SlideShare a Scribd company logo
ПОСТРОЕНИЕ СИСТЕМЫ ЗАЩИТЫ
ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЫ
Владимир Овчарук

© LETA IT-Company

+7 (495) 921 1410 / www.leta.ru
АРХИТЕКТУРА СИСТЕМ ВИРТУАЛИЗАЦИИ

Обычный компьютер
Приложения
Ядро ОС
Аппаратное обеспечение

© LETA IT-Company

Управление виртуальной
инфраструктурой

Сервер виртуализации
Приложения

Приложения

Ядро ОС

Ядро ОС

Гипервизор
Аппаратное обеспечение

2
ПРЕИМУЩЕСТВА ВИРТУАЛИЗАЦИИ

Сокращение затрат на закупку и
обслуживание физических серверов
Оптимизация использования
вычислительных мощностей
Виртуализация рабочих мест (VDI)

© LETA IT-Company

3
ПРЕИМУЩЕСТВА ВИРТУАЛИЗАЦИИ

Гибкое централизованное
управление
Увеличение энергоэффективности
Обеспечение непрерывности работы
за счет механизмов кластеризации и
аварийного восстановления

© LETA IT-Company

4
УГРОЗЫ ВИРТУАЛЬНОЙ СРЕДЫ

© LETA IT-Company

5
УГРОЗЫ ВИРТУАЛЬНОЙ СРЕДЫ
Атака на гипервизор с виртуальной
машины

Атака на гипервизор из физической
сети
Атака на диск виртуальной машины
Атака на средства
администрирования виртуальной
инфраструктуры

© LETA IT-Company

6
УГРОЗЫ ВИРТУАЛЬНОЙ СРЕДЫ

Атака на виртуальную машину с другой
виртуальной машины
Атака на сеть репликации виртуальных
машин
Неконтролируемый рост числа
виртуальных машин

© LETA IT-Company

7
ТРЕБОВАНИЯ РЕГУЛЯТОРОВ

Приказ ФСТЭК №21 от 18.02.2013 «Об утверждении
Состава и содержания организационных и технических мер
по обеспечению безопасности персональных данных при
их обработке в информационных системах персональных
данных»
Приказ ФСТЭК №17 от 12.02.2013 «Об утверждении
Требований о защите информации, не составляющей
государственную тайну, содержащейся в государственных
информационных системах»

© LETA IT-Company

8
ТРЕБОВАНИЯ РЕГУЛЯТОРОВ
КОД

Содержание мер по обеспечению безопасности
персональных данных

ЗСВ.1

Идентификация и аутентификация субъектов доступа и объектов доступа в
виртуальной инфраструктуре, в том числе администраторов управления средствами
виртуализации

+

+

+

+

ЗСВ.2

Управление доступом субъектов доступа к объектам доступа в виртуальной
инфраструктуре, в том числе внутри ВМ

+

+

+

+

ЗСВ.3

Регистрация событий безопасности в виртуальной инфраструктуре

+

+

+

ЗСВ.4

Управление
(фильтрация,
маршрутизация,
контроль
соединения,
однонаправленная передача) потоками информации между компонентами
виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры

+

+

+

+

ЗСВ.5
ЗСВ.6

УЗ4/К4 УЗ3/К3 УЗ2/К2 УЗ1/К1

Доверенная загрузка серверов виртуализации, виртуальной машины (контейнера),
серверов управления виртуализацией
Управление перемещением виртуальных машин (контейнеров) и обрабатываемых
на них данных

ЗСВ.7

Контроль целостности виртуальной инфраструктуры и ее конфигураций

+

+

ЗСВ. 8

Резервное копирование данных, резервирование технических средств,
программного обеспечения виртуальной инфраструктуры, а также каналов связи
внутри виртуальной инфраструктуры

+

+

ЗСВ.9

Реализация и управление антивирусной защитой в виртуальной инфраструктуре

+

+

+

ЗСВ.10

Разбиение виртуальной инфраструктуры на сегменты (сегментирование
виртуальной инфраструктуры) для обработки персональных данных отдельным
пользователем и (или) группой пользователей

+

+

+

© LETA IT-Company

9
НЕДОСТАТКИ ТРАДИЦИОННЫХ СЗИ

Не всегда совместимы со средой
виртуализации, так как изначально
разрабатывались для использования в
физической среде
Не защищают от новых угроз
безопасности информации,
специфичных для виртуальной
инфраструктуры

