SlideShare a Scribd company logo
Безопасность виртуальной
инфраструктуры –
учимся строить безопасность заново


                     Алексей Чеканов
                     Infosecurity Russia 2009
                     30 сентября 2009
Завершая круглый стол…
• Проблема безопасности в
  виртуальной среде важна:
  – Ее не надо забывать
  – Ее не надо рассматривать в
    отрыве от остальных задач
• Спасибо, что вы здесь 
• Как подойти к защите среды
  виртуализации?
Новые векторы угроз
1. Атаки на гипервизор
2. Атаки на среду управления

• Несмотря на новый тип угроз, применимы
  прежние принципы противодействия
  – Контроль доступа
  – Контроль целостности
  – Своевременное обновление
  – Специализированные решения для защиты
Атаки на виртуальные машины
• Тот же спектр атак, что и на
  физические машины
• Дополнительные возможности
  противодействия – встроенный Security API
  – Мониторинг сетевой
    активности/дисков/памяти
  – Противодействие вредоносным
    активностям
  – Доступ к VM без использования агентов
Разрастание парка VM
• Процедурные способы контроля
  – Такой же механизм заявок на создание VM, как
    и для физических машин
• Сегментирование и изоляция
  сред, где необходимо создавать
  много VM (тестовые лаборатории)
• Инструментальные средства управления
  жизненным циклом виртуальных машин
Контроль конфигураций
• Использование механизмов контроля за:
  – средой гипервизора и управляющей
    инфраструктуры
  – конфигурацией виртуальной среды
  – конфигурациями виртуальных машин
  – жизненным циклом виртуальных машин
• Отслеживание:
  – Какие изменения вносились
  – Кем вносились
  – Как это влияло на работу систем
Сегментирование сети
• Создание выделенных кластеров?
  – Снижение эффективности
• Разделение на уровне физических сетевых
  интерфейсов?
  – Нехватка физических интерфейсов
• Сегментация VLAN?
  – Большой объем трафика через внешние FW
• Зоны доверия?
  – Оптимальный на сегодня вариант (применим не для
    всех платформ)
  – Динамическое добавление виртуальных машин
  – Сопряжение с внешними сегментами сети и
    гетерогенным окружением
Защита данных
• Виртуальная машина – это набор файлов
  – Легко скопировать
  – Легко подменить
• Способы защиты
  – Разграничение прав доступа
  – Доступ на СХД только серверам ESX
  – Разделение машин и критичных данных
Специализированные решения
• Virtual Security Appliances
  – Межсетевые экраны
  – IDS/IPS
• Решения по обеспечению безопасности в
  средах виртуализации
  – Взаимодействие с VSA
  – Управление сетевой безопасностью
  – Контроль изменений
  – Контроль производительности
  – Корреляция событий
Резюме
• Обеспечение должного уровня
  безопасности виртуальной инфраструктуры
  возможно
  – Разработка внутренних стандартов/политик
    обеспечения безопасности
  – Следование рекомендациям производителей
    (security hardening)
  – Использование специализированных решений
• Необходимо реально оценивать риски с
  учетом модели нарушителя и модели угроз
Вопросы?




       Алексей Чеканов
       +7 (495) 787-8573
     chekanov@almitech.ru




11

More Related Content

What's hot

Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыLETA IT-company
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыLETA IT-company
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPKКомпания УЦСБ
 
SDN and NFV в банковской сфере
SDN and NFV в банковской сфереSDN and NFV в банковской сфере
SDN and NFV в банковской сфереVictoria Kalinina
 
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...VirtSGR
 
E set-современный уровень безопасности3
E set-современный уровень безопасности3E set-современный уровень безопасности3
E set-современный уровень безопасности3Expolink
 
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...Clouds NN
 
4 железняков код безопасности
4   железняков код безопасности4   железняков код безопасности
4 железняков код безопасностиjournalrubezh
 
Softline сетевая безопасность предприятия и комплексный подход к обеспечению ...
Softline сетевая безопасность предприятия и комплексный подход к обеспечению ...Softline сетевая безопасность предприятия и комплексный подход к обеспечению ...
Softline сетевая безопасность предприятия и комплексный подход к обеспечению ...SletSysadminov
 
компьютер как средство автоматизации информационных процессов
компьютер как средство автоматизации информационных процессовкомпьютер как средство автоматизации информационных процессов
компьютер как средство автоматизации информационных процессовaleksei781016
 
What Producers of Virtual Infrustructures Security (protection) are quiet about
What Producers of Virtual Infrustructures Security (protection) are quiet aboutWhat Producers of Virtual Infrustructures Security (protection) are quiet about
What Producers of Virtual Infrustructures Security (protection) are quiet aboutguestf9e7f7
 
Microservices thoughts (ru)
Microservices thoughts (ru)Microservices thoughts (ru)
Microservices thoughts (ru)Mykyta Hopkalo
 
