Новости Статьи VMware Veeam StarWind vStack Microsoft Nakivo Citrix Symantec События Релизы Видео Контакты Авторы RSS
Виртуализация и виртуальные машины

Все самое нужное о виртуализации и облаках

Более 6330 заметок о VMware, AWS, Azure, Veeam, Kubernetes и других

VM Guru / Articles / Защита облачных инфраструктур сервис-провайдеров с помощью vGate R2. Часть 2 - внутренние угрозы.

Защита облачных инфраструктур сервис-провайдеров с помощью vGate R2. Часть 2 - внутренние угрозы.

Защита облачных инфраструктур сервис-провайдеров с помощью vGate R2. Часть 2 - внутренние угрозы.

Автор: Александр Самойленко
Дата: 22/06/2012

Поддержите VM Guru!

USDT / TRC20, адрес: TCDP7d9hBM4dhU2mBt5oX2x5REPtq9QdU1




Статья:

В первой части статьи о продукте vGate R2, предназначенном для защиты виртуальной инфраструктуры VMware vSphere, мы рассмотрели механизмы того, как с помощью него можно защитить инфраструктуру сервис-провайдера от внешних уроз в сфере информационной безопасности. В этой части статьи мы рассмотрим не менее важный аспект защиты инфраструктуры виртуализации - защиту от внутренних (инсайдерских) угроз в датацентрах средствами сертифицированного ФСТЭК решения vGate R2.

Напомним основные возможности vGate R2:

  • Усиленная аутентификация администраторов виртуальной инфраструктуры и администраторов информационной безопасности.
  • Защита средств управления виртуальной инфраструктурой от НСД.
  • Защита ESX-серверов от НСД.
  • Мандатное управление доступом.
  • Контроль целостности конфигурации виртуальных машин и доверенная загрузка.
  • Контроль доступа администраторов ВИ к данным виртуальных машин.
  • Регистрация событий, связанных с информационной безопасностью.
  • Контроль целостности и доверенная загрузка ESX-серверов.
  • Контроль целостности и защита от НСД компонентов СЗИ.
  • Централизованное управление и мониторинг.

Начнем с того, что внутренние угрозы потенциально являются очень опасным моментом: например, в исследовании компании Код Безопасности они оказались на втором месте среди всех существующих угроз в сфере ИБ после вирусов и другого вредоносного ПО:

Вот другое похожее по результатам исследование:

Если добавить сюда риски потери и кражи персональных данных по причине инсайдерского несанкционированного доступа, то получается, что внутренние угрозы составляют чуть менее половины от всех опасений крупных и средних предприятий. В виртуальной инфраструктуре VMware vSphere эти риски еще выше - один хост-сервер виртуализации имеет доступ к множеству хранилищ (в целях обеспечения такой функциональности как vMotion/Storage vMotion/HA/DRS), а значит и ко всем виртуальным машинам на них, некоторые из которых содержат чувствительные данные. При этом средства шифрования данных внутри гостевых ОС применяются редко, а администратор может просто скачать виртуальную машину к себе на внешний носитель.

Кроме того, зачастую, в виртуальной среде полномочия администратора VMware vSphere практически не ограничены. Как правило, персоналу компании сервис-провайдера для удобства выделяются права administrator, а их действия не контролируются или контролируются частично. Приведем живой пример такой оплошности:

Да, многие используют удаленный сбор логов на сервер Syslog и встроенную ролевую модель vCenter, но обнаружение инцидентов ИБ, произошедших по вине администратора, является делом непростым:

Также у администратора vSphere есть на руках все инструменты, чтобы скрыть следы собственной сомнительной активности. Вот тут мы и выделим важнейшую функцию vGate R2 - разделение полномочий администраторов VMware. В концепции vGate R2 предлагается превратить администраторов vSphere в "пользователей" с точки зрения информационной безопасности инфраструктуры (АВИ - администратор виртуальной инфраструктуры), а функции администрирования ИБ отдать отдельному человеку, который будет отвечать за безопасность виртуальной среды (АИБ - администратор информационной безопасности). АИБ контролирует список АВИ, настраивает правила доступа к виртуальным ресурсам и отвечает за утверждение изменений, которые вносят АВИ в виртуальные машины, сети и т.п.