© LETA IT-Company

10
ПРИМЕРЫ КОМПРОМЕТАЦИИ
Копирование и блокирование всего
потока данных, идущего на все
устройства (HDD, принтер, USB,
сеть)
Чтение и изменение данных на
дисках виртуальных машин, даже
когда они выключены и не работают,
без участия программного
обеспечения этих виртуальных
машин

© LETA IT-Company

11
VGATE – ПРЕДОТВРАЩАМЫЕ УГРОЗЫ
Несанкционированный доступ к
средствам управления ВИ

Угрозы гипервизору (ошибки
конфигурации, уязвимости, атаки)
Угрозы взаимодействия
компонентов
Угрозы файлам виртуальных машин
(искажение, удаление и др.)

© LETA IT-Company

12
VGATE – ТРЕБОВАНИЯ РЕГУЛЯТОРОВ
• Идентификация и аутентификация субъектов и объектов
доступа в ВИ

•
•
•

Управление доступом в виртуальной инфраструктуре

•
•

Доверенная загрузка серверов виртуализации, ВМ и т.д.

•

Контроль целостности виртуальной инфраструктуры и ее
конфигураций

•
•
•

Резервное копирование данных, технических средств и т.д.

Регистрация событий
Управление потоками информации между компонентами ВИ и
по периметру ВИ

Управление перемещением ВМ и обрабатываемых на них
данных

Антивирусная защита в ВИ
Разбиение ВИ на сегменты

© LETA IT-Company

13
TREND MICRO DEEP SECURITY
Атаки типа «отказ в обслуживании»

Использование угроз и атак
«нулевого дня»
Атаки, связанные с внедрением
SQL-кода и межсайтовым
выполнением сценариев

Несанкционированное
использование нестандартных
протоколов приложениями в ВМ
© LETA IT-Company

14
TREND MICRO DEEP SECURITY
Несанкционированное или
неожиданное изменение файлов и
системного реестра ВМ
Обращение пользователей ресурсов
ВИ к вредоносным URL-адресам
Антивирусные штормы в ВИ

© LETA IT-Company

15
TREN MICRO DS – ТРЕБОВАНИЯ РЕГУЛЯТОРОВ
• Идентификация и аутентификация субъектов и объектов
доступа в ВИ

•
•
•

Управление доступом в виртуальной инфраструктуре

•
•

Доверенная загрузка серверов виртуализации, ВМ и т.д.

•

Контроль целостности виртуальной инфраструктуры и ее
конфигураций

•
•
•

Резервное копирование данных, технических средств и т.д.

Регистрация событий
Управление потоками информации между компонентами ВИ и
по периметру ВИ

Управление перемещением ВМ и обрабатываемых на них
данных

Антивирусная защита в ВИ
Разбиение ВИ на сегменты

© LETA IT-Company

16
SAFENET PROTECT V
Доверенная загрузка виртуальных и
физических машин
Шифрование виртуальных дисков
гостевых и физических машин
Разграничение прав доступа к
виртуальным и физическим
машинам

© LETA IT-Company

17
SAFENET PROTECT V
Соответствие стандарту
безопасности данных индустрии
платѐжных карт PCI DSS 2.0

Возможность миграции в
виртуальные и облачные среды.
При этом обеспечивается защита
данных и соблюдение требований
регуляторов

© LETA IT-Company

18
SAFENET PROTECT V – ТРЕБОВАНИЯ РЕГУЛЯТОРОВ
• Идентификация и аутентификация субъектов и объектов
доступа в ВИ

•
•
•

Управление доступом в виртуальной инфраструктуре

•
•

Доверенная загрузка серверов виртуализации, ВМ и т.д.

•

Контроль целостности виртуальной инфраструктуры и ее
конфигураций

•
•
•

Резервное копирование данных, технических средств и т.д.

