗ




      Компромисс ИБ – ИТ 




                                                              18
1. Цели использования
         Защита ВИ. Сетевая архитектура vSphere 4.   2. Инфраструктура
                                                     3. Защита ВИ
                                                     4. Защита VDI и AV
         Гостевые сети                               5. Заключение
                                                       ООО “ЛУКОЙЛ-ИНФОРМ”




         Сети приложений                     Сети приложений
         Сети организаций                    Сети организаций




Взаимодействие между
                                            Высокая нагрузка на
ВМ разных VLAN-ов –                            аппаратный МЭ
через физический МЭ                         (более 1 400 правил)
                                                                      19
1. Цели использования
Защита ВИ. Сетевая архитектура vSphere 4.   2. Инфраструктура
                                            3. Защита ВИ
                                            4. Защита VDI и AV
Гостевые сети                               5. Заключение
                                             ООО “ЛУКОЙЛ-ИНФОРМ”




                                 Взаимодействие между ВМ
                                 разных модулей – через
                                 физический МЭ
                                                             20
1. Цели использования
           Защита ВИ. Сетевая архитектура vSphere 4.   2. Инфраструктура
                                                       3. Защита ВИ
                                                       4. Защита VDI и AV
           Гостевые сети                               5. Заключение
                                                        ООО “ЛУКОЙЛ-ИНФОРМ”




Виртуальный МЭ




Взаимодействие между                        Взаимодействие между ВМ
                                            разных модулей – через
ВМ одного модуля – через
                                            физический МЭ
виртуальный МЭ
                                                                        21
1. Цели использования
           Защита ВИ. Сетевая архитектура vSphere 4.   2. Инфраструктура
                                                       3. Защита ВИ
                                                       4. Защита VDI и AV
           Гостевые сети                               5. Заключение
                                                        ООО “ЛУКОЙЛ-ИНФОРМ”




                             Технология VMware
                             VMSafe API


Виртуальный МЭ
                  Уменьшение нагрузки
                   на аппаратный МЭ



Взаимодействие между                        Взаимодействие между ВМ
                                            разных модулей – через
ВМ одного модуля – через
                                            физический МЭ
виртуальный МЭ
                                                                        22
1. Цели использования
         Защита ВИ. Сетевая архитектура vSphere 5.                     2. Инфраструктура
                                                                       3. Защита ВИ
         Гостевые сети. Программные продукты                           4. Защита VDI и AV
                                                                       5. Заключение
                                                                          ООО “ЛУКОЙЛ-ИНФОРМ”



                      Межсетевые экраны
Использует VMsafe         Технология   Маршрутизатор ~ физический МЭ
                          VMware
                                                       CheckPoint VENetwork Mode
       CheckPoint VEHypervisor Mode

       VMware vShield App                             StoneGate Virtual Firewall

       HP vFW + vMC (Reflex OEM)

                                                         Конкурс продуктов защиты
       IBM Proventia Virtual Server                      виртуальных инфраструктур
       Protection for VMware
                                        http://www.virtualizationsecuritygroup.ru/news/zaversheni
                                        e-pervogo-jetapa-konkursa-produktov.html


                          Cisco VSG
                                        Технология Cisco
                 Использует vPath       Nexus 1000V

                                                                                               23
1. Цели использования
         Защита ВИ. Сетевая архитектура vSphere 5.                     2. Инфраструктура
                                                                       3. Защита ВИ
         Гостевые сети. Программные продукты                           4. Защита VDI и AV
                                                                       5. Заключение
                                                                          ООО “ЛУКОЙЛ-ИНФОРМ”



                      Межсетевые экраны
Использует VMsafe         Технология   Маршрутизатор ~ физический МЭ
                          VMware
                                                       CheckPoint VENetwork Mode
       CheckPoint VEHypervisor Mode

                                        •   Интерфейс администрирования
       VMware vShield App
                                            ~ физическому МЭ Virtual Firewall
                                                   StoneGate
                                        •   Разделение ответственности
       HP vFW + vMC (Reflex OEM)        •   Поддержка технологий VMware
                                            – vMotion, HA … с VMsafe API
                                                         Конкурс продуктов защиты
       IBM Proventia Virtual Server                      виртуальных инфраструктур
       Protection for VMware
                                        http://www.virtualizationsecuritygroup.ru/news/zaversheni
                                        e-pervogo-jetapa-konkursa-produktov.html


                          Cisco VSG
                                        Технология Cisco
                 Использует vPath       Nexus 1000V

                                                                                               24
1. Цели использования
             Защита ВИ. Сетевая архитектура vSphere.               2. Инфраструктура
                                                                   3. Защита ВИ
                                                                   4. Защита VDI и AV
             Разделение ответственности                            5. Заключение
                                                                     ООО “ЛУКОЙЛ-ИНФОРМ”


Требование:        Необходимо разделение ответственности между администраторами ВИ,
                   сетевыми администраторами, администраторами средств защиты
                                       Межсетевой       Понятный администратору
                                         экран          межсетевого экрана интерфейс
      Администраторы
        межсетевого
       экранирования


    Администраторы ВИ

  Сетевые администраторы




      Администраторы
  аппаратного обеспечения


 Дополнительно:                     Vmware vNetwork dSwitch
                                     Cisco Nexus 1000V Series
  Защита от атак типа ARP-spoofing               Понятный сетевому инженеру
  Технология Encapsulated Remote SPAN (ERSPAN)   интерфейс администрирования
                                                                                       25
1. Цели использования
Защита ВИ. Сетевая архитектура vSphere 4 и   2. Инфраструктура
                                             3. Защита ВИ
                                             4. Защита VDI и AV
5. Качество обслуживания (QoS)               5. Заключение
                                              ООО “ЛУКОЙЛ-ИНФОРМ”




                       QoS
          VMware vDS                  Cisco Nexus 1000V

                                                              26
1. Цели использования
            Защита ВИ. Сетевая архитектура vSphere 4 и         2. Инфраструктура
                                                               3. Защита ВИ
                                                               4. Защита VDI и AV
            5. Качество обслуживания (QoS)                     5. Заключение
                                                                 ООО “ЛУКОЙЛ-ИНФОРМ”


VMware vDS
                           Технология
                        Network I/O Control




      Shares и Limits
      на типы трафика


Average Bandwidth, Peak Bandwidth и
Burst Size для группы портов или на
физических адаптерах



          Технология
         Traffic Shaping                Не осуществляет маркировку пакетов и
                                      приоритезацию трафика по его маркировке

                                                                                27
1. Цели использования
               Защита ВИ. Сетевая архитектура vSphere 4 и                        2. Инфраструктура
                                                                                 3. Защита ВИ
                                                                                 4. Защита VDI и AV
               5. Качество обслуживания (QoS)                                    5. Заключение
                                                                                    ООО “ЛУКОЙЛ-ИНФОРМ”



      Классификация и
                                                                      Cisco Nexus 1000V
        маркировка
          пакетов

                              Новые для сети
                                                                                                  vEth
                              организации виды трафика
                      Значения                                                  Остаток пропускной
                                   Гарантированные пропускные
        Сеть         маркировки
                   DSCP      CoS   способности для трафика ВМ         <=        способности для
                                                                                              Eth
   Сеть vMotion     18         2                                                сети vGuest
   Сеть vFT         18         2
                                                                         Абсолютное         Относительное
   Сеть                                                 Сеть
                    48       6                                        значение (10Гбит/с)    значение, %
   vManagement
   Сеть vStorage    24       4                    Сеть vMotion              1 Гбит/c             10
                                                  Сеть vFT                  1 Гбит/c             10
                                                  Сеть vManagement        100 Мбит/c              1
                                                  Сеть        NFS           2 Гбит/c             20
                                                  vStorage    iSCSI         2 Гбит/c             20
Трафик гостевых машин                             Сеть vGuest              3.9 Гбит/с            39

маркируется по принятым в
организации правилам                                    Гарантированная
                                                     пропускная способность
                                                       для типов трафика
                                                                                                       28
1. Цели использования
              Защита ВИ. Сетевая архитектура vSphere.                2. Инфраструктура
                                                                     3. Защита ВИ
                                                                     4. Защита VDI и AV
              Разное                                                 5. Заключение
                                                                       ООО “ЛУКОЙЛ-ИНФОРМ”




                                              Для защиты ВМ,
                                              использующих
 Каждая ВМ должна быть подключена только к
                                              статические IP- адреса
одному виртуальному коммутатору (не должна
быть шлюзами между сетями)




                                                   Port security
                                                   DHCP Snooping для защиты от
                                                  подмены DHCP-сервера
                                                   ARP Inspection для защиты от ARP
                                                  Spoofing
                    Для защиты ВМ,
                    получающих IP-адреса
                                                   IP Source Guard (Edge Port) для
                    при помощи DHCP               защиты от атак IP Spoofing