Виртуализация ИТ-инфраструктуры
Виртуализация ИТ-инфраструктурыВиртуализация ИТ-инфраструктуры
Виртуализация ИТ-инфраструктурыКРОК
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Резервное копирование (Netbackup)
Резервное копирование (Netbackup)Резервное копирование (Netbackup)
Резервное копирование (Netbackup)КРОК
 
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Ivan Piskunov
 

What's hot (17)

Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктуры
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктуры
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
 
SDN and NFV в банковской сфере
SDN and NFV в банковской сфереSDN and NFV в банковской сфере
SDN and NFV в банковской сфере
 
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
 
E set-современный уровень безопасности3
E set-современный уровень безопасности3E set-современный уровень безопасности3
E set-современный уровень безопасности3
 
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
 
4 железняков код безопасности
4   железняков код безопасности4   железняков код безопасности
4 железняков код безопасности
 
Softline сетевая безопасность предприятия и комплексный подход к обеспечению ...
Softline сетевая безопасность предприятия и комплексный подход к обеспечению ...Softline сетевая безопасность предприятия и комплексный подход к обеспечению ...
Softline сетевая безопасность предприятия и комплексный подход к обеспечению ...
 
лекция № 15
лекция № 15лекция № 15
лекция № 15
 
компьютер как средство автоматизации информационных процессов
компьютер как средство автоматизации информационных процессовкомпьютер как средство автоматизации информационных процессов
компьютер как средство автоматизации информационных процессов
 
What Producers of Virtual Infrustructures Security (protection) are quiet about
What Producers of Virtual Infrustructures Security (protection) are quiet aboutWhat Producers of Virtual Infrustructures Security (protection) are quiet about
What Producers of Virtual Infrustructures Security (protection) are quiet about
 
Microservices thoughts (ru)
Microservices thoughts (ru)Microservices thoughts (ru)
Microservices thoughts (ru)
 
Виртуализация ИТ-инфраструктуры
Виртуализация ИТ-инфраструктурыВиртуализация ИТ-инфраструктуры
Виртуализация ИТ-инфраструктуры
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Резервное копирование (Netbackup)
Резервное копирование (Netbackup)Резервное копирование (Netbackup)
Резервное копирование (Netbackup)
 
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
 

Similar to Securing Virtualization Environments

Защита виртуальных сред в фко. Н.Домуховский
Защита виртуальных сред в фко.  Н.ДомуховскийЗащита виртуальных сред в фко.  Н.Домуховский
Защита виртуальных сред в фко. Н.ДомуховскийExpolink
 
концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.AKlimchuk
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова марияGlib Pakharenko
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScience
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиNatasha Zaverukha
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Cisco Russia
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТПКомпания УЦСБ
 
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Валерий Коржов
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerExpolink
 
Варианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДCisco Russia
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedPositive Hack Days
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с EsetExpolink
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса EsetExpolink
 
Объединенная вычислительная система Cisco UCS. Часть 2
Объединенная вычислительная система Cisco UCS. Часть 2Объединенная вычислительная система Cisco UCS. Часть 2
Объединенная вычислительная система Cisco UCS. Часть 2Cisco Russia
 

Similar to Securing Virtualization Environments (20)

Защита виртуальных сред в фко. Н.Домуховский
Защита виртуальных сред в фко.  Н.ДомуховскийЗащита виртуальных сред в фко.  Н.Домуховский
Защита виртуальных сред в фко. Н.Домуховский
 
концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
 
Не бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТПНе бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТП
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security center
 
Варианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОД
 
SOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge acceptedSOC в большой корпоративной сети. Challenge accepted
SOC в большой корпоративной сети. Challenge accepted
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Eset
 
Объединенная вычислительная система Cisco UCS. Часть 2
Объединенная вычислительная система Cisco UCS. Часть 2Объединенная вычислительная система Cisco UCS. Часть 2
Объединенная вычислительная система Cisco UCS. Часть 2
 

More from Alexey Chekanov

Business Continuity and Clouds
Business Continuity and CloudsBusiness Continuity and Clouds
Business Continuity and CloudsAlexey Chekanov
 
Business Continuity Management - 8 Keys To Success
Business Continuity Management - 8 Keys To SuccessBusiness Continuity Management - 8 Keys To Success
Business Continuity Management - 8 Keys To SuccessAlexey Chekanov
 
Business Continuity Management - How to Improve Efficiency and Reduce Costs
Business Continuity Management - How to Improve Efficiency and Reduce CostsBusiness Continuity Management - How to Improve Efficiency and Reduce Costs
Business Continuity Management - How to Improve Efficiency and Reduce CostsAlexey Chekanov
 
Auditing HA/DR Сonfigurations
Auditing HA/DR СonfigurationsAuditing HA/DR Сonfigurations
Auditing HA/DR СonfigurationsAlexey Chekanov
 
Business Continuity Management Strategy - How to Build an Effective Foundatio...
Business Continuity Management Strategy - How to Build an Effective Foundatio...Business Continuity Management Strategy - How to Build an Effective Foundatio...
Business Continuity Management Strategy - How to Build an Effective Foundatio...Alexey Chekanov
 