Регистрация событий
Управление потоками информации между компонентами ВИ и
по периметру ВИ

Управление перемещением ВМ и обрабатываемых на них
данных

Антивирусная защита в ВИ
Разбиение ВИ на сегменты

© LETA IT-Company

19
VEEAM BACKUP & REPLICATION
Быстрое, гибкое и надежное
восстановление всех
виртуализованных приложений и
данных — как в среде VMware
vSphere, так и в среде Hyper-V
Позволяет восстановить
виртуальную машину целиком или
отдельный объект любого
приложения или файловой системы
из резервной копии образа
виртуальной машины
© LETA IT-Company

20
SAFENET PROTECT V – ТРЕБОВАНИЯ РЕГУЛЯТОРОВ
• Идентификация и аутентификация субъектов и объектов
доступа в ВИ

•
•
•

Управление доступом в виртуальной инфраструктуре

•
•

Доверенная загрузка серверов виртуализации, ВМ и т.д.

•

Контроль целостности виртуальной инфраструктуры и ее
конфигураций

•
•
•

Резервное копирование данных, технических средств и т.д.

Регистрация событий
Управление потоками информации между компонентами ВИ и
по периметру ВИ

Управление перемещением ВМ и обрабатываемых на них
данных

Антивирусная защита в ВИ
Разбиение ВИ на сегменты

© LETA IT-Company

21
КОНТАКТНАЯ ИНФОРМАЦИЯ

Владимир Овчарук
Заместитель директора Департамента внедрения и
консалтинга
Моб. тел.: +7 (968) 827-3821
e-mail: VOvcharuk@leta.ru

LETA
109129, Россия, Москва, ул. 8-я Текстильщиков, д.11, стр. 2
Тел./факс: +7 (495) 921-1410
Единая служба сервисной поддержки: + 7 (495) 921-1410
www.leta.ru

© 2011 LETA. All rights reserved.
This presentation is for informational purposes only. LETA makes no warranties, express or implied, in this summary.

22

More Related Content

What's hot

Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга ЭЛВИС-ПЛЮС
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco Russia
 
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecУправление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecCisco Russia
 
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...areconster
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваАльбина Минуллина
 
Acronis Защита данных нового поколения
Acronis Защита данных нового поколенияAcronis Защита данных нового поколения
Acronis Защита данных нового поколенияЭЛВИС-ПЛЮС
 
Взгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктурыВзгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктурыareconster
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database SecurityAndrei Novikau
 
017 презентация сзи воронеж
017 презентация сзи воронеж017 презентация сзи воронеж
017 презентация сзи воронежjournalrubezh
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...vGate R2
 
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Michael Kozloff
 
Обзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсдОбзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсдAncud Ltd.
 
Cisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сетиCisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сетиCisco Russia
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Cisco Russia
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Cisco Russia
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Expolink
 
Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Ancud Ltd.
 

What's hot (20)

Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
 
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecУправление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
 
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
 
Acronis Защита данных нового поколения
Acronis Защита данных нового поколенияAcronis Защита данных нового поколения
Acronis Защита данных нового поколения
 
Взгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктурыВзгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктуры
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database Security
 
017 презентация сзи воронеж
017 презентация сзи воронеж017 презентация сзи воронеж
017 презентация сзи воронеж
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
 
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
 
Обзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсдОбзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсд
 
Cisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сетиCisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сети
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
 
Брошюра ALTELL TRUST
Брошюра ALTELL TRUSTБрошюра ALTELL TRUST
Брошюра ALTELL TRUST
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»
 

Similar to построение системы защиты виртуальной инфраструктуры

Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Cisco Russia
 
ITR - Виртуализация VMware
ITR - Виртуализация VMwareITR - Виртуализация VMware
ITR - Виртуализация VMwareSergey Polazhenko
 
Презентация проекта "Виртуализация десктопов - революция начинается сейчас!"
Презентация проекта "Виртуализация десктопов - революция начинается сейчас!"Презентация проекта "Виртуализация десктопов - революция начинается сейчас!"
Презентация проекта "Виртуализация десктопов - революция начинается сейчас!"Радик Кутлов
 
Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.cybersecurity1
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdftrenders
 
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Michael Kozloff
 
Решения КРОК для виртуализации и консолидации вычислительных и системных ресу...
Решения КРОК для виртуализации и консолидации вычислительных и системных ресу...Решения КРОК для виртуализации и консолидации вычислительных и системных ресу...
Решения КРОК для виртуализации и консолидации вычислительных и системных ресу...КРОК
 
Защита виртуальных сред в фко. Н.Домуховский
Защита виртуальных сред в фко.  Н.ДомуховскийЗащита виртуальных сред в фко.  Н.Домуховский
Защита виртуальных сред в фко. Н.ДомуховскийExpolink
 
Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты SourcefireВиртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты SourcefireCisco Russia
 
Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Вячеслав Аксёнов
 
Безопасность информации при обработке персональных данных и конфиденциальной ...
Безопасность информации при обработке персональных данных и конфиденциальной ...Безопасность информации при обработке персональных данных и конфиденциальной ...
Безопасность информации при обработке персональных данных и конфиденциальной ...Alexander Shirmanov
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1Positive Hack Days
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Kaspersky
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Инфраструктура как сервис. Практика использования.
Инфраструктура как сервис. Практика использования.Инфраструктура как сервис. Практика использования.
Инфраструктура как сервис. Практика использования.Cisco Russia
 
Построение платформы для VDI – основные слагаемые успешного проекта
Построение платформы для VDI – основные слагаемые успешного проектаПостроение платформы для VDI – основные слагаемые успешного проекта
Построение платформы для VDI – основные слагаемые успешного проектаCisco Russia
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиCisco Russia
 

Similar to построение системы защиты виртуальной инфраструктуры (20)

Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.
 
ITR - Виртуализация VMware
ITR - Виртуализация VMwareITR - Виртуализация VMware
ITR - Виртуализация VMware
 
emc hyper converged
emc hyper convergedemc hyper converged
emc hyper converged
 
Презентация проекта "Виртуализация десктопов - революция начинается сейчас!"
Презентация проекта "Виртуализация десктопов - революция начинается сейчас!"Презентация проекта "Виртуализация десктопов - революция начинается сейчас!"
Презентация проекта "Виртуализация десктопов - революция начинается сейчас!"
 
Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
Снижение риска потери данных в облачных средах при помощи межсетевого экрана ...
 
Решения КРОК для виртуализации и консолидации вычислительных и системных ресу...
Решения КРОК для виртуализации и консолидации вычислительных и системных ресу...Решения КРОК для виртуализации и консолидации вычислительных и системных ресу...
Решения КРОК для виртуализации и консолидации вычислительных и системных ресу...
 
Защита виртуальных сред в фко. Н.Домуховский
Защита виртуальных сред в фко.  Н.ДомуховскийЗащита виртуальных сред в фко.  Н.Домуховский
Защита виртуальных сред в фко. Н.Домуховский
 
Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты SourcefireВиртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
 
Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Безопасность информации при обработке персональных данных и конфиденциальной ...
Безопасность информации при обработке персональных данных и конфиденциальной ...Безопасность информации при обработке персональных данных и конфиденциальной ...
Безопасность информации при обработке персональных данных и конфиденциальной ...
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Инфраструктура как сервис. Практика использования.
Инфраструктура как сервис. Практика использования.Инфраструктура как сервис. Практика использования.
Инфраструктура как сервис. Практика использования.
 
Построение платформы для VDI – основные слагаемые успешного проекта
Построение платформы для VDI – основные слагаемые успешного проектаПостроение платформы для VDI – основные слагаемые успешного проекта
Построение платформы для VDI – основные слагаемые успешного проекта
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
 

More from LETA IT-company

Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-пВебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-пLETA IT-company
 
SafeNet ProtectV Data Protection for Virtual Infrastructure
SafeNet ProtectV Data Protection for Virtual InfrastructureSafeNet ProtectV Data Protection for Virtual Infrastructure
SafeNet ProtectV Data Protection for Virtual InfrastructureLETA IT-company
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыLETA IT-company
 
создание программы повышения осведомленности
создание программы повышения осведомленностисоздание программы повышения осведомленности
создание программы повышения осведомленностиLETA IT-company
 
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-ПОбеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-ПLETA IT-company
 
Практика применения систем предотвращения утечки информации (DLP)
Практика применения систем предотвращения утечки информации (DLP)Практика применения систем предотвращения утечки информации (DLP)
Практика применения систем предотвращения утечки информации (DLP)LETA IT-company
 
Защита информации в национальной платежной системе
Защита информации в национальной платежной системеЗащита информации в национальной платежной системе
Защита информации в национальной платежной системеLETA IT-company
 
Защита сетей на основе продукции корпорации Stonesoft
Защита сетей на основе продукции корпорации StonesoftЗащита сетей на основе продукции корпорации Stonesoft
Защита сетей на основе продукции корпорации StonesoftLETA IT-company
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012LETA IT-company
 