                                                                                       29
Защита ВИ

                                   ООО “ЛУКОЙЛ-ИНФОРМ”




1. Цели использования виртуализации и ВИ
2. Инфраструктура виртуализации
3. Защита ландшафта ВИ
     Системы хранения данных
4. Виртуальные АРМ и антивирусная защита
5. Заключение

                                                  30
1. Цели использования
                                                                                2. Инфраструктура
               Защита ВИ. СХД. SAN                                              3. Защита ВИ
                                                                                4. Защита VDI и AV
                                                                                5. Заключение
                                                                                 ООО “ЛУКОЙЛ-ИНФОРМ”



 Зоны должны образовываться исходя из Channel)
Storage Area Network (Fiber
принципа “один инициатор (HBA) – несколько
устройств хранения (targets)”



                                              Зонирование необходимо осуществлять с
                                             использованием портов оптических
                                             коммутаторов, а не по World-Wide-Name (WWN)




                                                                                                 31
1. Цели использования
                                       2. Инфраструктура
             Защита ВИ. СХД. SAN       3. Защита ВИ
                                       4. Защита VDI и AV
                                       5. Заключение
                                        ООО “ЛУКОЙЛ-ИНФОРМ”


Storage Area Network (Fiber Channel)




  Физические сервера не должны
 иметь доступ к устройствам
 хранения, которые выделены для ВИ




                                                        32
1. Цели использования
                                       2. Инфраструктура
             Защита ВИ. СХД. SAN       3. Защита ВИ
                                       4. Защита VDI и AV
                                       5. Заключение
                                        ООО “ЛУКОЙЛ-ИНФОРМ”


Storage Area Network (Fiber Channel)




  Физические сервера не должны
 иметь доступ к устройствам
 хранения, которые выделены для ВИ




                                                        33
1. Цели использования
                                                              2. Инфраструктура
         Защита ВИ. СХД. NAS и NFS                            3. Защита ВИ
                                                              4. Защита VDI и AV
                                                              5. Заключение
                                                                ООО “ЛУКОЙЛ-ИНФОРМ”


Network Attached Storage (iSCSI) и Network File System (NFS)

                                                         Разграничение доступа
                                                        при помощи VLAN




                        Разграничение доступа по IP-
                       адресам к точкам монтирования




                                                                                  34
Защита ВИ

                                     ООО “ЛУКОЙЛ-ИНФОРМ”




1. Цели использования виртуализации и ВИ
2. Инфраструктура виртуализации
3. Защита ландшафта ВИ
     ESXi
4. Виртуальные АРМ и антивирусная защита
5. Заключение       VMware vSphere 4.1
                    Security Hardening Guide

                                                    35
Защита ВИ

                                   ООО “ЛУКОЙЛ-ИНФОРМ”




1. Цели использования виртуализации и ВИ
2. Инфраструктура виртуализации
3. Защита ландшафта ВИ
     Виртуальные машины
4. Виртуальные АРМ и антивирусная защита
5. Заключение

                                                  36
1. Цели использования
                                                                      2. Инфраструктура
         Защита ВИ. ВМ                                                3. Защита ВИ
                                                                      4. Защита VDI и AV
                                                                      5. Заключение
                                                                        ООО “ЛУКОЙЛ-ИНФОРМ”




Требования к виртуальным машинам (пример):



 Изоляция гостевой ОС. Отключение возможности изменения
  конфигурационных файлов vmx из гостевой ОС




                                В файлах vmx ВМ должна содержаться следующая запись:
                                   isolation.tools.setinfo.disable = true




                  Одна из мер по защите гипервизора от ВМ


                                                                                       37
1. Цели использования
                                                                       2. Инфраструктура
         Защита ВИ. ВМ                                                 3. Защита ВИ
                                                                       4. Защита VDI и AV
                                                                       5. Заключение
                                                                         ООО “ЛУКОЙЛ-ИНФОРМ”




                                                 В VMware vSphere появляются новые
                                                 интерфейсы взаимодействия между
Требования к виртуальным                         ВМ, например, VMCI (~ PCI)
машинам (пример):

 Изоляция гостевых машин друг от друга. Отключение возможности
  взаимодействия ВМ между собой по протоколу VMCI (по-умолчанию
  отключена)


                                 В файлах vmx ВМ должна содержаться следующая запись:
                                     vmci0.unrestricted = FALSE




          Одна из мер по защите несетевого взаимодействия между ВМ


                                                                                        38
Защита ВИ

                                        ООО “ЛУКОЙЛ-ИНФОРМ”




1. Цели использования виртуализации и ВИ
2. Инфраструктура виртуализации
3. Защита ландшафта ВИ
     Контроль за администраторами ВИ
4. Виртуальные АРМ и антивирусная защита
5. Заключение

                                                       39
1. Цели использования
                                                                        2. Инфраструктура
             Защита ВИ. Контроль администраторов ВИ                     3. Защита ВИ
                                                                        4. Защита VDI и AV
                                                                        5. Заключение
                                                                          ООО “ЛУКОЙЛ-ИНФОРМ”



Требования:

  Недопущение доступа администратора ВИ к данным ВМ (без физического
   доступа к дискам)     Администратор ВИ всегда может
Файлы vmx ВМ должны содержать
                                   поменять данный параметр
следующую запись:
                                                                     Возможность
                       Способы доступа
guest.command.enabled=FALSE
                                                                  блокирования vGate

    Администратор скачивает диск ВМ на свой АРМ                           +

    Администратор подсоединяет (mount) VMDK файл к консоли ESX.
                                                                          +
    Необходим доступ к локальной консоли или через SSH

    Администратор использует утилиты, работающие через VIX API.
                                                                          +
    Например, VMware Guest Console
                                                                Администратор ВИ
    Администратор заходит внутрь ВМ используя удаленный доступ.
                                                                должен быть
    Например, RDP
                                                                авторизован внутри ВМ

                                                                                         40
1. Цели использования
                                                                           2. Инфраструктура
             Защита ВИ. Контроль администраторов ВИ                        3. Защита ВИ
                                                                           4. Защита VDI и AV
                                                                           5. Заключение
                                                                            ООО “ЛУКОЙЛ-ИНФОРМ”


                                                                  Security Code vGate
Требования:
                                                                  for VMware Infrastructure
  Недопущение доступа администратора ВИ к данным ВМ (без физического
   доступа к дискам)     Администратор ВИ всегда может
Файлы vmx ВМ должны содержать
                                   поменять данный параметр
следующую запись:
                                                                       Возможность
                       Способы доступа
guest.command.enabled=FALSE
                                                                    блокирования vGate

    Администратор скачивает диск ВМ на свой АРМ                              +

    Администратор подсоединяет (mount) VMDK файл к консоли ESX.
                                                                             +
    Необходим доступ к локальной консоли или через SSH

    Администратор использует утилиты, работающие через VIX API.
                                                                             +
    Например, VMware Guest Console
                                                                Администратор ВИ
    Администратор заходит внутрь ВМ используя удаленный доступ.
                                                                должен быть
    Например, RDP
                                                                авторизован внутри ВМ

                                                                                            41
1. Цели использования
                                                                        2. Инфраструктура
             Защита ВИ. Контроль администраторов ВИ                     3. Защита ВИ
                                                                        4. Защита VDI и AV
                                                                        5. Заключение
                                                                          ООО “ЛУКОЙЛ-ИНФОРМ”


                                         Или просто использование SIEM и
Требования:                              настройка оповещений по событиям ?
  Недопущение доступа администратора ВИ к данным ВМ (без физического
   доступа к дискам)     Администратор ВИ всегда может
Файлы vmx ВМ должны содержать
                                   поменять данный параметр
следующую запись:
                                                                     Возможность
                       Способы доступа
guest.command.enabled=FALSE
                                                                  блокирования vGate

    Администратор скачивает диск ВМ на свой АРМ                           +   +
    Администратор подсоединяет (mount) VMDK файл к консоли ESX.
    Необходим доступ к локальной консоли или через SSH
                                                                          +   +
    Администратор использует утилиты, работающие через VIX API.
    Например, VMware Guest Console
                                                                          +   +
                                                                Администратор ВИ
    Администратор заходит внутрь ВМ используя удаленный доступ.
                                                                должен быть
    Например, RDP
                                                                авторизован внутри ВМ

                                                                                         42
Защита ВИ

                                          ООО “ЛУКОЙЛ-ИНФОРМ”




1. Цели использования виртуализации и ВИ
2. Инфраструктура виртуализации
3. Защита ландшафта ВИ
     Требования по защите ПДн и меры по их
      выполнению
4. Виртуальные АРМ и антивирусная защита
5. Заключение
                                                         43
1. Цели использования
                                                           2. Инфраструктура
          Защита ВИ. ПДн. Вопросы                          3. Защита ВИ
                                                           4. Защита VDI и AV
                                                           5. Заключение
                                                            ООО “ЛУКОЙЛ-ИНФОРМ”




                                     Разный уровень конфиденциальности
 Где границы ИСПДн?                  обрабатываемой информации



Как выполнить требования по:

1.   Межсетевое экранирование
2.   Управлению доступом
3.   Регистрации и учету
4.   Обеспечению целостности
5.   Контроля отсутствия НДВ?