Building An Effective Business Continuity Management System
Building An Effective Business Continuity Management SystemBuilding An Effective Business Continuity Management System
Building An Effective Business Continuity Management SystemAlexey Chekanov
 

More from Alexey Chekanov (9)

Chris Gould - BCM case
Chris Gould - BCM caseChris Gould - BCM case
Chris Gould - BCM case
 
ISO 22301 - be prepared
ISO 22301 - be preparedISO 22301 - be prepared
ISO 22301 - be prepared
 
Business Continuity and Clouds
Business Continuity and CloudsBusiness Continuity and Clouds
Business Continuity and Clouds
 
Work Area Recovery
Work Area RecoveryWork Area Recovery
Work Area Recovery
 
Business Continuity Management - 8 Keys To Success
Business Continuity Management - 8 Keys To SuccessBusiness Continuity Management - 8 Keys To Success
Business Continuity Management - 8 Keys To Success
 
Business Continuity Management - How to Improve Efficiency and Reduce Costs
Business Continuity Management - How to Improve Efficiency and Reduce CostsBusiness Continuity Management - How to Improve Efficiency and Reduce Costs
Business Continuity Management - How to Improve Efficiency and Reduce Costs
 
Auditing HA/DR Сonfigurations
Auditing HA/DR СonfigurationsAuditing HA/DR Сonfigurations
Auditing HA/DR Сonfigurations
 
Business Continuity Management Strategy - How to Build an Effective Foundatio...
Business Continuity Management Strategy - How to Build an Effective Foundatio...Business Continuity Management Strategy - How to Build an Effective Foundatio...
Business Continuity Management Strategy - How to Build an Effective Foundatio...
 
Building An Effective Business Continuity Management System
Building An Effective Business Continuity Management SystemBuilding An Effective Business Continuity Management System
Building An Effective Business Continuity Management System
 

Securing Virtualization Environments

  • 1. Безопасность виртуальной инфраструктуры – учимся строить безопасность заново Алексей Чеканов Infosecurity Russia 2009 30 сентября 2009
  • 2. Завершая круглый стол… • Проблема безопасности в виртуальной среде важна: – Ее не надо забывать – Ее не надо рассматривать в отрыве от остальных задач • Спасибо, что вы здесь  • Как подойти к защите среды виртуализации?
  • 3. Новые векторы угроз 1. Атаки на гипервизор 2. Атаки на среду управления • Несмотря на новый тип угроз, применимы прежние принципы противодействия – Контроль доступа – Контроль целостности – Своевременное обновление – Специализированные решения для защиты
  • 4. Атаки на виртуальные машины • Тот же спектр атак, что и на физические машины • Дополнительные возможности противодействия – встроенный Security API – Мониторинг сетевой активности/дисков/памяти – Противодействие вредоносным активностям – Доступ к VM без использования агентов
  • 5. Разрастание парка VM • Процедурные способы контроля – Такой же механизм заявок на создание VM, как и для физических машин • Сегментирование и изоляция сред, где необходимо создавать много VM (тестовые лаборатории) • Инструментальные средства управления жизненным циклом виртуальных машин
  • 6. Контроль конфигураций • Использование механизмов контроля за: – средой гипервизора и управляющей инфраструктуры – конфигурацией виртуальной среды – конфигурациями виртуальных машин – жизненным циклом виртуальных машин • Отслеживание: – Какие изменения вносились – Кем вносились – Как это влияло на работу систем
  • 7. Сегментирование сети • Создание выделенных кластеров? – Снижение эффективности • Разделение на уровне физических сетевых интерфейсов? – Нехватка физических интерфейсов • Сегментация VLAN? – Большой объем трафика через внешние FW • Зоны доверия? – Оптимальный на сегодня вариант (применим не для всех платформ) – Динамическое добавление виртуальных машин – Сопряжение с внешними сегментами сети и гетерогенным окружением
  • 8. Защита данных • Виртуальная машина – это набор файлов – Легко скопировать – Легко подменить • Способы защиты – Разграничение прав доступа – Доступ на СХД только серверам ESX – Разделение машин и критичных данных
  • 9. Специализированные решения • Virtual Security Appliances – Межсетевые экраны – IDS/IPS • Решения по обеспечению безопасности в средах виртуализации – Взаимодействие с VSA – Управление сетевой безопасностью – Контроль изменений – Контроль производительности – Корреляция событий
  • 10. Резюме • Обеспечение должного уровня безопасности виртуальной инфраструктуры возможно – Разработка внутренних стандартов/политик обеспечения безопасности – Следование рекомендациям производителей (security hardening) – Использование специализированных решений • Необходимо реально оценивать риски с учетом модели нарушителя и модели угроз
  • 11. Вопросы? Алексей Чеканов +7 (495) 787-8573 chekanov@almitech.ru 11