Когда DLP действительно работает
Когда DLP действительно работаетКогда DLP действительно работает
Когда DLP действительно работаетLETA IT-company
 
AvanPost – комплексное инфраструктурное решение
AvanPost – комплексное инфраструктурное решениеAvanPost – комплексное инфраструктурное решение
AvanPost – комплексное инфраструктурное решениеLETA IT-company
 
Аутсорсинг ИБ. Области реального применения.
Аутсорсинг ИБ. Области реального применения.Аутсорсинг ИБ. Области реального применения.
Аутсорсинг ИБ. Области реального применения.LETA IT-company
 
MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?LETA IT-company
 
Проблемы законодательства при расследовании компьютерных преступлений
Проблемы законодательства при расследовании компьютерных преступлений Проблемы законодательства при расследовании компьютерных преступлений
Проблемы законодательства при расследовании компьютерных преступлений LETA IT-company
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыLETA IT-company
 
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?LETA IT-company
 
Борьба с мошенничеством в ИТ сфере. Новые подходы
Борьба с мошенничеством в ИТ сфере. Новые подходыБорьба с мошенничеством в ИТ сфере. Новые подходы
Борьба с мошенничеством в ИТ сфере. Новые подходыLETA IT-company
 
Внедрение СТО БР. Методология и практика
Внедрение СТО БР. Методология и практикаВнедрение СТО БР. Методология и практика
Внедрение СТО БР. Методология и практикаLETA IT-company
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииLETA IT-company
 
Построение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетейПостроение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетейLETA IT-company
 

More from LETA IT-company (20)

Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-пВебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
 
SafeNet ProtectV Data Protection for Virtual Infrastructure
SafeNet ProtectV Data Protection for Virtual InfrastructureSafeNet ProtectV Data Protection for Virtual Infrastructure
SafeNet ProtectV Data Protection for Virtual Infrastructure
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктуры
 
создание программы повышения осведомленности
создание программы повышения осведомленностисоздание программы повышения осведомленности
создание программы повышения осведомленности
 
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-ПОбеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-П
 
Практика применения систем предотвращения утечки информации (DLP)
Практика применения систем предотвращения утечки информации (DLP)Практика применения систем предотвращения утечки информации (DLP)
Практика применения систем предотвращения утечки информации (DLP)
 
Защита информации в национальной платежной системе
Защита информации в национальной платежной системеЗащита информации в национальной платежной системе
Защита информации в национальной платежной системе
 
Защита сетей на основе продукции корпорации Stonesoft
Защита сетей на основе продукции корпорации StonesoftЗащита сетей на основе продукции корпорации Stonesoft
Защита сетей на основе продукции корпорации Stonesoft
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012
 
Когда DLP действительно работает
Когда DLP действительно работаетКогда DLP действительно работает
Когда DLP действительно работает
 
AvanPost – комплексное инфраструктурное решение
AvanPost – комплексное инфраструктурное решениеAvanPost – комплексное инфраструктурное решение
AvanPost – комплексное инфраструктурное решение
 
Аутсорсинг ИБ. Области реального применения.
Аутсорсинг ИБ. Области реального применения.Аутсорсинг ИБ. Области реального применения.
Аутсорсинг ИБ. Области реального применения.
 
MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?
 
Проблемы законодательства при расследовании компьютерных преступлений
Проблемы законодательства при расследовании компьютерных преступлений Проблемы законодательства при расследовании компьютерных преступлений
Проблемы законодательства при расследовании компьютерных преступлений
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базы
 
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?
 
Борьба с мошенничеством в ИТ сфере. Новые подходы
Борьба с мошенничеством в ИТ сфере. Новые подходыБорьба с мошенничеством в ИТ сфере. Новые подходы
Борьба с мошенничеством в ИТ сфере. Новые подходы
 
Внедрение СТО БР. Методология и практика
Внедрение СТО БР. Методология и практикаВнедрение СТО БР. Методология и практика
Внедрение СТО БР. Методология и практика
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
 
Построение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетейПостроение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетей
 