Какие существуют сертифицированные
продукты для ВИ?


                                                                            44
1. Цели использования
            Защита ВИ. ПДн.                                                                                                     2. Инфраструктура
                                                                                                                                3. Защита ВИ
                                                                                                                                4. Защита VDI и AV
            Межсетевое экранирование                                                                                            5. Заключение
                                                                                                                                   ООО “ЛУКОЙЛ-ИНФОРМ”
                                                                                                                                   Между
                                                                                                                                                       Между ИСПДн и сетями

Требования ФСТЭК
                                                                                                                               подсистема ми
                                                                  Взаимодействие                                                                         междуна родного
                                                                                                                              ра спределенной
                                                                                                                                                     информа ционного обмена
                                    Взаимодействие                                                                                 ИСПДн

к МЭ. Приказ №58                                Класс ИСПДн                                                                      Кла сс 2,3           Кла сс 3      Кла сс 2

                            ФСТЭК. Приказ от 05 февраля 2010г. Положение о методах и способах ЗИ в ИСПДн. Приложение                2.4                 2.4           3.4

                                                                                                            СВТ. МЭ. Защита                Кла сс 4
                                                             Класс МЭ                                            от НСД.                                            Кла сс 4
                                                                                                                                 (Кла сс 5 + 1 требова ние)
     Между подсистемами Функционал                                                                             Показатели

                                                                               Между ИСПДн и Internet2.3.1
                                                                        Средство
                                                                                                      2.2    защищенности                                             2.3
    распределенной ИСПДн                       Фильтра ция на сетевом уровне для ка ждого сетевого
                                                                                                                 от НСД

                                               па кета неза висимо (решение о фильтра ции принима ется
                                                                                                                 2.2.1                    5 кла сс                  5 кла сс
                                               на основе сетевых а дресов отпра вителя и получа теля или
                          Упра вление          на основе других эквива лентных а трибутов)
                          доступом             Фильтра ция па кетов служебных протоколов, служа щих для
                                                                                                                 2.3.1                    4 кла сс                  4 кла сс
                          (фильтра ция да нных диа гностики и упра вления ра ботой сетевых устройств
                          и тра нсляция        Фильтра ция с учетом входного и выходного сетевого

 ИСПДн класс 2
                          а дресов)
                                  ИСПДн класс 3
                                               интерфейса ка к средства проверки подлинности сетевых             2.3.1                                              4 кла сс
                                               а дресов                                                       ИСПДн класс 2
                                               Фильтра ция с учетом любых зна чимых полей сетевых
                                                                                                                 2.3.1                                              4 кла сс
                                               па кетов
                                               Регистра ция и учет фильтруемых па кетов (в па ра метры
                          Регистра ция         регистра ции включа ются а дрес, время и результа т               2.3.2                                              4 кла сс
                                               фильтра ции) РД ФСТЭК. СВТ. МЭ.
                                                               Защита от НСД.
                          Администрирова ние: Идентифика ция и а утентифика ция а дминистра тора МЭ при
                          идентифика ция и     его лока льных за проса х на доступ по идентифика тору            2.2.2                    5 кла сс                  5 кла сс
                                                               Показатели
        МЭ класс 5 + требование
                          а утентифика ция     (коду) и па ролю
                                               Регистра ция входа (выхода ) а дминистраот НСДсистему
                                                               защищенности тора МЭ в                              МЭ класс 4
        фильтрации служебных
                          Администрирова ние:
                                               (из системы) либо за грузки и инициа лиза ции системы и ее
                                               програ ммного оста нова
                                                                                                                 2.2.3                    5 кла сс                  5 кла сс

              протоколов  регистра ция
                                               Регистра ция за пуска програ мм и процессов (за да ний,
                                               за да ч)
                                                                                                                 2.3.4                                              4 кла сс

                          Целостность
                                               Контроль целостности програ ммной и информа ционной
                                                                                                                 2.2.4        Привязкассне к IP-адресу,
                                                                                                                                     5 кла         5 кла сс
                                               ча сти МЭ

                          Восста новление
                                               Восста новление свойств МЭ после сбоев и отка зов
                                                                                                                 2.2.5
                                                                                                                              а к контексту ВМ
                                                                                                                                     5 кла сс      5 кла сс
                                               оборудова ния
                                               Реа лиза ции пра вил фильтра ции                                  2.2.6                    5 кла сс                  5 кла сс
                                               Процесса регистра ции                                             2.3.7                                              4 кла сс




                                                                        ?
                                               Процесса идентифика ции и а утентифика ции
                                                                                                                 2.2.6                    5 кла сс                  5 кла сс
   Сертификация МЭ        Регла ментное
                          тестирова ние
                                               а дминистра тора МЭ
                                               Процесса регистра ции действий а дминистра тора МЭ                2.2.6              МЭкла сс
                                                                                                                                     5 класс 2                      5 кла сс
                                               Процесса контроля за целостностью програ ммной и
                                                                                                                 2.2.6                    5 кла сс                  5 кла сс
                                                                                                                                                                      45
                                               информа ционной ча сти
                                               Процедуры восста новления                                         2.2.6                    5 кла сс                  5 кла сс
1. Цели использования
               Защита ВИ. ПДн.                                                 2. Инфраструктура
                                                                               3. Защита ВИ
                                                                               4. Защита VDI и AV
               Сертификация ФСТЭК                                              5. Заключение
                                                                                 ООО “ЛУКОЙЛ-ИНФОРМ”


                           Требования по управлению
                           доступом, регистрации и учету
                           и обеспечению целостности

        Сертифицированная                                               Сертифицированные
       версия VMware vSphere                                                   СЗИ

                             Уже вышла
Сертификат на версию 4.0
ESX и vCenter                версия 5.0

Производство
                                                                    Security Code vGate
                                                                    for VMware Infrastructure

                                       Сертификат СВТ 5


                                  • Необходимо обновлять ВИ
                                    VMware (для ESXi и версия 4.1
                                    не сертифицированы)
                                  • Установка дополнительного
          Использование в           ПО, меняющего бинарные                Использование в
                                    модули, - потеря сертификата
         ИСПДн до 2 класса                                               ИСПДн до 1 класса
                                                                                                46
1. Цели использования
                                                                                                                                 2. Инфраструктура
                         Защита ВИ. ПДн. vGate                                                                                   3. Защита ВИ
                                                                                                                                 4. Защита VDI и AV
                                                                                                                                 5. Заключение
                                                                                                                                    ООО “ЛУКОЙЛ-ИНФОРМ”


      Выполнение требований vGate к защите ИСПДн классов 2 и 3
                       Класс ИСПДн                                Кла сс 2, Кла сс 3
                    Режим обработки                    Многопользова тельский
            Режим разграничения прав доступа                       Ра зные пра ва
ФСТЭК. Приказ от 05 февраля 2010г. Положение о методах                   2.3
           и способах ЗИ в ИСПДн. Приложение                             3.3
                                                                                                  vGate 2                   Область применения
                         Класс АС                                        1Д
                                                       АС. Защита от НСД. Классификация
Подсистема Методы и способы ЗИ
                                                           АС и требования по ЗИ. п.2.12
 Упра вление Идентифика ция и проверка подлинности     Идентифика тор (код)                                 Доступ к ВИ.
  доступом пользова теля                               Па роль >= 6 букв/цифр
                                                                                                    +       Аутентифика ция по протоколу Kerberos
                                                              Да та и время                                 Регистра ция событий пользова теля при доступе к ВИ.
                                                                                                            Регистрируются:
               Регистра ция входа /выхода пользова теля       Результа т попытки входа
Регистра ция                                                                                                - да та и время
   и учет
                или                                           (успех/неуспех)                       +       - тип события (вход, за прет входа )
               Регистра ция за грузки и инициа лицза ции ОС
                                                              Идентифика тор (код или фа милия)             - имя пользова теля
                                                                                                            - уровень конфиденциа льности пользова теля
                                                                                                            Контроль целостности фа йлов и ка та логов при:
               Целостность ПС СЗПДн.
                                                                                                            - за грузке ОС
               Проверка компонентов СЗПДн при за грузке       По контрольным сумма м                +       - входе пользова теля в ВИ
               ОС
                                                                                                            Осуществляется модулем за щиты ESX
                                                 Использова ние тра нсляторов с
                                                 языков высокого уровня
Обеспечение Целостность програ ммной среды Контроль целостности ВМ ции
                                                 Отсутсвие средств модифика
                                                                                                     -      Орг.меры
целостности                                      объектного кода
               Тестирова ние функций СЗПДн при изменении
               програ ммной среды с имита цией НСД                                                   -      Орг.меры

