Новости Статьи VMware Veeam StarWind vStack Microsoft Nakivo Citrix Symantec События Релизы Видео Контакты Авторы RSS
Виртуализация и виртуальные машины

Все самое нужное о виртуализации и облаках

Более 6340 заметок о VMware, AWS, Azure, Veeam, Kubernetes и других

VM Guru / Articles / Защита виртуальной инфраструктуры VMware vSphere от специфических типов угроз с помощью решения vGate R2.

Защита виртуальной инфраструктуры VMware vSphere от специфических типов угроз с помощью решения vGate R2.

Защита виртуальной инфраструктуры VMware vSphere от специфических типов угроз с помощью решения vGate R2.

Автор: Александр Самойленко
Дата: 29/07/2012

Поддержите VM Guru!

USDT / TRC20, адрес: TCDP7d9hBM4dhU2mBt5oX2x5REPtq9QdU1




Статья:

Мы уже много писали о продукте vGate R2 - средстве номер 1 для защиты виртуальной инфраструктуры VMware vSphere, которое полностью поддерживает пятую версию этой платформы, имеет сертификаты ФСТЭК и предназначено для безопасной настройки хост-серверов и ВМ средствами политик, а также защиты от НСД. В прошлых статьях мы рассказывали о защите облачных инфраструктур сервис-провайдеров от внутренних и внешних угроз. Сегодня мы постараемся обобщить угрозы, существующие в виртуальной среде, и предложить средства защиты на базе продукта vGate R2 и других решений от компании Код Безопасности.

Угроза 1 - Использование виртуальной машины для атаки на сервер виртуализации ESXi, сервер управления vCenter или другую виртуальную машину.

В большой виртуальной инфраструктуре присутствуют десятки, сотни, а иногда и тысячи виртуальных машин. При этом, зачастую, организации не всегда выполняют рекомендации вендоров по обновлению операционных систем, а также часто не разделяют производственное и тестовые окружения на уровне хостов и кластеров. Вследствие этого, появляются так называемые "Unmanaged VMs" - виртуальные машины, которые давно не обновлялись, с неизвестным уровнем безопасности. Используя такю машину, злоумышленник может попытаться получить доступ к управляющим компонентам виртуальной инфраструктуры, а также использовать уязвимости в платформе виртуализации. Кроме того, виртуальные машины предоставляют большую гибкость, чем физический сервер в плане заметания следов - ее можно обратно откатить к снапшоту, использовать неперсистентные диски и т.п. Особенно это актуально, когда злоумышленник находится внутри организации (например, администратор системы с правами VM Administrator).

Чем vGate R2 может нам помочь защититься от такой угрозы:

Прежде всего - это безопасная настройка хост-серверов виртуализации согласно лучшим практикам, рекомендациям и стантартам с помощью встроенного механизма политик безопасности. Об этом мы детально писали тут и тут. Изучив огромный список политик безопасности vGate R2, можно выбрать наиболее актуальные для вашей организации и создать на их базе шаблон, который применяется автоматически к определенным хостам. При этом для некоторых политик определяются настройки (например, пароль загрузчика GRUB).

Примеры политик, которые могут быть актуальными для вашей виртуальной среды:

  • Правила для межсетевого экрана (ESXi Firewall)
  • Запрет удаленных операций в гостевой системе
  • Запрет контроля устройств ESX/ESXi-сервера со стороны виртуальных машин
  • Очистка памяти виртуальных машин и т. п.

Во-вторых, поможет контроль целостности файлов виртуальных машин и их доверенная загрузка. Об этом мы детально писали тут. Для обеспечения контроля целостности программной среды и доверенной загрузки гостевых ОС виртуальных машин в vGate R2 на каждый хост-сервер ESX / ESXi устанавливаются компоненты, выполняющие следующие функции:

  • Контроль целостности настроек ВМ перед ее загрузкой.
  • Контроль целостности образа BIOS виртуальной машины.
  • Доверенная загрузка ОС — осуществляется путем контроля целостности загрузочного сектора виртуального диска.

