Новости Статьи Российское ПО VMware Veeam StarWind vStack Microsoft Citrix Symantec События Релизы Видео Контакты Авторы RSS
Виртуализация и виртуальные машины

Все самое нужное о виртуализации и облаках

Более 6470 заметок о VMware, AWS, Azure, Veeam, Kubernetes и других

VM Guru / Articles / vGate R2 - работа в защищенной среде с точки зрения пользователя (администратора vSphere).

vGate R2 - работа в защищенной среде с точки зрения пользователя (администратора vSphere).

vGate R2 - работа в защищенной среде с точки зрения пользователя (администратора vSphere).

Автор: Александр Самойленко
Дата: 16/11/2011

Поддержите VM Guru!

USDT / TRC20, адрес: TCDP7d9hBM4dhU2mBt5oX2x5REPtq9QdU1




Статья:

Мы уже много рассказывали о продукте vGate R2, который позволяет защитить инфраструктуру от несанкционированного доступа и настроить ее в соответствии со стандартами и лучшими практиками на базе политик (в т.ч. ФЗ 152). Кроме того, у vGate R2 есть все необходимые сертификаты ФСТЭК, которые помогут вам пройти сертификацию в соответствующих органах. Мы много писали о работе с продуктом со стороны администратора (см. тут и тут), а сегодня опишем, как это выглядит со стороны пользователя.

В целом, защищенная с помощью vGate R2 инфраструктура VMware vSphere выглядит так:

А кто вообще у нас является пользователем vGate R2? Ответ - администратор VMware vSphere (на схеме - АВИ), а администратором vGate R2 является человек из отдела информационной безопасности (ИБ) предприятия (на схеме - АИБ). Это на самом деле третья возможность vGate R2 - разделять полномочия администратора виртуальной инфраструктуры и ставить их под наблюдение и контроль со стороны отдела ИБ.

Все очень просто: в инфраструктурах с чувствительными данными администратор vSphere имеет неограниченные полномочия, что можете привести к существенной компрометации инфраструктуры, а в иногда - и к полной ее потере (по крайней мере, на некоторое время). Поэтому очень даже хорошо контролировать его действия со стороны администратора ИБ, который нужен не для того, чтобы указывать что делать аминистратору vSphere, а для того, чтобы вести журнал событий, делать его аудит и утверждать наиболее значимые изменения конфигурации виртуальной среды, которые могут повлиять на безопасность. А уж с виртуальными машинами и хостами пусть разбирается администратор vSphere, но в рамках данных ему полномочий.

Ведь на хостах VMware ESXi и в виртуальных машинах может содераться информация разного уровня конфиденциальности, а значит нужно разделять администраторов и пользователей по этим уровням, что и делает vGate R2 (см. тут).

Со стороны пользователя (администратора vSphere) использование защищенной среды vGate R2 предполагает установку клиента (агент аутентификации). Агент аутентификации устанавливается как на рабочем месте администратора ИБ (где консоль администрирования), так и на рабочей станции, откуда происходит управление через vSphere Clinet.

После того, как администратор vSphere установит себе агента vGate R2, он заходит Пуск->Программы->Код безопасности->vGate->Вход в систему и вводит свои учетные данные, которые хранятся на уровне сервера авторизации vGate R2 (см. тут).

Надо отметить, что для аутентификации пользователя возможно использование персонального идентификатора (e-token). Как это настроить приведено в документации по продукту.

После успешного входа в систему у администратора vSphere появится вот такой значок в трее:

После этого можно запускать обычный vSphere Client и работать в защищенной среде, где полномочия администратора vSphere будут уже регулироваться и протоколироваться со стороны сервера авторизации vGate R2 (у которого есть свои агенты на хостах ESX/ESXi).

Каждому пользователю назначается уровень конфиденциальности, позволяющий ему выполнять операции с ресурсами (серверы ESX, ВМ, хранилища, виртуальные сети) определенного уровня конфиденциальности (см. как это работает - тут). При этом пользователь может выполнять операции с ресурсами, уровень конфиденциальности которых не выше его собственного уровня конфиденциальности.

На основании этого правила осуществляется управление доступом к выполнению таких операций, как запуск и остановка ВМ, редактирование параметров ВМ (в том числе и сетевых), доступ к хранилищу ВМ, перемещение ВМ и т. д.