                                                              2 копии ПС
                                                                                                            Восста новление СЗИ при помощи програ ммы
               Средства восста новления СЗПДн                 Периодическое обновление              +       уста новки
                                                              Контроль ра ботоспособности

                                                                                                                                                               47
Виртуальные АРМ и антивирусная защита

                                            ООО “ЛУКОЙЛ-ИНФОРМ”




1. Цели использования виртуализации и ВИ
2. Инфраструктура виртуализации
3. Защита ландшафта ВИ
4. Виртуальные АРМ и антивирусная защита
5. Заключение


                                                           48
1. Цели использования
                                        2. Инфраструктура
Виртуальные АРМ и антивирусная защита   3. Защита ВИ
                                        4. Защита VDI и AV
                                        5. Заключение
                                         ООО “ЛУКОЙЛ-ИНФОРМ”




 На данный момент:

 1.   Пилот
 2.   VMware vSphere 5 + View 5
 3.   2 ESXi
 4.   Около 50 виртуальных АРМ




                                                         49
1. Цели использования
                                               2. Инфраструктура
       Виртуальные АРМ и антивирусная защита   3. Защита ВИ
                                               4. Защита VDI и AV
                                               5. Заключение
                                                ООО “ЛУКОЙЛ-ИНФОРМ”



                                                Пользователь

                                                Сервер
                                                туннелирования




                                                    Брокер
                                                    соединений


Виртуальный
АРМ

                                                                50
1. Цели использования
         Виртуальные АРМ и антивирусная защита.                    2. Инфраструктура
                                                                   3. Защита ВИ
                                                                   4. Защита VDI и AV
         Антивирусы для ВИ                                         5. Заключение
                                                                     ООО “ЛУКОЙЛ-ИНФОРМ”


              Не нужно путать:

 Антивирус для виртуальных инфраструктур
 Облачный антивирус

                                                            Endpoint Protection



            Агент, использующий                              Deep Security
            облачные сервисы (обычно в
            Интернете)


Безагентная технология                                Конкурс продуктов защиты
                                                      виртуальных инфраструктур
защиты ВМ в инфраструктуре
виртуализации                        http://www.virtualizationsecuritygroup.ru/news/zaversheni
                                     e-pervogo-jetapa-konkursa-produktov.html


                                                                                           51
1. Цели использования
          Виртуальные АРМ и антивирусная защита.          2. Инфраструктура
                                                          3. Защита ВИ
                                                          4. Защита VDI и AV
          Антивирусы для ВИ                               5. Заключение
                                                           ООО “ЛУКОЙЛ-ИНФОРМ”




                          Агент на ВМ
                          Антивирусное сканирование в зависимости
                           от загрузки ESXi


 Endpoint Protection


                                           Используется технология
                                           VMware vShield EndPoint

  Deep Security
                          Агент на ВМ не используется


Kaspersky Security для         Появился только в 2012г.
виртуальных сред


                                                                           52
1. Цели использования
          Виртуальные АРМ и антивирусная защита.                2. Инфраструктура
                                                                3. Защита ВИ
                                                                4. Защита VDI и AV
          Антивирусы для ВИ                                     5. Заключение
                                                                 ООО “ЛУКОЙЛ-ИНФОРМ”




                              Агент на ВМ
                              Антивирусное сканирование в зависимости
                               от загрузки ESXi
                     Дополнительно (без агента):
 Endpoint Protection  Local Firewall
                      HIPS
                      Virtual Patching
                                                   Используется технология
                                                   VMware vShield EndPoint

  Deep Security
                              Агент на ВМ не используется


Kaspersky Security для               Появился только в 2012г.
виртуальных сред


                                                                                 53
1. Цели использования
    Виртуальные АРМ и антивирусная защита.   2. Инфраструктура
                                             3. Защита ВИ
                                             4. Защита VDI и AV
    Антивирусы для ВИ                        5. Заключение
                                              ООО “ЛУКОЙЛ-ИНФОРМ”




                              Deep Security Manager




Агент   Агент   Агент




    vSphere ESXi


                                                              54
1. Цели использования
Виртуальные АРМ и антивирусная защита.        2. Инфраструктура
                                              3. Защита ВИ
                                              4. Защита VDI и AV
Антивирусы для ВИ                             5. Заключение
                                               ООО “ЛУКОЙЛ-ИНФОРМ”




                          Deep Security Manager




                          Deep Security
                          Virtual Appliance


  vShield Endpoint
    vSphere ESXi


                                                               55
1. Цели использования
       Виртуальные АРМ и антивирусная защита.            2. Инфраструктура
                                                         3. Защита ВИ
                                                         4. Защита VDI и AV
       Антивирусы для ВИ                                 5. Заключение
                                                          ООО “ЛУКОЙЛ-ИНФОРМ”



    Доступ между виртуальными АРМ-ами
1    (например, разделяемые ресурсы)           Deep Security Firewall



                                                Deep Security Security
2      Включение ВМ без антивируса
                                                Profiles и Tasks


    Долгая установка патчей безопасности       Deep Security Virtual
3                  на ВМ                       Patching


                                                Deep Security Deep Packet
4     IPS/IDS не во всех сегментах сети         Inspection (IDS/IPS)



    Защита ВМ при осуществлении check-in        Deep Security Agent
5      (выгрузка ВМ из VI на ноутбук)
                                           Можно ли
                                           автоматизировать?              56
1. Цели использования
       Виртуальные АРМ и антивирусная защита.         2. Инфраструктура
                                                      3. Защита ВИ
                                                      4. Защита VDI и AV
       SIEM                                           5. Заключение
                                                       ООО “ЛУКОЙЛ-ИНФОРМ”




                                                                   57




         enVision                                     ESM


                     Поддержка ESXi (Syslog)
               Поддержка vCenter Audit (VMware API)
Поддержка VMware View (ODBC
SQL)
              Поддержка CheckPoint VE (OPSEC LEA)
Поддержка TrendMicro Deep
Security (Syslog)

                                                                        57
Заключение

                                   ООО “ЛУКОЙЛ-ИНФОРМ”




1. Цели использования виртуализации и ВИ
2. Инфраструктура виртуализации
3. Требования к защищенному ландшафту ВИ
4. Требования защиты ПДн в ВИ и меры по их
  выполнению
5. Заключение

                                                  58
1. Цели использования
                                                                2. Инфраструктура
            Что почитать?                                       3. Защита ВИ
                                                                4. Защита VDI и AV
                                                                5. Заключение
                                                                 ООО “ЛУКОЙЛ-ИНФОРМ”




По защите VMware VI 3.5, но тоже полезно :

1. White Papers VMware
“Security Design of the VMware Infrastructure 3 Architecture”
“Managing VMware Virtual Center Roles and Permission”
“VMware Infrastructure 3. Security Hardening”

2. DISA
“ESX Server. Security Technical Implementation Guide”

3. NSA
“VMware ESX Server 3 Configuration Guide”

4. The Center for Internet Security
“Security Configuration Benchmark For VMware ESX 3.5”




                                                                                 59
1. Цели использования
                                                                           2. Инфраструктура
             Что почитать?                                                 3. Защита ВИ
                                                                           4. Защита VDI и AV
                                                                           5. Заключение
                                                                             ООО “ЛУКОЙЛ-ИНФОРМ”




По защите VMware vSphere:

1. VMware Guide:
“vSphere Hardening Guide”
2. VMware White Papers:
“Securing the Cloud. A review of Cloud Computing, Security Implications and Best Practices”
3. Решения VMware:
Межсетевой экран - VMware vShield Zones
4. Решения вендоров:
Check Point VE
SecureCode vGate
HyTrust
Reflex VMC                                http://www.virtualizationsecuritygroup.ru/
…                                         tematicheskie-dokumentyi.htm
5. Книги
Scott Lowe. Mastering VMware vSphere 4
Scott Lowe, Jason W. McCarty, Matthew K. Johnson VMware vSphere 4 Administration

                                                                                              60
1. Цели использования
                                                                                     2. Инфраструктура
                Облачная ИБ архитектура                                              3. Защита ВИ
                                                                                     4. Защита VDI и AV
                                                                                     5. Заключение
                                                                                       ООО “ЛУКОЙЛ-ИНФОРМ”




                                                                                   Архитектурный
                                                                                   справочник




                                                                                    Cisco SAFE




White Paper “Securing the Cloud. A Review of Cloud Computing, Security Implications and Best Practices”

                                                                                                          61
Федотенко Максим Геннадьевич

Ведущий специалист
Управления информационной безопасности
ООО “ЛУКОЙЛ-Информ”



    СПАСИБО ЗА ВНИМАНИЕ!