Если у вас в виртуальной инфраструктуре vSphere обрабатываются персональные данные (а особенно это применимо к классам К1 и К2), то вы просто обязаны настроить контроль целостности компонентов виртуальной среды и средства защиты конфиденциальной информации (СЗКИ), чтобы пройти сертификацию в соответствующем органе. vGate R2 существенно упрощает эту процедуру.

После того, как, например, администратор VMware vSphere что-нибудь поменяет в файлах виртуальной машины (например, расширит vmdk-диск), в консоли vGate R2 администратор ИБ увидит, что контрольная сумма для ВМ изменилась. Для таких событий можно настроить оповещения и процедуру согласования со стороны администратора ИБ:

При нарушении целостности ВМ на экран выводится сообщение, блокируется запуск ВМ, а в журнал событий безопасности вносится соответствующая запись.

Для самих виртуальных машин есть также некоторый набор политик безопасности (например, "запрет доступа к консоли виртуальной машины"), чтобы обезопасить ее от подобных угроз.

Угроза 2 - Атака на сервер виртуализации VMware ESXi или сервер vCenter из физической сети.

Атака на хост-сервер VMware ESXi может быть проведена злоумышленником из внутренней или внешней сети с использованием либо известных уязвимостей в платформе виртуализации VMware vSphere (они публикуются на портале VMware Security Advisories), либо за счет использования ошибок в конфигурации хост-серверов. В первом случае поможет своевременное обновление программного обеспечения, а во втором - грамотная настройка конфигурации средствами политик vGate R2. Некоторые пользователи VMware для этих целей используют механизм vSphere Host Profiles, однако он позволяет управлять не всеми аспектами конфигураций хостов с точки зрения безопасности. Например, ограничение запуска программного обеспечения в гипервизоре и правила доступа к внутренним файлам ESXi (права, удаление и прочее) можно настроить только в vGate R2.

Можно взять один из руководящих документов по настройке безопасности, например, VMware vSphere Security Hardening и настроить безопасность хостов самостоятельно, однако это потребует больших трудозатрат, а значит обойдется довольно дорого. В статье "Экономическая эффективность и обоснование покупки vGate for VMware" мы уже показывали, что дешевле купить vGate R2, чем тратить сотни человекочасов на настройку инфраструктуры и поддержание безопасной конфигурации.

С точки зрения защиты сервера vCenter, продукт vGate R2 имеет специальный компонент - межсетевой экран vGate Personal Firewall:

Угроза 3 - Использование серверов, хранилищ и сетей для компрометации виртуальной инфраструктуры.

Безусловно, защита инфраструктуры виртуализации - это дело комплексное, и одними политиками тут не обойдешься. Злоумышленник, получивший доступ к гипервизору - потенциально получает доступ к данным всех виртуальных машин организации (в силу использования общих хранилищ и технологий vMotion/DRS/SDRS). Если он получит доступ хотя бы к одному из томов VMFS - он тоже получит массу интересной информации, так как на нем обычно лежат несколько десятков виртуальных машин разного уровня конфиденциальности. Ну а опасность сетевых вторжений знакома всем из физического мира.

Особенно это все акутально, когда возможная угроза исходит от собственных админстраторов виртуальной среды (см., например, как украсть виртуальную машину). Поэтому наиболее логичный подход - это разделение виртуальной инфраструктуры на домены безопасности по иерархическому или плоскому принципу. В первом случае хосты, виртуальные машины, хранилища и сети разделяются на уровни конфиденциальности (Несекретно->ДСП->Секретно->Совсекретно), а во втором можно разделять на домены в рамках отделов, независимых друг от друга (ресурсы бухгалтерии, отдела продаж и прочее).