Более подробно о том, что делает АВИ в процессе функционирования защищенной среды vGate R2, можно узнать из нашей статьи "Администрирование vGate R2: роль администратора ИБ". Вкратце все выглядит следующим образом. Есть 5 видов ресурсов с точки зрения управления доступом пользователей к объектам или объектов друг к другу:

  • защищаемый ESX-сервер;
  • хранилище ВМ;
  • виртуальная машина;
  • физический сетевой адаптер;
  • виртуальная сеть (Virtual Network)

Учетной записи АВИ администратором ИБ назначается определенная метка конфиденциальности (т.е., по-сути, это его уровень допуска к информации в виртуальной инфраструктуре). А при выполнении ряда стандартных операций с объектами виртуальной инфраструктуры осуществляется сравнение меток конфиденциальности перечисленных ресурсов и учетных записей администраторов. В итоге виртуальная инфраструктура разделяется на домены безопасности (как иерархические, так и плоские), в рамках которых осуществляет свою деятельность АВИ:

Такая модель доступа к ресурсам виртуальной среды в инфраструктуре сервис-провайдера позволит организационно и технически ввести разделение полномочий администраторов по зонам ответственности на всех уровнях виртуальных ресурсов, а значит, защитить клиентов датацентра от внутренних угроз. АВИ не получит доступа к ресурсам чужого домена безопасности. Тут важно еще отметить то, что контролем ИБ будет заниматься человек, не занимающийся администрированием vSphere, что будет оптимальным решением, чтобы не смешивать разные по своей сути функции. АВИ при этом действует по отношению к инфраструктуре vGate R2 как пользователь.

Далее, в процессе функционирования инфраструктуры VMware vSphere, АВИ далает запрос на изменение виртуальных ресурсов, а АИБ дает или не дает "добро" на данные действия. Это позволит защититься от злонамеренных действий администраторов, которые могут использовать временные виртуальные машины или Redo-диски для сокрытия своих вредоносных действий.

Еще один удобный момент vGate R2 для защиты от внутренних угроз - это обеспечение контроля целостности программной среды и доверенной загрузки гостевых ОС виртуальных машин в vGate R2 на случай их несанкционированных изменений администратором vSphere. В решении доступны следующие виды контроля:

  • Контроль целостности настроек ВМ перед ее загрузкой.
  • Контроль целостности образа BIOS виртуальной машины.
  • Доверенная загрузка ОС — осуществляется путем контроля целостности загрузочного сектора виртуального диска.

Если у вас в виртуальной инфраструктуре vSphere обрабатываются персональные данные (а особенно это применимо к классам К1 и К2), то вы просто обязаны настроить контроль целостности компонентов виртуальной среды и средства защиты конфиденциальной информации (СЗКИ), чтобы пройти сертификацию в соответствующем органе. vGate R2 полностью автоматизирует эту процедуру.

При защите датацентра, построенного на базе VMware vSphere, возникает еще одна необходимость - в любой момент иметь отчет о выполненных за определенный промежуток времени действиях администраторов виртуальной среды, которых у сервис-провайдера, как правило, несколько человек. Для этого в vGate R2 есть специальный сервер отчетов, который обладает очень мощной функциональностью.

Вот какие виды репортов можно генерировать в vGate R2, отражающих состояние безопасности инфраструктуры vSphere:

  • Вход в систему в нерабочее время
  • Доступ к файлам ВМ
  • Изменение конфигурации политик безопасности
  • Изменение правил мандатного доступа
  • Изменение сетевых правил доступа
  • Использование учетных записей VMware
  • Мониторинг учетных записей vGate
  • Наиболее активные пользователи
  • Наиболее используемые виды доступа к защищаемым объектам
  • Наиболее частые события ИБ
  • Настройка правил сетевой безопасности
  • Настройка доступа к защищаемым объектам
  • Попытки несанкционированного изменения настроек безопасности
  • Применение политик безопасности
  • Проблемы с доверенной загрузкой ВМ
  • Проблемы со входом в vSphere
  • Проблемы со входом в систему
  • Проблемы со сменой пароля
  • Соответствие стандартам безопасности (кратко)
  • Соответствие стандартам безопасности (подробно)

Как мы видим, в vGate R2 есть шаблоны отчетов на все случаи жизни. И некоторые из них показывают события, на которые будет очень интересно взглянуть сотруднику службы информационной безопасности датацентра сервис-провайдера.