  тел.:     (495) 980-3678
  e-mail:   Maxim.Fedotenko@lukoil.com
  ICQ:      216-409-786
  Skype:    mfedotenko




                                         62

Презентация с Форума ИБ Директоров 16 апреля 2012г. "Безопасность инфраструктуры виртуализации на базе VMware vSphere"

  • 1.
    Обеспечение информационной безопасности инфраструктурывиртуализации на базе VMware vSphere Федотенко Максим Геннадьевич, ведущий специалист Управления информационной безопасности ООО “ЛУКОЙЛ-ИНФОРМ” 16 апреля 2012г. 1
  • 2.
    Содержание ООО “ЛУКОЙЛ-ИНФОРМ” 1. Цели использования виртуализации и ВИ 2. Инфраструктура виртуализации 3. Защита ландшафта ВИ 4. Виртуальные АРМ и антивирусная защита 5. Заключение 2
  • 3.
    Цели использования виртуализации ООО “ЛУКОЙЛ-ИНФОРМ” 1. Цели использования виртуализации и ВИ 2. Инфраструктура виртуализации 3. Защита ландшафта ВИ 4. Виртуальные АРМ и антивирусная защита 5. Заключение 3
  • 4.
    1. Цели использования 2. Инфраструктура Цели использования виртуализации 3. Защита ВИ 4. Защита VDI и AV 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Цели:  Сокращение затрат на серверную инфраструктуру  Быстрое выделение серверов под срочные задачи  Более легкое построение отказоустойчивых конфигураций систем (непрерывность бизнеса)  Быстрый процесс восстановления после сбоев  Гибкость серверной инфраструктуры  Более эффективное использование аппаратных ресурсов  Снижение потребляемой электроэнергии (проектируемой мощности часто не хватает)  … 4
  • 5.
    1. Цели использования 2. Инфраструктура Цели использования виртуализации 3. Защита ВИ 4. Защита VDI и AV 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Стратегическим выгодам по услугам для клиентов – компаний Группы Сокращение операционных затрат Сокращение инвестиционных затрат IDC. White Paper “От виртуализации серверов к виртуализации инфраструктуры бизнеса”, 2009 5
  • 6.
    Инфраструктура виртуализации ООО “ЛУКОЙЛ-ИНФОРМ” 1. Цели использования виртуализации и ВИ 2. Инфраструктура виртуализации 3. Защита ландшафта ВИ 4. Виртуальные АРМ и антивирусная защита 5. Заключение 6
  • 7.
    1. Цели использования 2. Инфраструктура Инфраструктура виртуализации 3. Защита ВИ 4. Защита VDI и AV 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Серверная виртуализация VMware vSphere Платформа для облачных вычислений Облако SaaS Gartner. White Paper “Magic Quadrant for x86 Server Virtualization Infrastructure”, 2011 7
  • 8.
    1. Цели использования 2. Инфраструктура Инфраструктура виртуализации 3. Защита ВИ 4. Защита VDI и AV 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Управление персоналом Cloud Software as a Service Электронная почта Антивирусная защита и защита от спама Продажа и дистрибуция (Сбыт) Документооборот Планирование производства Бухгалтерский учет (Финансы) Услуги Управление проектами Услуги Удостоверяющего центра NIST. SP 800-146. Cloud Computing Synopsis and Recommendations. Раздел 5.4.3 8
  • 9.
    1. Цели использования 2. Инфраструктура Инфраструктура виртуализации 3. Защита ВИ 4. Защита VDI и AV 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Управление персоналом Cloud Software as a Service Электронная почта Антивирусная защита и защита от спама Продажа и дистрибуция (Сбыт) Документооборот Планирование производства Бухгалтерский учет (Финансы) Услуги Управление проектами Услуги Удостоверяющего ITSM/ITIL центра Каталог услуг NIST. SP 800-146. Cloud Computing Synopsis and Recommendations. Раздел 5.4.3 SLA 9
  • 10.
    1. Цели использования 2. Инфраструктура Инфраструктура виртуализации 3. Защита ВИ 4. Защита VDI и AV 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” На данный момент: 1. Используется VMware vSphere 4.1 HP Proliant BL460c, BL 620c, BL 680c Процессоры: 2x6, 4x6, 2x10 ядер 2. Около 50 ESXi в 3 распределенных ЦОД ОЗУ: 128, 192, 256 Гб 3. Около 2 000 виртуальных машин 4. Сетевые интерфейсы 10 Гбит/с Планируется: 1. Переход на vSphere 5.0 2. До 100 ESXi 3. Увеличение кол-ва ВМ Доступ к хранилищам данных 4. Гетерогенные сети – все по IP Пример: FCoIP, NFS 10
  • 11.
    1. Цели использования 2. Инфраструктура Инфраструктура виртуализации. ИБ 3. Защита ВИ 4. Защита VDI и AV 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” История: 2009г. Разработан и внедрен стандарт ИБ ВИ VMware Virtual Infrastructure 3 На данный момент: Существенная переработка стандарта Разработан и внедрен стандарт ИБ ВИ VMware vSphere 4 Планируется: 2011г. 2012г. 1. Разработка и внедрение системы защиты ВИ VMware vSphere 2. Разработка стандарта ИБ ВИ VMware vSphere 5 3. Разработка стандарта ИБ инфраструктуры виртуальных АРМ на базе VMware VIEW 4. Разработка системы защиты системы виртуальных АРМ 11
  • 12.
    1. Цели использования 2. Инфраструктура Инфраструктура виртуализации. ИБ 3. Защита ВИ 4. Защита VDI и AV 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Основная мысль:  Не следует бояться виртуализации Угрозы и меры по защите:  Все угрозы, присущие физической инфраструктуре, есть и в виртуальной  Многие защитные механизмы из физической инфраструктуры могут быть перенесены в виртуальную  Появляются новые защитные механизмы, реализованные более удобно, чем в физической инфраструктуре  Виртуализация позволяет получить больший контроль на серверами и АРМами Но: Стандарт на ИБ  Нужно защищать новый слой ПО – слой инфраструктуры виртуализации (VMware vSphere) виртуализации VMware vShere Наш взгляд:  В основном достаточно защитных механизмов VMware vSphere и организационных мер 12
  • 13.
    Защита ВИ ООО “ЛУКОЙЛ-ИНФОРМ” 1. Цели использования виртуализации и ВИ 2. Инфраструктура виртуализации 3. Защита ландшафта ВИ  Сетевая архитектура 4. Виртуальные АРМ и антивирусная защита 5. Заключение 13
  • 14.
    1. Цели использования Защита ВИ. Сетевая архитектура 2. Инфраструктура 3. Защита ВИ 4. Защита VDI и AV физического мира 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Cisco SAFE Стандарт на сетевую инфраструктуру 1 модуль – несколько физических серверов Модули: ЦОД, Интранет ДМЗ, Интернет ДМЗ, Управления, ЛВС и т.д. 14
  • 15.
    1. Цели использования Защита ВИ. Сетевая архитектура 2. Инфраструктура 3. Защита ВИ 4. Защита VDI и AV физического и виртуального мира 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Сеть управления виртуальной инфраструктурой Сеть доступа к хранилищам данных Сети гостевых Сети внутреннего взаимодействия виртуальных машин виртуальной инфраструктуры 15
  • 16.
    1. Цели использования ЗащитаВИ. Сетевая архитектура VI 3. 2. Инфраструктура 3. Защита ВИ 4. Защита VDI и AV Гостевые сети 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” 1 набор ESXi – 1 сетевой модуль 16
  • 17.
    1. Цели использования Защита ВИ. Сетевая архитектура VI 3. 2. Инфраструктура 3. Защита ВИ 4. Защита VDI и AV Гостевые сети 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” 1 набор ESXi – 1 сетевой модуль Слишком много аппаратных Существуют теоретические серверов атаки на гипервизор из виртуальной машины Экономически не выгодно 17
  • 18.
    1. Цели использования ЗащитаВИ. Сетевая архитектура vSphere 4. 2. Инфраструктура 3. Защита ВИ 4. Защита VDI и AV Гостевые сети 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” 1 набор ESXi – 1 набор ESXi – ЦОД, Интранет ДМЗ Интернет ДМЗ Компромисс ИБ – ИТ  18
  • 19.
    1. Цели использования Защита ВИ. Сетевая архитектура vSphere 4. 2. Инфраструктура 3. Защита ВИ 4. Защита VDI и AV Гостевые сети 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Сети приложений Сети приложений Сети организаций Сети организаций Взаимодействие между Высокая нагрузка на ВМ разных VLAN-ов – аппаратный МЭ через физический МЭ (более 1 400 правил) 19
  • 20.