В vGate R2 есть механизм защиты виртуальной среды от несанкционированного доступа, который реализует оба этих принципа средствами уровней (иерархические домены) и категорий (плоские домены) конфиденциальности:

Если вы используете иерархический подход, инфраструктура может выглядеть подобным образом:

В этом случае механизм меток для хостов, виртуальных машин, хранилищ и сетей позволит реализовать базовый принцип разделения информации: секретная ВМ никогда не окажется на ДСП-хосте или в неконфиденциальной сети, а хранилище с меткой "Секретно" никогда не будет содержать машину категории "ДСП". Таким образом, защищая ресурсы виртуальной среды в рамках домена безопасности, в соответствии с определенными для них правилами, можно защититься от ситуаций, когда злоумышленник получает виртуальные машины с наименее защищенного хоста, хранилища или сети, хранящие в себе различные категории информации.

Также отметим, что у компании Код Безопасности есть продукт vGate-S R2, предназначенный для защиты организаций, работающих с гостайной.

Дополнительно для обеспечения защиты сетевого доступа к виртуальным машинам и контроля трафика между виртуальными машинами на одном сервере виртуализации рекомендуется применять распределенный межсетевой экран высокого класса защиты TrustAccess, также от компании Код Безопасности.

Применение TrustAccess для сегментирования ИСПДн позволяет отнести отдельные сегменты к более низкому классу и добиться снижения затрат на защиту информации. У TrustAccess также есть все необходимые сертификаты ФСТЭК.

Угроза 4 - Бесконтрольный рост виртуальных машин (VM Sprawl) и сложность мониторинга событий ИБ

Процесс развития виртуальной инфраструктуры сильно отличается от такового для физических серверов. Виртуальные машины создаются и удаляются каждый день, они перемещаются между хост-серверами и хранилищами, а значит генерируют очень большой поток событий, который сложно отследить штатными средствами для аудита в платформе виртуализации:

Вручную разгребать и анализировать всю эту пачку событий весьма трудозатратно, поэтому vGate R2 дает вам возможность сделать это удобно из центральной консоли в едином Журнале событий. Но vGate R2 - это не обработчик логов на хостах VMware ESX / ESXi. За счет собственных агентов на хост-серверах он сам регистрирует все события, относящие к информационной безопасности инфраструктуры виртуализации. Это именно те события, аудит которых позволяет своевременно обнаружить и пресечь попытки несанкционированного доступа.

Подробнее о мониторинге событий в vGate R2 мы уже писали тут.

Кроме того в решении есть сервер отчетов ИБ, который позволит составить срез по текущему состоянию виртуальной инфраструктуры VMware vSphere в контексте безопасности и взглянуть на нее "at a glance":

Подробнее о сервере отчетов написано у нас тут.

Угроза 5 - Физический доступ к компонентам инфраструктуры виртуализации

С точки зрения физической безопасности хост-серверов продукт vGate R2, конечно же, ничего не может сделать, так как это чисто программное решение для защиты программного обеспечения серверов виртуализации и виртуальных машин. Но у компании Код Безопасности есть решение на этот случай - электронный замок ПАК «Соболь» версии 3.0 для реализации следующих защитных механизмов:

  • идентификация и аутентификация пользователей на входе в систему (непосредственно при запуске сервера);
  • ведение журнала безопасности;
  • сигнализация попыток нарушения защиты;
  • запрет загрузки с внешних носителей;
  • контроль конфигурации (PCI-устройств, ACPI, SMBIOS и оперативной памяти).

Перечисленный комплекс возможностей не позволит злоумышленнику (в случае если он получил физический доступ к серверу виртуализации) реализовать одну из наиболее распространенных угроз – перезагрузку сервера и загрузку с внешнего носителя для получения доступа ко всей информации, хранящейся на сервере.

Так как, во-первых, злоумышленник столкнется с необходимостью идентификации/аутентификации до старта операционной системы, при этом реализованный механизм защиты от подбора паролей после трех неудачных попыток заблокирует сервер. Во-вторых, если злоумышленник, имея в распоряжении идентификационные данные, пройдет «первый барьер защиты», то на «втором» его будет ждать блокировка всех внешних устройств (CD-ROM, USB, eSata и т.д.), что исключает возможность загрузки нештатной ОС с любых внешних носителей.