Каждый сеанс работы пользователя при подключении к защищенной среде получает уровень сессии "неконфиденциально". То есть он может выполнять только операции с данным типом ресурсов хостов и виртуальных машин (он назначается для них по умолчанию, отдельно со стороны администратора ИБ закрываются лишь конфиденциальные ресурсы различного уровня).

В процессе работы с клиентом vSphere пользователь может динамически выбирать уровень сессии (делается это по правой кнопке иконки клиента vGate R2 в трее) для повышения уровня конфиденциальности (если у него есть такие полномочия, назначенные на сервере авторизации vGate R2), но, само собой, не выше собственного уровня конфиденциальности

Уровень сессии может принимать одно из следующих значений (в порядке возрастания важности защиты данных виртуальной инфраструктуры):

  • неконфиденциально;
  • для служебного пользования;
  • секретно;
  • совершенно секретно.

Таким образом, выбирая необходимый уровень сессии, пользователь сможет выполнять операции с ресурсами разного уровня конфиденциальности (от уровня "неконфиденциально" до максимально доступного для данного пользователя уровня).

Что делать когда требуется развернуть новый виртуальный/физический сервер или изменить конфигурацию виртуальной инфраструктуры (адаптеры, VLAN, хранилища)? Правильно - необходимо проинформировать администратора ИБ предприятия об этом и назвать тех, кому надо предоставить доступ к этим ресурсам. А администратор ИБ уже сделает все необходимые настройки для доступа к ресурсам виртуальной инфраструктуры. То есть теперь служба ИБ будет отвечать за то, что она дала вам такие полномочия (или не дала - тут уже со стороны бизнеса надо судить).

Такая схема использования доступа к ресурсам разной степени конфиденциальности позволит получить следующие преимущества перед обычной (незащищенной) виртуальной средой:

  • Администратор ИБ будет знать, кто из администраторов что может делать и что он уже сделал (журнал событий)
  • Администратор vSphere может 1 раз залогиниться в клиента vGate R2 (можно с сохранением пароля) и дальше уже не замечать действия администратора ИБ, если будет действовать в рамках своих полномочий
  • Не будет всемогущего администратора vSphere, под контролем которого находятся все ресурсы предприятия, сосредоточенные в виртуальных машинах

Так-то вот. Пробную версию продукта vGate R2 можно запросить по этой ссылке. Вопросы по работе решения к сотрудникам компании Код Безопасности можно задать прямо тут, в комментариях.

Интересное:





Зал Славы Рекламодателя
Ближайшие события в области виртуализации:

Быстрый переход:
VMware Enterprise Offtopic Broadcom VMachines Veeam Microsoft Cloud StarWind NAKIVO vStack Gartner Vinchin Nakivo IT-Grad Teradici VeeamON VMworld PowerCLI Citrix VSAN GDPR 5nine Hardware Nutanix vSphere RVTools Security Code Cisco vGate SDRS Parallels IaaS HP VMFS VM Guru Oracle Red Hat Azure KVM VeeamOn 1cloud DevOps Docker Storage NVIDIA Partnership Dell Virtual SAN Virtualization VMTurbo vRealize VirtualBox Symantec Softline EMC Login VSI Xen Amazon NetApp VDI Linux Hyper-V IBM Google VSI Security Windows vCenter Webinar View VKernel Events Windows 7 Caravan Apple TPS Hyper9 Nicira Blogs IDC Sun VMC Xtravirt Novell IntelVT Сравнение VirtualIron XenServer CitrixXen ESXi ESX ThinApp Books P2V VCF Operations Certification Memory Kubernetes NVMe AI vSAN VMConAWS vDefend VCDX Explore Tanzu Workstation Private AI Update Russian Ports HCX Live Recovery CloudHealth NSX Labs Backup Chargeback Aria VCP Intel Community Ransomware Stretched Network VMUG VCPP Data Protection ONE V2V DSM DPU Omnissa EUC Avi Skyline Host Client GenAI Horizon SASE Workspace ONE Networking Tools Performance Lifecycle AWS API USB SDDC Fusion Whitepaper SD-WAN Mobile SRM ARM HCI Converter Photon OS VEBA App Volumes Workspace Imager SplinterDB DRS SAN vMotion Open Source iSCSI Partners HA Monterey RDMA vForum Learning vRNI UAG Support Log Insight AMD vCSA NSX-T Graphics HCIBench SureBackup Docs Carbon Black vCloud Обучение Web Client vExpert OpenStack UEM CPU PKS vROPs Stencils Bug VTL Forum Video Update Manager VVols DR Cache Storage DRS Visio Manager Virtual Appliance PowerShell LSFS Client Availability Datacenter Agent esxtop Book Photon Cloud Computing SSD Comparison Blast Encryption Nested XenDesktop VSA vNetwork SSO VMDK Appliance VUM HoL Automation Replication Desktop Fault Tolerance Vanguard SaaS Connector Event Free SQL Sponsorship Finance FT Containers XenApp Snapshots vGPU Auto Deploy SMB RDM Mirage XenClient MP iOS SC VMM VDP PCoIP RHEV vMA Award Licensing Logs Server Demo vCHS Calculator Бесплатно Beta Exchange MAP DaaS Hybrid Monitoring VPLEX UCS GPU SDK Poster VSPP Receiver VDI-in-a-Box Deduplication Reporter vShield ACE Go nworks iPad XCP Data Recovery Documentation Sizing Pricing VMotion Snapshot FlexPod VMsafe Enteprise Monitor vStorage Essentials Live Migration SCVMM TCO Studio AMD-V Capacity KB VirtualCenter NFS ThinPrint VCAP Upgrade Orchestrator ML Director SIOC Troubleshooting Bugs ESA Android Python Hub Guardrails CLI Driver Foundation HPC Optimization SVMotion Diagram Plugin Helpdesk VIC VDS Migration Air DPM Flex Mac SSH VAAI Heartbeat MSCS Composer
Полезные постеры:

Постер VMware vSphere PowerCLI 10

Постер VMware Cloud Foundation 4 Architecture

Постер VMware vCloud Networking

Постер VMware Cloud on AWS Logical Design Poster for Workload Mobility

Постер Azure VMware Solution Logical Design

Постер Google Cloud VMware Engine Logical Design

Постер Multi-Cloud Application Mobility

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

 

Популярные статьи:
Как установить VMware ESXi. Инструкция по установке сервера ESXi 4 из состава vSphere.

Типы виртуальных дисков vmdk виртуальных машин на VMware vSphere / ESX 4.

Включение поддержки технологии Intel VT на ноутбуках Sony VAIO, Toshiba, Lenovo и других.

Как работают виртуальные сети VLAN на хостах VMware ESX / ESXi.

Как настроить запуск виртуальных машин VMware Workstation и Server при старте Windows

Сравнение Oracle VirtualBox и VMware Workstation.

Диски RDM (Raw Device Mapping) для виртуальных машин VMware vSphere и серверов ESX.

Работа с дисками виртуальных машин VMware.

Где скачать последнюю версию VMware Tools для виртуальных машин на VMware ESXi.

Что такое и как работает виртуальная машина Windows XP Mode в Windows 7.

Как перенести виртуальную машину VirtualBox в VMware Workstation и обратно

Подключение локальных SATA-дисков сервера VMware ESXi в качестве хранилищ RDM для виртуальных машин.

Как поднять программный iSCSI Target на Windows 2003 Server для ESX

Инфраструктура виртуальных десктопов VMware View 3 (VDI)

Как использовать возможности VMware vSphere Management Assistant (vMA).

Интервью:

Alessandro Perilli
virtualization.info
Основатель

Ратмир Тимашев
Veeam Software
Президент


Полезные ресурсы:

Последние 100 утилит VMware Labs

Новые возможности VMware vSphere 8.0 Update 1

Новые возможности VMware vSAN 8.0 Update 1

Новые документы от VMware

Новые технологии и продукты на VMware Explore 2022

Анонсы VMware весной 2021 года

Новые технологии и продукты на VMware VMworld 2021

Новые технологии и продукты на VMware VMworld 2020

Новые технологии и продукты на VMware VMworld Europe 2019

Новые технологии и продукты на VMware VMworld US 2019

Новые технологии и продукты на VMware VMworld 2019

Новые технологии и продукты на VMware VMworld 2018

Новые технологии и продукты на VMware VMworld 2017



Copyright VM Guru 2006 - 2026, Александр Самойленко. Правила перепечатки материалов.
vExpert Badge