    1. Цели использования ЗащитаВИ. Сетевая архитектура vSphere 4. 2. Инфраструктура 3. Защита ВИ 4. Защита VDI и AV Гостевые сети 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Взаимодействие между ВМ разных модулей – через физический МЭ 20
  • 21.
    1. Цели использования Защита ВИ. Сетевая архитектура vSphere 4. 2. Инфраструктура 3. Защита ВИ 4. Защита VDI и AV Гостевые сети 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Виртуальный МЭ Взаимодействие между Взаимодействие между ВМ разных модулей – через ВМ одного модуля – через физический МЭ виртуальный МЭ 21
  • 22.
    1. Цели использования Защита ВИ. Сетевая архитектура vSphere 4. 2. Инфраструктура 3. Защита ВИ 4. Защита VDI и AV Гостевые сети 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Технология VMware VMSafe API Виртуальный МЭ Уменьшение нагрузки на аппаратный МЭ Взаимодействие между Взаимодействие между ВМ разных модулей – через ВМ одного модуля – через физический МЭ виртуальный МЭ 22
  • 23.
    1. Цели использования Защита ВИ. Сетевая архитектура vSphere 5. 2. Инфраструктура 3. Защита ВИ Гостевые сети. Программные продукты 4. Защита VDI и AV 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Межсетевые экраны Использует VMsafe Технология Маршрутизатор ~ физический МЭ VMware CheckPoint VENetwork Mode CheckPoint VEHypervisor Mode VMware vShield App StoneGate Virtual Firewall HP vFW + vMC (Reflex OEM) Конкурс продуктов защиты IBM Proventia Virtual Server виртуальных инфраструктур Protection for VMware http://www.virtualizationsecuritygroup.ru/news/zaversheni e-pervogo-jetapa-konkursa-produktov.html Cisco VSG Технология Cisco Использует vPath Nexus 1000V 23
  • 24.
    1. Цели использования Защита ВИ. Сетевая архитектура vSphere 5. 2. Инфраструктура 3. Защита ВИ Гостевые сети. Программные продукты 4. Защита VDI и AV 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Межсетевые экраны Использует VMsafe Технология Маршрутизатор ~ физический МЭ VMware CheckPoint VENetwork Mode CheckPoint VEHypervisor Mode • Интерфейс администрирования VMware vShield App ~ физическому МЭ Virtual Firewall StoneGate • Разделение ответственности HP vFW + vMC (Reflex OEM) • Поддержка технологий VMware – vMotion, HA … с VMsafe API Конкурс продуктов защиты IBM Proventia Virtual Server виртуальных инфраструктур Protection for VMware http://www.virtualizationsecuritygroup.ru/news/zaversheni e-pervogo-jetapa-konkursa-produktov.html Cisco VSG Технология Cisco Использует vPath Nexus 1000V 24
  • 25.
    1. Цели использования Защита ВИ. Сетевая архитектура vSphere. 2. Инфраструктура 3. Защита ВИ 4. Защита VDI и AV Разделение ответственности 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Требование: Необходимо разделение ответственности между администраторами ВИ, сетевыми администраторами, администраторами средств защиты Межсетевой Понятный администратору экран межсетевого экрана интерфейс Администраторы межсетевого экранирования Администраторы ВИ Сетевые администраторы Администраторы аппаратного обеспечения Дополнительно: Vmware vNetwork dSwitch Cisco Nexus 1000V Series  Защита от атак типа ARP-spoofing Понятный сетевому инженеру  Технология Encapsulated Remote SPAN (ERSPAN) интерфейс администрирования 25
  • 26.
    1. Цели использования ЗащитаВИ. Сетевая архитектура vSphere 4 и 2. Инфраструктура 3. Защита ВИ 4. Защита VDI и AV 5. Качество обслуживания (QoS) 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” QoS VMware vDS Cisco Nexus 1000V 26
  • 27.
    1. Цели использования Защита ВИ. Сетевая архитектура vSphere 4 и 2. Инфраструктура 3. Защита ВИ 4. Защита VDI и AV 5. Качество обслуживания (QoS) 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” VMware vDS Технология Network I/O Control Shares и Limits на типы трафика Average Bandwidth, Peak Bandwidth и Burst Size для группы портов или на физических адаптерах Технология Traffic Shaping Не осуществляет маркировку пакетов и приоритезацию трафика по его маркировке 27
  • 28.
    1. Цели использования Защита ВИ. Сетевая архитектура vSphere 4 и 2. Инфраструктура 3. Защита ВИ 4. Защита VDI и AV 5. Качество обслуживания (QoS) 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Классификация и Cisco Nexus 1000V маркировка пакетов Новые для сети vEth организации виды трафика Значения Остаток пропускной Гарантированные пропускные Сеть маркировки DSCP CoS способности для трафика ВМ <= способности для Eth Сеть vMotion 18 2 сети vGuest Сеть vFT 18 2 Абсолютное Относительное Сеть Сеть 48 6 значение (10Гбит/с) значение, % vManagement Сеть vStorage 24 4 Сеть vMotion 1 Гбит/c 10 Сеть vFT 1 Гбит/c 10 Сеть vManagement 100 Мбит/c 1 Сеть NFS 2 Гбит/c 20 vStorage iSCSI 2 Гбит/c 20 Трафик гостевых машин Сеть vGuest 3.9 Гбит/с 39 маркируется по принятым в организации правилам Гарантированная пропускная способность для типов трафика 28
  • 29.
    1. Цели использования Защита ВИ. Сетевая архитектура vSphere. 2. Инфраструктура 3. Защита ВИ 4. Защита VDI и AV Разное 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Для защиты ВМ, использующих  Каждая ВМ должна быть подключена только к статические IP- адреса одному виртуальному коммутатору (не должна быть шлюзами между сетями)  Port security  DHCP Snooping для защиты от подмены DHCP-сервера  ARP Inspection для защиты от ARP Spoofing Для защиты ВМ, получающих IP-адреса  IP Source Guard (Edge Port) для при помощи DHCP защиты от атак IP Spoofing 29
  • 30.
    Защита ВИ ООО “ЛУКОЙЛ-ИНФОРМ” 1. Цели использования виртуализации и ВИ 2. Инфраструктура виртуализации 3. Защита ландшафта ВИ  Системы хранения данных 4. Виртуальные АРМ и антивирусная защита 5. Заключение 30
  • 31.
    1. Цели использования 2. Инфраструктура Защита ВИ. СХД. SAN 3. Защита ВИ 4. Защита VDI и AV 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ”  Зоны должны образовываться исходя из Channel) Storage Area Network (Fiber принципа “один инициатор (HBA) – несколько устройств хранения (targets)”  Зонирование необходимо осуществлять с использованием портов оптических коммутаторов, а не по World-Wide-Name (WWN) 31
  • 32.
    1. Цели использования 2. Инфраструктура Защита ВИ. СХД. SAN 3. Защита ВИ 4. Защита VDI и AV 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Storage Area Network (Fiber Channel)  Физические сервера не должны иметь доступ к устройствам хранения, которые выделены для ВИ 32
  • 33.
    1. Цели использования 2. Инфраструктура Защита ВИ. СХД. SAN 3. Защита ВИ 4. Защита VDI и AV 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Storage Area Network (Fiber Channel)  Физические сервера не должны иметь доступ к устройствам хранения, которые выделены для ВИ 33
  • 34.
    1. Цели использования 2. Инфраструктура Защита ВИ. СХД. NAS и NFS 3. Защита ВИ 4. Защита VDI и AV 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Network Attached Storage (iSCSI) и Network File System (NFS)  Разграничение доступа при помощи VLAN  Разграничение доступа по IP- адресам к точкам монтирования 34
  • 35.
    Защита ВИ ООО “ЛУКОЙЛ-ИНФОРМ” 1. Цели использования виртуализации и ВИ 2. Инфраструктура виртуализации 3. Защита ландшафта ВИ  ESXi 4. Виртуальные АРМ и антивирусная защита 5. Заключение VMware vSphere 4.1 Security Hardening Guide 35
  • 36.
    Защита ВИ ООО “ЛУКОЙЛ-ИНФОРМ” 1. Цели использования виртуализации и ВИ 2. Инфраструктура виртуализации 3. Защита ландшафта ВИ  Виртуальные машины 4. Виртуальные АРМ и антивирусная защита 5. Заключение 36
  • 37.
    1. Цели использования 2. Инфраструктура Защита ВИ. ВМ 3. Защита ВИ 4. Защита VDI и AV 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Требования к виртуальным машинам (пример):  Изоляция гостевой ОС. Отключение возможности изменения конфигурационных файлов vmx из гостевой ОС В файлах vmx ВМ должна содержаться следующая запись: isolation.tools.setinfo.disable = true Одна из мер по защите гипервизора от ВМ 37