построение системы защиты виртуальной инфраструктуры

  • 1. ПОСТРОЕНИЕ СИСТЕМЫ ЗАЩИТЫ ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЫ Владимир Овчарук © LETA IT-Company +7 (495) 921 1410 / www.leta.ru
  • 2. АРХИТЕКТУРА СИСТЕМ ВИРТУАЛИЗАЦИИ Обычный компьютер Приложения Ядро ОС Аппаратное обеспечение © LETA IT-Company Управление виртуальной инфраструктурой Сервер виртуализации Приложения Приложения Ядро ОС Ядро ОС Гипервизор Аппаратное обеспечение 2
  • 3. ПРЕИМУЩЕСТВА ВИРТУАЛИЗАЦИИ Сокращение затрат на закупку и обслуживание физических серверов Оптимизация использования вычислительных мощностей Виртуализация рабочих мест (VDI) © LETA IT-Company 3
  • 4. ПРЕИМУЩЕСТВА ВИРТУАЛИЗАЦИИ Гибкое централизованное управление Увеличение энергоэффективности Обеспечение непрерывности работы за счет механизмов кластеризации и аварийного восстановления © LETA IT-Company 4
  • 6. УГРОЗЫ ВИРТУАЛЬНОЙ СРЕДЫ Атака на гипервизор с виртуальной машины Атака на гипервизор из физической сети Атака на диск виртуальной машины Атака на средства администрирования виртуальной инфраструктуры © LETA IT-Company 6
  • 7. УГРОЗЫ ВИРТУАЛЬНОЙ СРЕДЫ Атака на виртуальную машину с другой виртуальной машины Атака на сеть репликации виртуальных машин Неконтролируемый рост числа виртуальных машин © LETA IT-Company 7
  • 8. ТРЕБОВАНИЯ РЕГУЛЯТОРОВ Приказ ФСТЭК №21 от 18.02.2013 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» Приказ ФСТЭК №17 от 12.02.2013 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» © LETA IT-Company 8
  • 9. ТРЕБОВАНИЯ РЕГУЛЯТОРОВ КОД Содержание мер по обеспечению безопасности персональных данных ЗСВ.1 Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации + + + + ЗСВ.2 Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри ВМ + + + + ЗСВ.3 Регистрация событий безопасности в виртуальной инфраструктуре + + + ЗСВ.4 Управление (фильтрация, маршрутизация, контроль соединения, однонаправленная передача) потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры + + + + ЗСВ.5 ЗСВ.6 УЗ4/К4 УЗ3/К3 УЗ2/К2 УЗ1/К1 Доверенная загрузка серверов виртуализации, виртуальной машины (контейнера), серверов управления виртуализацией Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных ЗСВ.7 Контроль целостности виртуальной инфраструктуры и ее конфигураций + + ЗСВ. 8 Резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры + + ЗСВ.9 Реализация и управление антивирусной защитой в виртуальной инфраструктуре + + + ЗСВ.10 Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной инфраструктуры) для обработки персональных данных отдельным пользователем и (или) группой пользователей + + + © LETA IT-Company 9
  • 10. НЕДОСТАТКИ ТРАДИЦИОННЫХ СЗИ Не всегда совместимы со средой виртуализации, так как изначально разрабатывались для использования в физической среде Не защищают от новых угроз безопасности информации, специфичных для виртуальной инфраструктуры © LETA IT-Company 10
  • 11. ПРИМЕРЫ КОМПРОМЕТАЦИИ Копирование и блокирование всего потока данных, идущего на все устройства (HDD, принтер, USB, сеть) Чтение и изменение данных на дисках виртуальных машин, даже когда они выключены и не работают, без участия программного обеспечения этих виртуальных машин © LETA IT-Company 11
  • 12. VGATE – ПРЕДОТВРАЩАМЫЕ УГРОЗЫ Несанкционированный доступ к средствам управления ВИ Угрозы гипервизору (ошибки конфигурации, уязвимости, атаки) Угрозы взаимодействия компонентов Угрозы файлам виртуальных машин (искажение, удаление и др.) © LETA IT-Company 12
  • 13. VGATE – ТРЕБОВАНИЯ РЕГУЛЯТОРОВ • Идентификация и аутентификация субъектов и объектов доступа в ВИ • • • Управление доступом в виртуальной инфраструктуре • • Доверенная загрузка серверов виртуализации, ВМ и т.д. • Контроль целостности виртуальной инфраструктуры и ее конфигураций • • • Резервное копирование данных, технических средств и т.д. Регистрация событий Управление потоками информации между компонентами ВИ и по периметру ВИ Управление перемещением ВМ и обрабатываемых на них данных Антивирусная защита в ВИ Разбиение ВИ на сегменты © LETA IT-Company 13