Виды отчетов сгруппированы в удобные категории (кликабельно):

Интересно взглянуть на статистику наиболее частых событий ИБ:

Функции аудита в vGate R2 также помогут расследовать инциденты ИБ, произошедшие в по вине администраторов датацентра, за счет регистрации всех событий, так или иначе относящихся к безопасности:

Таким образом, подводя итог, приведем основные средства, которыми обладает vGate R2 для защиты датацентра сервис-провайдера от внутренних угроз, исходящих со стороны собственных администраторов:

  • Организационное и техническое разделение полномочий администраторов vSphere
  • Выделение отдельной роли администратора ИБ, который будет управлять безопасностью ресурсов датацентра на базе vSphere
  • Разделение облака на зоны безопасности, в рамках которых действуют администраторы с соответствующим уровнем полномочий
  • Контроль целостности виртуальных машин
  • Возможность в любой момент получить отчет о защищенности инфраструктуры vSphere, а также провести аудит событий ИБ

В принципе, это практически все что нужно, чтобы защитить инфраструктуру виртуального датацентра от внутренних угроз с точки зрения именно виртуальной инфраструктуры. Безусловно, вам также потребуется защита на уровне оборудования, приложений и гостевых ОС, но это уже другая проблема, которая также решаема средствами продуктов компании Код Безопасности.

В заключение, приведем основные документы которые рекомендуется прочитать менеджерам компаний-провайдеров услуг на базе VMware vSphere:

Лицензирование vGate R2 для облачных сред

В vGate R2 уже есть поддержка альтернативного метода лицензирования на базе платы за виртуальную машину за месяц (по модели SaaS). То есть уже сейчас, если вы являетесь сервис-провайдером, предлагающим виртуальные машины в аренду по программе VSPP, вы можете обратиться в компанию Код Безопасностис с вопросом о том, как по модели SaaS платить за сервисы обеспечения безопасности вашего ЦОД.

Дополнительная информация

Интересное:





Зал Славы Рекламодателя
Ближайшие события в области виртуализации:

Быстрый переход:
VMware Veeam Broadcom Offtopic Microsoft Cloud StarWind VMachines NAKIVO vStack Gartner Vinchin Nakivo IT-Grad Teradici VeeamON VMworld PowerCLI Citrix VSAN GDPR 5nine Hardware Nutanix vSphere RVTools Enterprise Security Code Cisco vGate SDRS Parallels IaaS HP VMFS VM Guru Oracle Red Hat Azure KVM VeeamOn 1cloud DevOps Docker Storage NVIDIA Partnership Dell Virtual SAN Virtualization VMTurbo vRealize VirtualBox Symantec Softline EMC Login VSI Xen Amazon NetApp VDI Linux Hyper-V IBM Google VSI Security Windows vCenter Webinar View VKernel Events Windows 7 Caravan Apple TPS Hyper9 Nicira Blogs IDC Sun VMC Xtravirt Novell IntelVT Сравнение VirtualIron XenServer CitrixXen ESXi ESX ThinApp Books P2V VCP Intel Community Ransomware Stretched Backup Private AI vDefend VCF Workstation Network vSAN Tanzu VMUG HCX VCPP Labs Explore Data Protection ONE AI Live Recovery V2V Aria NSX DPU Update EUC Avi Skyline Host Client GenAI Chargeback Horizon SASE Workspace ONE Networking Tools Performance Lifecycle AWS API USB SDDC Fusion Whitepaper SD-WAN Mobile SRM ARM HCI Converter Photon OS Operations VEBA App Volumes Certification VMConAWS Workspace Imager SplinterDB DRS SAN vMotion Open Source iSCSI Partners HA Monterey Kubernetes vForum Learning vRNI UAG Support Log Insight AMD vCSA NSX-T Graphics NVMe HCIBench SureBackup Docs Carbon Black vCloud Обучение Web Client vExpert OpenStack UEM CPU PKS vROPs Stencils Bug VTL Forum Video Update Manager VVols DR Cache Storage DRS Visio Manager Virtual Appliance PowerShell LSFS Client Datacenter Agent esxtop Book Photon Cloud Computing SSD Comparison Blast Encryption Nested XenDesktop VSA vNetwork SSO VMDK Appliance VUM HoL Automation Replication Desktop Fault Tolerance Vanguard SaaS Connector Event Free SQL Sponsorship Finance FT Containers XenApp Snapshots vGPU Auto Deploy SMB RDM Mirage XenClient MP iOS SC VMM VDP PCoIP RHEV vMA Award Licensing Logs Server Demo vCHS Calculator Бесплатно Beta Exchange MAP DaaS Hybrid Monitoring VPLEX UCS GPU SDK Poster VSPP Receiver VDI-in-a-Box Deduplication Reporter vShield ACE Go nworks iPad XCP Data Recovery Documentation Sizing Pricing VMotion Snapshot FlexPod VMsafe Enteprise Monitor vStorage Essentials Live Migration SCVMM TCO Studio AMD-V KB VirtualCenter NFS ThinPrint Director Memory SIOC Troubleshooting Bugs ESA Android Python Upgrade ML Hub Guardrails CLI Driver Foundation HPC Orchestrator Optimization SVMotion Diagram Ports Plugin Helpdesk VIC VDS Migration Air DPM Flex Mac SSH VAAI Heartbeat MSCS Composer
Полезные постеры:

Постер VMware vSphere PowerCLI 10

Постер VMware Cloud Foundation 4 Architecture

Постер VMware vCloud Networking

Постер VMware Cloud on AWS Logical Design Poster for Workload Mobility

Постер Azure VMware Solution Logical Design

Постер Google Cloud VMware Engine Logical Design

Постер Multi-Cloud Application Mobility

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

 

Популярные статьи:
Как установить VMware ESXi. Инструкция по установке сервера ESXi 4 из состава vSphere.

Включение поддержки технологии Intel VT на ноутбуках Sony VAIO, Toshiba, Lenovo и других.

Типы виртуальных дисков vmdk виртуальных машин на VMware vSphere / ESX 4.

Как работают виртуальные сети VLAN на хостах VMware ESX / ESXi.

Как настроить запуск виртуальных машин VMware Workstation и Server при старте Windows

Сравнение Oracle VirtualBox и VMware Workstation.

Что такое и как работает виртуальная машина Windows XP Mode в Windows 7.

Диски RDM (Raw Device Mapping) для виртуальных машин VMware vSphere и серверов ESX.

Работа с дисками виртуальных машин VMware.

Где скачать последнюю версию VMware Tools для виртуальных машин на VMware ESXi.

Подключение локальных SATA-дисков сервера VMware ESXi в качестве хранилищ RDM для виртуальных машин.

Как перенести виртуальную машину VirtualBox в VMware Workstation и обратно

Инфраструктура виртуальных десктопов VMware View 3 (VDI)

Как использовать возможности VMware vSphere Management Assistant (vMA).

Бесплатные утилиты для виртуальных машин на базе VMware ESX / ESXi.

Интервью:

Alessandro Perilli
virtualization.info
Основатель

Ратмир Тимашев
Veeam Software
Президент


Полезные ресурсы:

Последние 100 утилит VMware Labs

Новые возможности VMware vSphere 8.0 Update 1

Новые возможности VMware vSAN 8.0 Update 1

Новые документы от VMware

Новые технологии и продукты на VMware Explore 2022

Анонсы VMware весной 2021 года

Новые технологии и продукты на VMware VMworld 2021

Новые технологии и продукты на VMware VMworld 2020

Новые технологии и продукты на VMware VMworld Europe 2019

Новые технологии и продукты на VMware VMworld US 2019

Новые технологии и продукты на VMware VMworld 2019

Новые технологии и продукты на VMware VMworld 2018

Новые технологии и продукты на VMware VMworld 2017



Copyright VM Guru 2006 - 2025, Александр Самойленко. Правила перепечатки материалов.
vExpert Badge