  • 38.
    1. Цели использования 2. Инфраструктура Защита ВИ. ВМ 3. Защита ВИ 4. Защита VDI и AV 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” В VMware vSphere появляются новые интерфейсы взаимодействия между Требования к виртуальным ВМ, например, VMCI (~ PCI) машинам (пример):  Изоляция гостевых машин друг от друга. Отключение возможности взаимодействия ВМ между собой по протоколу VMCI (по-умолчанию отключена) В файлах vmx ВМ должна содержаться следующая запись: vmci0.unrestricted = FALSE Одна из мер по защите несетевого взаимодействия между ВМ 38
  • 39.
    Защита ВИ ООО “ЛУКОЙЛ-ИНФОРМ” 1. Цели использования виртуализации и ВИ 2. Инфраструктура виртуализации 3. Защита ландшафта ВИ  Контроль за администраторами ВИ 4. Виртуальные АРМ и антивирусная защита 5. Заключение 39
  • 40.
    1. Цели использования 2. Инфраструктура Защита ВИ. Контроль администраторов ВИ 3. Защита ВИ 4. Защита VDI и AV 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Требования:  Недопущение доступа администратора ВИ к данным ВМ (без физического доступа к дискам) Администратор ВИ всегда может Файлы vmx ВМ должны содержать поменять данный параметр следующую запись: Возможность Способы доступа guest.command.enabled=FALSE блокирования vGate Администратор скачивает диск ВМ на свой АРМ + Администратор подсоединяет (mount) VMDK файл к консоли ESX. + Необходим доступ к локальной консоли или через SSH Администратор использует утилиты, работающие через VIX API. + Например, VMware Guest Console Администратор ВИ Администратор заходит внутрь ВМ используя удаленный доступ. должен быть Например, RDP авторизован внутри ВМ 40
  • 41.
    1. Цели использования 2. Инфраструктура Защита ВИ. Контроль администраторов ВИ 3. Защита ВИ 4. Защита VDI и AV 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Security Code vGate Требования: for VMware Infrastructure  Недопущение доступа администратора ВИ к данным ВМ (без физического доступа к дискам) Администратор ВИ всегда может Файлы vmx ВМ должны содержать поменять данный параметр следующую запись: Возможность Способы доступа guest.command.enabled=FALSE блокирования vGate Администратор скачивает диск ВМ на свой АРМ + Администратор подсоединяет (mount) VMDK файл к консоли ESX. + Необходим доступ к локальной консоли или через SSH Администратор использует утилиты, работающие через VIX API. + Например, VMware Guest Console Администратор ВИ Администратор заходит внутрь ВМ используя удаленный доступ. должен быть Например, RDP авторизован внутри ВМ 41
  • 42.
    1. Цели использования 2. Инфраструктура Защита ВИ. Контроль администраторов ВИ 3. Защита ВИ 4. Защита VDI и AV 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Или просто использование SIEM и Требования: настройка оповещений по событиям ?  Недопущение доступа администратора ВИ к данным ВМ (без физического доступа к дискам) Администратор ВИ всегда может Файлы vmx ВМ должны содержать поменять данный параметр следующую запись: Возможность Способы доступа guest.command.enabled=FALSE блокирования vGate Администратор скачивает диск ВМ на свой АРМ + + Администратор подсоединяет (mount) VMDK файл к консоли ESX. Необходим доступ к локальной консоли или через SSH + + Администратор использует утилиты, работающие через VIX API. Например, VMware Guest Console + + Администратор ВИ Администратор заходит внутрь ВМ используя удаленный доступ. должен быть Например, RDP авторизован внутри ВМ 42
  • 43.
    Защита ВИ ООО “ЛУКОЙЛ-ИНФОРМ” 1. Цели использования виртуализации и ВИ 2. Инфраструктура виртуализации 3. Защита ландшафта ВИ  Требования по защите ПДн и меры по их выполнению 4. Виртуальные АРМ и антивирусная защита 5. Заключение 43
  • 44.
    1. Цели использования 2. Инфраструктура Защита ВИ. ПДн. Вопросы 3. Защита ВИ 4. Защита VDI и AV 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Разный уровень конфиденциальности Где границы ИСПДн? обрабатываемой информации Как выполнить требования по: 1. Межсетевое экранирование 2. Управлению доступом 3. Регистрации и учету 4. Обеспечению целостности 5. Контроля отсутствия НДВ? Какие существуют сертифицированные продукты для ВИ? 44
  • 45.
    1. Цели использования Защита ВИ. ПДн. 2. Инфраструктура 3. Защита ВИ 4. Защита VDI и AV Межсетевое экранирование 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Между Между ИСПДн и сетями Требования ФСТЭК подсистема ми Взаимодействие междуна родного ра спределенной информа ционного обмена Взаимодействие ИСПДн к МЭ. Приказ №58 Класс ИСПДн Кла сс 2,3 Кла сс 3 Кла сс 2 ФСТЭК. Приказ от 05 февраля 2010г. Положение о методах и способах ЗИ в ИСПДн. Приложение 2.4 2.4 3.4 СВТ. МЭ. Защита Кла сс 4 Класс МЭ от НСД. Кла сс 4 (Кла сс 5 + 1 требова ние) Между подсистемами Функционал Показатели Между ИСПДн и Internet2.3.1 Средство 2.2 защищенности 2.3 распределенной ИСПДн Фильтра ция на сетевом уровне для ка ждого сетевого от НСД па кета неза висимо (решение о фильтра ции принима ется 2.2.1 5 кла сс 5 кла сс на основе сетевых а дресов отпра вителя и получа теля или Упра вление на основе других эквива лентных а трибутов) доступом Фильтра ция па кетов служебных протоколов, служа щих для 2.3.1 4 кла сс 4 кла сс (фильтра ция да нных диа гностики и упра вления ра ботой сетевых устройств и тра нсляция Фильтра ция с учетом входного и выходного сетевого ИСПДн класс 2 а дресов) ИСПДн класс 3 интерфейса ка к средства проверки подлинности сетевых 2.3.1 4 кла сс а дресов ИСПДн класс 2 Фильтра ция с учетом любых зна чимых полей сетевых 2.3.1 4 кла сс па кетов Регистра ция и учет фильтруемых па кетов (в па ра метры Регистра ция регистра ции включа ются а дрес, время и результа т 2.3.2 4 кла сс фильтра ции) РД ФСТЭК. СВТ. МЭ. Защита от НСД. Администрирова ние: Идентифика ция и а утентифика ция а дминистра тора МЭ при идентифика ция и его лока льных за проса х на доступ по идентифика тору 2.2.2 5 кла сс 5 кла сс Показатели МЭ класс 5 + требование а утентифика ция (коду) и па ролю Регистра ция входа (выхода ) а дминистраот НСДсистему защищенности тора МЭ в МЭ класс 4 фильтрации служебных Администрирова ние: (из системы) либо за грузки и инициа лиза ции системы и ее програ ммного оста нова 2.2.3 5 кла сс 5 кла сс протоколов регистра ция Регистра ция за пуска програ мм и процессов (за да ний, за да ч) 2.3.4 4 кла сс Целостность Контроль целостности програ ммной и информа ционной 2.2.4 Привязкассне к IP-адресу, 5 кла 5 кла сс ча сти МЭ Восста новление Восста новление свойств МЭ после сбоев и отка зов 2.2.5 а к контексту ВМ 5 кла сс 5 кла сс оборудова ния Реа лиза ции пра вил фильтра ции 2.2.6 5 кла сс 5 кла сс Процесса регистра ции 2.3.7 4 кла сс ? Процесса идентифика ции и а утентифика ции 2.2.6 5 кла сс 5 кла сс Сертификация МЭ Регла ментное тестирова ние а дминистра тора МЭ Процесса регистра ции действий а дминистра тора МЭ 2.2.6 МЭкла сс 5 класс 2 5 кла сс Процесса контроля за целостностью програ ммной и 2.2.6 5 кла сс 5 кла сс 45 информа ционной ча сти Процедуры восста новления 2.2.6 5 кла сс 5 кла сс
  • 46.
    1. Цели использования Защита ВИ. ПДн. 2. Инфраструктура 3. Защита ВИ 4. Защита VDI и AV Сертификация ФСТЭК 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Требования по управлению доступом, регистрации и учету и обеспечению целостности Сертифицированная Сертифицированные версия VMware vSphere СЗИ Уже вышла Сертификат на версию 4.0 ESX и vCenter версия 5.0 Производство Security Code vGate for VMware Infrastructure Сертификат СВТ 5 • Необходимо обновлять ВИ VMware (для ESXi и версия 4.1 не сертифицированы) • Установка дополнительного Использование в ПО, меняющего бинарные Использование в модули, - потеря сертификата ИСПДн до 2 класса ИСПДн до 1 класса 46
