Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
1. Уязвимости систем виртуализации и варианты защиты информации в таких системах Positive Hacking Day Лысенко Александр МОСКВА 19мая 2011 Product manager, Код Безопасности
3. Виртуализация изменила мир ИТЗолотая лихорадка: выпускается много новых и «сырых» продуктовБезопасность – основной риск 2010: новые виды информационных угроз 3
4. Изменение парадигмы 4 Облачно с вероятностью осадков “Тревога о безопасности сдерживает ИТ менеджеров от ухода в облака.” -The Economist, March 5, 2010
6. Auroravs. Google «Google объявила во вторник, что она стала целю "очень сложной и скоординированной атаки против ее корпоративной сети. Она сообщила, что хакеры украли интеллектуальную собственность и искали доступ к учетным записям Gmail ряда правозащитников. Нападение произошло из Китая, говорится в сообщении компании». Wired.com 6
8. Схема распространения Stuxnet Dimona tested the effectiveness of the Stuxnet computer worm, a destructive program that appears to have wiped out roughly a fifth of Iran’s nuclear centrifuges and helped delay, though not destroy, Tehran’s ability to make its first nuclear arms. 8
10. StuxNetвывел из строя иранские центрифуги для обогащения урана «The target of the attack was to modify the operation of high-frequency power drives made by Vaconand FararoPaya. These drives were controlling the centrifuges that were enriching uranium». F-Secure 10
11. Атака «человек в середине» “While Stuxnet is doing malicious modifications to the system, it uses a man-in-the-middle attack to fool the operators into thinking everything is normal” F-Secure 11
12. Новости 2011 - Oddjob 12 Крадет деньги со счета даже после того как пользователь он-лайн банка вышел из системы
15. Стоимость потери информации 285М взломанных записей в 2008 г. (Verizon Business RISK Team) В2008 в США потеря каждой записи стоила $202, включая $152 косвенного ущерба (Ponemon Institute) 15 True Cost of Compliance Report, Ponemon Institute LLC, January 2011
17. Потеря данных через администратора – самый дорогой тип инцидента в ИБ В виртуальной среде нет проактивных средств контроля действий администратора Зловредное ПО с правами администратора может получить контроль над ВМ в обход гипервизора 17 The Value Of Corporate Secrets How Compliance And Collaboration Affect Enterprise Perceptions Of Risk March 2010, Forrester
23. Традиционные средства защиты в виртуальной среде не эффективны Firewall, VPN Антивирусы DLP IDS/IPS Криптосредства Другие средства защиты М.б. неприменимы или снижать производительность среды
25. Матрица и безопасность виртуальной среды 25 Red Pill – способ обнаружения присутствия на физическом хосте работающей виртуальной машины Blue Pill – зловредный гипервизор, незаметно превращающий ОС в ВМ и перехватывающий ее трафик
30. Средства платформы: vShield EndpointАнтивирусная зашита гостевых ВМ Позволяет использовать специальную антивирусную ВМ без А/В агентов в гостевых ВМ
45. Используйте стандартный образ ВМ с максимальными настройками ИБ Заблокированный стандартный образ ВМ позволит избежать ошибок настройки ИБ App OS
46. Инструменты Защита от внешних угроз: сетевых атак, вредоносного ПО, уязвимостей Контроль ИБ трафика Firewall, зоны безопасности балансировка нагрузки, API Средства ИБ в составе платформы виртуализации Контроль настроек ИБ, целостности и прав доступа Защита среды гипервизора от НСД, контроль ролей и настроек 40
47. VMware vShield – базовые возможности ИБ 41 Ясное разделение ответствен-ности Политики Сетевой администратор Администратор ИБ Администратор ВИ vShield Manager + vCenter Простая настройка vShield VMware vSphere
55. #1 опасение при переходе к облакам 47 Source: Saugatuck Technology Inc., 2009 Cloud Infrastructure Survey (Julne09), WW N=670
56.
57. Ключевые угрозы в облаке v1.0 Угроза #1: злоупотребление концепцией Угроза#2: небезопасные интерфейсы иAPIs Угроза#3: вредоносные инсайдеры Угроза#4: общее использование старых технологий Угроза#5: утечки и потери данных Угроза#6: взлом учетных записей и сервисов Угроза#7: неизвестные характеристики рисков 49 Top Threats to Cloud Computing
Verizon Business RISK Team, “2009 Data Breach Investigations Report,” Verizon Business, April 2009, http://www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdfhttp://www.ponemon.org/local/upload/fckjail/generalcontent/18/file/2008-2009%20US%20Cost%20of%20Data%20Breach%20Report%20Final.pdf True Cost of Compliance Report, Ponemon Institute LLC, January 2011http://www.tripwire.com/ponemon-cost-of-compliance/pressKit/True_Cost_of_Compliance_Report.pdf
The Value Of Corporate SecretsHow Compliance And Collaboration Affect Enterprise Perceptions Of RiskMarch 2010, Forrester
The third product we are introducingis called vShield Endpoint, vShield Endpoint is all about strengtheningsecurity for virtual machines and their hosts, while improving performance. The key benefit of this product is it streamlines and accelerates antivirus and anti-malware processing. Today, customers deploy an agent in every virtual machine to secure them,but that's very expensive because it causes AV storms and performance issues, and the agents are themselves vulnerable to attack. So vShield Endpoint enables the ability to offload anti-virus processing to a single security virtual machine. And our security partners such as Trend Micro are going to be shipping a solution based on Endpoint in 2010,and additional partners such as McAfee and Symantec will be shipping solutions in the near future based on this solution.
vShield eliminates the need for special purposed appliances and hardware – by providing an integrated virtual appliance for firewall, web load balancing, VPN capabilities. By transforming the solution from hardware appliances to software, the solution is less expensive to acquire and deploy. These virtualized network security services run very efficiently, are more scalableand deliver high performance solutions, sincethey can be provisioned on existing pools of vSphere resources. In addition it delivers a solution that is morehighly available, consumes less power and rack space than traditional security solutionsIn summary, this reduces both Capex and Opex costs.
vShield drastically reduces the complexity and the number of steps it takes for VI admins to implement clearly defined policies , and along with vCenter this solution enables security, network and VI admin teams to work closely together where the policies can be clearly defined, implemented, viewed and changed seamlessly.With role-based access to administration and reporting interfaces, administration is clear and simple. VI admins are empowered to implement the security policies .The lead times it takes to provision the right set of security services is greatly reduced, and these can be done through UI’s or through scriptable, REST based APIs.vShield technology also helps eliminate the sprawl in VLANs, firewall rules and agents. We’ll talk more about this in a few minutes when we get into the products overview.