Облачная безопасность VMware vCloud Networking and Security 5.1 - замена VMware vShield.
Когда мы рассказывали новом пакете продуктов VMware vCloud Suite, мы уже упоминали о том, что вместо линейкий продуков VMware vShield, которая поставлялась в дополнение к версии vSphere 5.0, компания VMware выпустила перепакованный продукт VMware vCloud Networking and Security 5.1, который позиционируется как универсальное решение по обеспечению безопасности для платформы vSphere 5.1 и облачной инфраструктуры под управлением vCloud Director. Таги: VMware, vCNS, Security, vSphere, vCloud, Director, Cloud, vShield, VMsafe, Update
Приглашаем посетить стенд компании «Код Безопасности» на выставке INFOBEZ-EXPO 2012.
С 3 по 5 октября в Экспоцентре пройдет отраслевая конференция по информационной безопасности INFOBEZ-EXPO 2012, где, конечно же, будут представлены решения российского производителя "Код Безопасности", выпускающего продукт vGate R2 для защиты инфраструктур виртуализации VMware vSphere средствами политик и механизма защиты от НСД.

Компания «Код Безопасности» представит на выставке новые версии своих продуктов, предназначенных для защиты государственной и коммерческой тайны, персональных данных. Также на выставке будет презентован первый на российском рынке защищенный планшетный компьютер «Континент Т-10», предназначенный для организации безопасного доступа мобильных сотрудников к защищенным ресурсам корпоративной сети.
Ежедневно на стенде компании «Код Безопасности» в оборудованной презентационной зоне ведущие эксперты компании будут проводить презентации новых продуктов и отвечать на вопросы посетителей выставки об особенностях их применения. Авторы самых интересных вопросов на каждой презентации получат сувениры с фирменной символикой компании «Код Безопасности».
Расписание презентаций:
3 октября 2012 г
- 11:30-12:00 Новые возможности Secret Net 7
- 14:00-14:30 Защита информации в виртуальных средах при помощи vGate R2
- 16:00-16:30 Новые возможности TrustAccess 1.3
4 октября 2012
- 12:00-12:30 Новые возможности TrustAccess 1.3
- 14:00-14:30 Новые возможности Secret Net 7
- 15:30-16:00 Защита информации в виртуальных средах при помощи vGate R2
5 октября 2012
- 11:00-11:30 Защита информации в виртуальных средах при помощи vGate R2
- 13:00-13:30 Новые возможности Secret Net 7
Приглашаем вас посетить стенд компании «Код Безопасности» № 1-200 и принять участие в мероприятиях, организованных компанией для посетителей выставки INFOBEZ-EXPO 2012. Участие в конференции - бесплатное. Таги: Security Code, Security, vGate, Events, Enterprise
Список политик безопасности для серверов VMware ESX/ESXi в vGate R2 и рекомендации по их применению.
Многие из вас уже знакомы с сертфицированным средством vGate R2, которое предназначено для защиты виртуальной инфраструктуры VMware vSphere средствами политик безопасности для хост-серверов и виртуальных машин, а также за счет механизма защиты от несанкционированного доступа. Сегодня мы детально рассмотрим существующие в vGate R2 политики безопасности и опишем некоторые рекомендации по их применению. Таги: vGate, Security, VMware, vSphere, ESX, ESXi, vCenter
Предоставление доступа к защищенному периметру vGate R2 службам, работающим не под системной учетной записью.
Продолжаем рассказывать о сертифицированном средстве номер 1 - vGate R2, которое предназначено для обеспечения безопасности виртуальной инфраструктуры VMware vSphere средствами политик безопасности и механизма защиты от несанкционированного доступа.