  • 47.
    1. Цели использования 2. Инфраструктура Защита ВИ. ПДн. vGate 3. Защита ВИ 4. Защита VDI и AV 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Выполнение требований vGate к защите ИСПДн классов 2 и 3 Класс ИСПДн Кла сс 2, Кла сс 3 Режим обработки Многопользова тельский Режим разграничения прав доступа Ра зные пра ва ФСТЭК. Приказ от 05 февраля 2010г. Положение о методах 2.3 и способах ЗИ в ИСПДн. Приложение 3.3 vGate 2 Область применения Класс АС 1Д АС. Защита от НСД. Классификация Подсистема Методы и способы ЗИ АС и требования по ЗИ. п.2.12 Упра вление Идентифика ция и проверка подлинности Идентифика тор (код) Доступ к ВИ. доступом пользова теля Па роль >= 6 букв/цифр + Аутентифика ция по протоколу Kerberos Да та и время Регистра ция событий пользова теля при доступе к ВИ. Регистрируются: Регистра ция входа /выхода пользова теля Результа т попытки входа Регистра ция - да та и время и учет или (успех/неуспех) + - тип события (вход, за прет входа ) Регистра ция за грузки и инициа лицза ции ОС Идентифика тор (код или фа милия) - имя пользова теля - уровень конфиденциа льности пользова теля Контроль целостности фа йлов и ка та логов при: Целостность ПС СЗПДн. - за грузке ОС Проверка компонентов СЗПДн при за грузке По контрольным сумма м + - входе пользова теля в ВИ ОС Осуществляется модулем за щиты ESX Использова ние тра нсляторов с языков высокого уровня Обеспечение Целостность програ ммной среды Контроль целостности ВМ ции Отсутсвие средств модифика - Орг.меры целостности объектного кода Тестирова ние функций СЗПДн при изменении програ ммной среды с имита цией НСД - Орг.меры 2 копии ПС Восста новление СЗИ при помощи програ ммы Средства восста новления СЗПДн Периодическое обновление + уста новки Контроль ра ботоспособности 47
  • 48.
    Виртуальные АРМ иантивирусная защита ООО “ЛУКОЙЛ-ИНФОРМ” 1. Цели использования виртуализации и ВИ 2. Инфраструктура виртуализации 3. Защита ландшафта ВИ 4. Виртуальные АРМ и антивирусная защита 5. Заключение 48
  • 49.
    1. Цели использования 2. Инфраструктура Виртуальные АРМ и антивирусная защита 3. Защита ВИ 4. Защита VDI и AV 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” На данный момент: 1. Пилот 2. VMware vSphere 5 + View 5 3. 2 ESXi 4. Около 50 виртуальных АРМ 49
  • 50.
    1. Цели использования 2. Инфраструктура Виртуальные АРМ и антивирусная защита 3. Защита ВИ 4. Защита VDI и AV 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Пользователь Сервер туннелирования Брокер соединений Виртуальный АРМ 50
  • 51.
    1. Цели использования Виртуальные АРМ и антивирусная защита. 2. Инфраструктура 3. Защита ВИ 4. Защита VDI и AV Антивирусы для ВИ 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Не нужно путать:  Антивирус для виртуальных инфраструктур  Облачный антивирус Endpoint Protection Агент, использующий Deep Security облачные сервисы (обычно в Интернете) Безагентная технология Конкурс продуктов защиты виртуальных инфраструктур защиты ВМ в инфраструктуре виртуализации http://www.virtualizationsecuritygroup.ru/news/zaversheni e-pervogo-jetapa-konkursa-produktov.html 51
  • 52.
    1. Цели использования Виртуальные АРМ и антивирусная защита. 2. Инфраструктура 3. Защита ВИ 4. Защита VDI и AV Антивирусы для ВИ 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ”  Агент на ВМ  Антивирусное сканирование в зависимости от загрузки ESXi Endpoint Protection Используется технология VMware vShield EndPoint Deep Security  Агент на ВМ не используется Kaspersky Security для Появился только в 2012г. виртуальных сред 52
  • 53.
    1. Цели использования Виртуальные АРМ и антивирусная защита. 2. Инфраструктура 3. Защита ВИ 4. Защита VDI и AV Антивирусы для ВИ 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ”  Агент на ВМ  Антивирусное сканирование в зависимости от загрузки ESXi Дополнительно (без агента): Endpoint Protection  Local Firewall  HIPS  Virtual Patching Используется технология VMware vShield EndPoint Deep Security  Агент на ВМ не используется Kaspersky Security для Появился только в 2012г. виртуальных сред 53
  • 54.
    1. Цели использования Виртуальные АРМ и антивирусная защита. 2. Инфраструктура 3. Защита ВИ 4. Защита VDI и AV Антивирусы для ВИ 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Deep Security Manager Агент Агент Агент vSphere ESXi 54
  • 55.
    1. Цели использования ВиртуальныеАРМ и антивирусная защита. 2. Инфраструктура 3. Защита ВИ 4. Защита VDI и AV Антивирусы для ВИ 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Deep Security Manager Deep Security Virtual Appliance vShield Endpoint vSphere ESXi 55
  • 56.
    1. Цели использования Виртуальные АРМ и антивирусная защита. 2. Инфраструктура 3. Защита ВИ 4. Защита VDI и AV Антивирусы для ВИ 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Доступ между виртуальными АРМ-ами 1 (например, разделяемые ресурсы) Deep Security Firewall Deep Security Security 2 Включение ВМ без антивируса Profiles и Tasks Долгая установка патчей безопасности Deep Security Virtual 3 на ВМ Patching Deep Security Deep Packet 4 IPS/IDS не во всех сегментах сети Inspection (IDS/IPS) Защита ВМ при осуществлении check-in Deep Security Agent 5 (выгрузка ВМ из VI на ноутбук) Можно ли автоматизировать? 56
  • 57.
    1. Цели использования Виртуальные АРМ и антивирусная защита. 2. Инфраструктура 3. Защита ВИ 4. Защита VDI и AV SIEM 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” 57 enVision ESM Поддержка ESXi (Syslog) Поддержка vCenter Audit (VMware API) Поддержка VMware View (ODBC SQL) Поддержка CheckPoint VE (OPSEC LEA) Поддержка TrendMicro Deep Security (Syslog) 57
  • 58.
    Заключение ООО “ЛУКОЙЛ-ИНФОРМ” 1. Цели использования виртуализации и ВИ 2. Инфраструктура виртуализации 3. Требования к защищенному ландшафту ВИ 4. Требования защиты ПДн в ВИ и меры по их выполнению 5. Заключение 58
  • 59.
    1. Цели использования 2. Инфраструктура Что почитать? 3. Защита ВИ 4. Защита VDI и AV 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” По защите VMware VI 3.5, но тоже полезно : 1. White Papers VMware “Security Design of the VMware Infrastructure 3 Architecture” “Managing VMware Virtual Center Roles and Permission” “VMware Infrastructure 3. Security Hardening” 2. DISA “ESX Server. Security Technical Implementation Guide” 3. NSA “VMware ESX Server 3 Configuration Guide” 4. The Center for Internet Security “Security Configuration Benchmark For VMware ESX 3.5” 59
  • 60.
    1. Цели использования 2. Инфраструктура Что почитать? 3. Защита ВИ 4. Защита VDI и AV 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” По защите VMware vSphere: 1. VMware Guide: “vSphere Hardening Guide” 2. VMware White Papers: “Securing the Cloud. A review of Cloud Computing, Security Implications and Best Practices” 3. Решения VMware: Межсетевой экран - VMware vShield Zones 4. Решения вендоров: Check Point VE SecureCode vGate HyTrust Reflex VMC http://www.virtualizationsecuritygroup.ru/ … tematicheskie-dokumentyi.htm 5. Книги Scott Lowe. Mastering VMware vSphere 4 Scott Lowe, Jason W. McCarty, Matthew K. Johnson VMware vSphere 4 Administration 60
  • 61.
    1. Цели использования 2. Инфраструктура Облачная ИБ архитектура 3. Защита ВИ 4. Защита VDI и AV 5. Заключение ООО “ЛУКОЙЛ-ИНФОРМ” Архитектурный справочник Cisco SAFE White Paper “Securing the Cloud. A Review of Cloud Computing, Security Implications and Best Practices” 61
  • 62.
    Федотенко Максим Геннадьевич Ведущийспециалист Управления информационной безопасности ООО “ЛУКОЙЛ-Информ” СПАСИБО ЗА ВНИМАНИЕ! тел.: (495) 980-3678 e-mail: Maxim.Fedotenko@lukoil.com ICQ: 216-409-786 Skype: mfedotenko 62