2. Завершая круглый стол…
• Проблема безопасности в
виртуальной среде важна:
– Ее не надо забывать
– Ее не надо рассматривать в
отрыве от остальных задач
• Спасибо, что вы здесь
• Как подойти к защите среды
виртуализации?
3. Новые векторы угроз
1. Атаки на гипервизор
2. Атаки на среду управления
• Несмотря на новый тип угроз, применимы
прежние принципы противодействия
– Контроль доступа
– Контроль целостности
– Своевременное обновление
– Специализированные решения для защиты
4. Атаки на виртуальные машины
• Тот же спектр атак, что и на
физические машины
• Дополнительные возможности
противодействия – встроенный Security API
– Мониторинг сетевой
активности/дисков/памяти
– Противодействие вредоносным
активностям
– Доступ к VM без использования агентов
5. Разрастание парка VM
• Процедурные способы контроля
– Такой же механизм заявок на создание VM, как
и для физических машин
• Сегментирование и изоляция
сред, где необходимо создавать
много VM (тестовые лаборатории)
• Инструментальные средства управления
жизненным циклом виртуальных машин
6. Контроль конфигураций
• Использование механизмов контроля за:
– средой гипервизора и управляющей
инфраструктуры
– конфигурацией виртуальной среды
– конфигурациями виртуальных машин
– жизненным циклом виртуальных машин
• Отслеживание:
– Какие изменения вносились
– Кем вносились
– Как это влияло на работу систем
7. Сегментирование сети
• Создание выделенных кластеров?
– Снижение эффективности
• Разделение на уровне физических сетевых
интерфейсов?
– Нехватка физических интерфейсов
• Сегментация VLAN?
– Большой объем трафика через внешние FW
• Зоны доверия?
– Оптимальный на сегодня вариант (применим не для
всех платформ)
– Динамическое добавление виртуальных машин
– Сопряжение с внешними сегментами сети и
гетерогенным окружением
8. Защита данных
• Виртуальная машина – это набор файлов
– Легко скопировать
– Легко подменить
• Способы защиты
– Разграничение прав доступа
– Доступ на СХД только серверам ESX
– Разделение машин и критичных данных
9. Специализированные решения
• Virtual Security Appliances
– Межсетевые экраны
– IDS/IPS
• Решения по обеспечению безопасности в
средах виртуализации
– Взаимодействие с VSA
– Управление сетевой безопасностью
– Контроль изменений
– Контроль производительности
– Корреляция событий
10. Резюме
• Обеспечение должного уровня
безопасности виртуальной инфраструктуры
возможно
– Разработка внутренних стандартов/политик
обеспечения безопасности
– Следование рекомендациям производителей
(security hardening)
– Использование специализированных решений
• Необходимо реально оценивать риски с
учетом модели нарушителя и модели угроз
11. Вопросы?
Алексей Чеканов
+7 (495) 787-8573
chekanov@almitech.ru
11