  • 14. TREND MICRO DEEP SECURITY Атаки типа «отказ в обслуживании» Использование угроз и атак «нулевого дня» Атаки, связанные с внедрением SQL-кода и межсайтовым выполнением сценариев Несанкционированное использование нестандартных протоколов приложениями в ВМ © LETA IT-Company 14
  • 15. TREND MICRO DEEP SECURITY Несанкционированное или неожиданное изменение файлов и системного реестра ВМ Обращение пользователей ресурсов ВИ к вредоносным URL-адресам Антивирусные штормы в ВИ © LETA IT-Company 15
  • 16. TREN MICRO DS – ТРЕБОВАНИЯ РЕГУЛЯТОРОВ • Идентификация и аутентификация субъектов и объектов доступа в ВИ • • • Управление доступом в виртуальной инфраструктуре • • Доверенная загрузка серверов виртуализации, ВМ и т.д. • Контроль целостности виртуальной инфраструктуры и ее конфигураций • • • Резервное копирование данных, технических средств и т.д. Регистрация событий Управление потоками информации между компонентами ВИ и по периметру ВИ Управление перемещением ВМ и обрабатываемых на них данных Антивирусная защита в ВИ Разбиение ВИ на сегменты © LETA IT-Company 16
  • 17. SAFENET PROTECT V Доверенная загрузка виртуальных и физических машин Шифрование виртуальных дисков гостевых и физических машин Разграничение прав доступа к виртуальным и физическим машинам © LETA IT-Company 17
  • 18. SAFENET PROTECT V Соответствие стандарту безопасности данных индустрии платѐжных карт PCI DSS 2.0 Возможность миграции в виртуальные и облачные среды. При этом обеспечивается защита данных и соблюдение требований регуляторов © LETA IT-Company 18
  • 19. SAFENET PROTECT V – ТРЕБОВАНИЯ РЕГУЛЯТОРОВ • Идентификация и аутентификация субъектов и объектов доступа в ВИ • • • Управление доступом в виртуальной инфраструктуре • • Доверенная загрузка серверов виртуализации, ВМ и т.д. • Контроль целостности виртуальной инфраструктуры и ее конфигураций • • • Резервное копирование данных, технических средств и т.д. Регистрация событий Управление потоками информации между компонентами ВИ и по периметру ВИ Управление перемещением ВМ и обрабатываемых на них данных Антивирусная защита в ВИ Разбиение ВИ на сегменты © LETA IT-Company 19
  • 20. VEEAM BACKUP & REPLICATION Быстрое, гибкое и надежное восстановление всех виртуализованных приложений и данных — как в среде VMware vSphere, так и в среде Hyper-V Позволяет восстановить виртуальную машину целиком или отдельный объект любого приложения или файловой системы из резервной копии образа виртуальной машины © LETA IT-Company 20
  • 21. SAFENET PROTECT V – ТРЕБОВАНИЯ РЕГУЛЯТОРОВ • Идентификация и аутентификация субъектов и объектов доступа в ВИ • • • Управление доступом в виртуальной инфраструктуре • • Доверенная загрузка серверов виртуализации, ВМ и т.д. • Контроль целостности виртуальной инфраструктуры и ее конфигураций • • • Резервное копирование данных, технических средств и т.д. Регистрация событий Управление потоками информации между компонентами ВИ и по периметру ВИ Управление перемещением ВМ и обрабатываемых на них данных Антивирусная защита в ВИ Разбиение ВИ на сегменты © LETA IT-Company 21
  • 22. КОНТАКТНАЯ ИНФОРМАЦИЯ Владимир Овчарук Заместитель директора Департамента внедрения и консалтинга Моб. тел.: +7 (968) 827-3821 e-mail: VOvcharuk@leta.ru LETA 109129, Россия, Москва, ул. 8-я Текстильщиков, д.11, стр. 2 Тел./факс: +7 (495) 921-1410 Единая служба сервисной поддержки: + 7 (495) 921-1410 www.leta.ru © 2011 LETA. All rights reserved. This presentation is for informational purposes only. LETA makes no warranties, express or implied, in this summary. 22