Таким образом, применение обоих средств защиты информации – ПАК «Соболь» версии 3.0 и vGate R2 – в комплексе позволяет защитить сервер с установленной платформой для виртуализации VMware vSphere 5 и нейтрализовать угрозы непосредственного доступа (угрозы, реализуемые до загрузки ОС, и угрозы, реализуемые после загрузки ОС).

Угроза 6 - Утечка персональных данных

Про защиту персональных данных средствами vGate R2 мы уже много писали, поэтому приведем лишь ссылки на статьи, где вы сможете почитать о том, почему для защиты ПДн нужен именно этот продукт:

Основная мысль здесь в том, что нужно не только технически защитить персональные данные пользователей, но и сделать это средствами сертифицированных решений. В этом плане продукт vGate R2 обладает всеми необходимыми сертификатами ФСТЭК (включая сертификаты на vSphere 5.0), что позволит пройти проверку со стороны контролирующих органов.

Подводя итог, скажем, что решение vGate R2 позволяет защититься от большинства специфических видов угроз, присущих виртуальной среде. Очевидно, что одного этого решения для создания безопасной инфраструктуры недостаточно, так как есть еще физические компоненты: хранилища, серверы и сети, которые также нуждаются в защите традиционными средствами. Такие средства есть у компании Код Безопасности - это TrustAccess, ПАК "Соболь", упомянутые в этой статье, а также продукт SecretNet для защиты отдельных виртуальных машин от НСД.

Напомним, что версия vGate R2 с поддержкой vSphere 5 уже поступила в продажу, а бесплатную пробную версию продукта можно скачать тут.

Интересное:





Зал Славы Рекламодателя
Ближайшие события в области виртуализации:

Быстрый переход:
VMware Veeam Broadcom Offtopic Microsoft Cloud StarWind VMachines NAKIVO vStack Gartner Vinchin Nakivo IT-Grad Teradici VeeamON VMworld PowerCLI Citrix VSAN GDPR 5nine Hardware Nutanix vSphere RVTools Enterprise Security Code Cisco vGate SDRS Parallels IaaS HP VMFS VM Guru Oracle Red Hat Azure KVM VeeamOn 1cloud DevOps Docker Storage NVIDIA Partnership Dell Virtual SAN Virtualization VMTurbo vRealize VirtualBox Symantec Softline EMC Login VSI Xen Amazon NetApp VDI Linux Hyper-V IBM Google VSI Security Windows vCenter Webinar View VKernel Events Windows 7 Caravan Apple TPS Hyper9 Nicira Blogs IDC Sun VMC Xtravirt Novell IntelVT Сравнение VirtualIron XenServer CitrixXen ESXi ESX ThinApp Books P2V Aria AI VCP Intel Community Ransomware Stretched Backup Private AI vDefend VCF Workstation Network vSAN Tanzu VMUG HCX VCPP Labs Explore Data Protection ONE Live Recovery V2V NSX DPU Update EUC Avi Skyline Host Client GenAI Chargeback Horizon SASE Workspace ONE Networking Tools Performance Lifecycle AWS API USB SDDC Fusion Whitepaper SD-WAN Mobile SRM ARM HCI Converter Photon OS Operations VEBA App Volumes Certification VMConAWS Workspace Imager SplinterDB DRS SAN vMotion Open Source iSCSI Partners HA Monterey Kubernetes vForum Learning vRNI UAG Support Log Insight AMD vCSA NSX-T Graphics NVMe HCIBench SureBackup Docs Carbon Black vCloud Обучение Web Client vExpert OpenStack UEM CPU PKS vROPs Stencils Bug VTL Forum Video Update Manager VVols DR Cache Storage DRS Visio Manager Virtual Appliance PowerShell LSFS Client Datacenter Agent esxtop Book Photon Cloud Computing SSD Comparison Blast Encryption Nested XenDesktop VSA vNetwork SSO VMDK Appliance VUM HoL Automation Replication Desktop Fault Tolerance Vanguard SaaS Connector Event Free SQL Sponsorship Finance FT Containers XenApp Snapshots vGPU Auto Deploy SMB RDM Mirage XenClient MP iOS SC VMM VDP PCoIP RHEV vMA Award Licensing Logs Server Demo vCHS Calculator Бесплатно Beta Exchange MAP DaaS Hybrid Monitoring VPLEX UCS GPU SDK Poster VSPP Receiver VDI-in-a-Box Deduplication Reporter vShield ACE Go nworks iPad XCP Data Recovery Documentation Sizing Pricing VMotion Snapshot FlexPod VMsafe Enteprise Monitor vStorage Essentials Live Migration SCVMM TCO Studio AMD-V KB VirtualCenter NFS ThinPrint Orchestrator ML Director Memory SIOC Troubleshooting Bugs ESA Android Python Upgrade Hub Guardrails CLI Driver Foundation HPC Optimization SVMotion Diagram Ports Plugin Helpdesk VIC VDS Migration Air DPM Flex Mac SSH VAAI Heartbeat MSCS Composer
Полезные постеры:

Постер VMware vSphere PowerCLI 10

Постер VMware Cloud Foundation 4 Architecture

Постер VMware vCloud Networking

Постер VMware Cloud on AWS Logical Design Poster for Workload Mobility

Постер Azure VMware Solution Logical Design

Постер Google Cloud VMware Engine Logical Design

Постер Multi-Cloud Application Mobility

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

 

Популярные статьи:
Как установить VMware ESXi. Инструкция по установке сервера ESXi 4 из состава vSphere.

Включение поддержки технологии Intel VT на ноутбуках Sony VAIO, Toshiba, Lenovo и других.

Типы виртуальных дисков vmdk виртуальных машин на VMware vSphere / ESX 4.

Как работают виртуальные сети VLAN на хостах VMware ESX / ESXi.

Как настроить запуск виртуальных машин VMware Workstation и Server при старте Windows

Сравнение Oracle VirtualBox и VMware Workstation.

Что такое и как работает виртуальная машина Windows XP Mode в Windows 7.

Диски RDM (Raw Device Mapping) для виртуальных машин VMware vSphere и серверов ESX.

Работа с дисками виртуальных машин VMware.

Где скачать последнюю версию VMware Tools для виртуальных машин на VMware ESXi.

Подключение локальных SATA-дисков сервера VMware ESXi в качестве хранилищ RDM для виртуальных машин.

Как перенести виртуальную машину VirtualBox в VMware Workstation и обратно

Инфраструктура виртуальных десктопов VMware View 3 (VDI)

Как поднять программный iSCSI Target на Windows 2003 Server для ESX

Как использовать возможности VMware vSphere Management Assistant (vMA).

Интервью:

Alessandro Perilli
virtualization.info
Основатель

Ратмир Тимашев
Veeam Software
Президент


Полезные ресурсы:

Последние 100 утилит VMware Labs

Новые возможности VMware vSphere 8.0 Update 1

Новые возможности VMware vSAN 8.0 Update 1

Новые документы от VMware

Новые технологии и продукты на VMware Explore 2022

Анонсы VMware весной 2021 года

Новые технологии и продукты на VMware VMworld 2021

Новые технологии и продукты на VMware VMworld 2020

Новые технологии и продукты на VMware VMworld Europe 2019

Новые технологии и продукты на VMware VMworld US 2019

Новые технологии и продукты на VMware VMworld 2019

Новые технологии и продукты на VMware VMworld 2018

Новые технологии и продукты на VMware VMworld 2017



Copyright VM Guru 2006 - 2025, Александр Самойленко. Правила перепечатки материалов.
vExpert Badge