Не так давно мы рассказывали о настройке взаимодействия инфраструктурных серверов с защищенным периметром vGate R2, которая необходима для того, чтобы виртуальные машины и хост-серверы могли работать с сервисами AD и DNS инфраструктуры компании. А сегодня мы покажем, как можно добавить доступ сервиса стороннего приложения, исполняемого на рабочей станции администратора, который работает через vSphere Client.
На компьютере администратора vSphere могут быть службы Windows, работающие не под системной
(LocalSystem, LocalService или NetworkService) учетной записью. Чтобы предоставить доступ к защищаемому периметру таким службам, необходимо создать специальную учетную запись vGate-пользователя и связать ее с учетной записью, создаваемой при установке агента аутентификации.
Для предоставления службам доступа к защищаемому периметру:
1. Создайте с помощью утилиты clacl, входящей в комплект поставки vGate R2, специальную учетную запись vGate-пользователя (в примере это "service_xp") на сервере аутентификации. Для этого откройте редактор командной строки и выполните следующую команду:
clacl users add -u service_xp -r -p -n -k admin -s password
где admin и password - имя пользователя и пароль администратора информационной безопасности (администратор vGate R2).
2. Для созданной учетной записи настройте правила доступа к защищаемым
серверам (см. тут).
3. Создайте ассоциацию между специальной учетной записью ("service_xp") и записью, созданной агентом аутентификации на компьютере администратора vSphere (с учетной
записью "xp") автоматически ("xp$@VGATE", где VGATE — имя сферы сервера авторизации, заданное при установке). Для этого откройте редактор
командной строки и выполните следующую команду:
clacl users add-srvc-princ -h xp$@VGATE -p service_xp@VGATE -d S-1-5-21-4110767259-1205561585-4075794586-500 -k admin -s password
где S-1-5-21-4110767259-1205561585-4075794586-500 — SID (Security Identifier) — идентификатор безопасности учетной записи Windows на компьютере администратора vSphere, под которой требуется обеспечить работу службы (в примере это "xp").
В результате выполнения команды будет создана учетная запись "service_xp@VGATE", связанная с идентификатором SID сервиса. Служба аутентификации vGate Client будет автоматически аутентифицировать vGate-пользователя "service_xp@VGATE", поэтому процесс, запущенный под этой учетной записью, сможет проходить в
защищаемый периметр в соответствии с настроенными ранее правилами доступа.
Определить SID учетной записи можно при помощи утилиты psgetsid.
Таги: Security Code, vGate, Security, VMware, vSphere
Совместимость vGate R2 с продуктами VMware и другими продуктами Кода Безопасности.
Многие из вас уже знакомы с сертфицированным средством vGate R2, которое предназначено для защиты виртуальной инфраструктуры VMware vSphere средствами политик безопасности для хост-серверов и виртуальных машин, а также средствами защиты от несанкционированного доступа.

Как вы знаете, есть 2 версии продукта vGate R2 - обычная для коммерчеких компаний, и vGate-S R2 - для защиты инфраструктур организаций, работающих с гостайной. Об их отличиях мы уже писали вот тут. Оба этих продукта поддерживают следующие версии платформы виртуализации VMware vSphere:
- VMware vSphere 4.0
- VMware vSphere 4.1
- VMware vSphere 5.0 (подробнее - тут и тут)
Версия vSphere 5.1 продуктом vGate R2 пока не поддерживается, однако скоро ожидается выход версии продукта с ее поддержкой.
Также vGate R2 может быть использован и для защиты инфраструктуры виртуальных ПК VMware View (подробнее - тут) следующих версий:
- VMware View 4.5
- VMware View 4.6
Версия VMware View 5.0 будет поддерживаться в ближайшем будущем.
Что касается совместимости с другими продуктами Кода Безопасности для защиты виртуальных и физических сред, vGate R2 поддерживает следующие продукты:
- Secret Net 5.1
- Secret Net 6.5 x86
- Secret Net 6.5 x64
- TrustAccess 1.2
О совместном применении этих продуктов с vGate R2 мы уже писали тут. Кроме того, средство vGate R2 удобно использовать с электронным замком ПАК "Соболь" для физической защиты хост-серверов ESXi. Таги: Security Code, Security, vGate, VMware, vSphere, View
Надежное удаление дисков виртуальных машин VMware vSphere с помощью vGate R2.
Мы уже немало писали о сертифицированном ФСТЭК продукте vGate R2 от компании Код Безопасности, который позволяет защитить виртуальную инфраструктуру VMware vSphere 5 с помощью политик безопасности, а также средствами защиты от несанкционированного доступа.
Одной из таких политик для хост-серверов ESXi в vGate R2 является политика безопасного удаления виртуальных машин, что подразумевает очистку виртуальных дисков VMDK на системе хранения при их удалении с тома VMFS. Это позволяет убедиться в том, что конфиденциальные данные, находившиеся на диске, будут недоступны для восстановления потенциальным злоумышленником, который, например, может находиться внутри компании и иметь доступ к содержимому томов VMFS через систему хранения данных или средства управления виртуальной инфраструктурой VMware vSphere.

Для выполнения операции надежного удаления ВМ администратор должен иметь доступ к ESXi-серверу (а именно к TCP-портам 902, 903, 443), на котором выполняется удаляемая ВМ, а также иметь привилегию "разрешено скачивать файлы виртуальных машин".
Если для удаляемой ВМ задана соответствующая политика безопасности, очистка дисков виртуальных машин выполняется автоматически. Если политика не задана, для этого может использоваться специальная утилита командной строки vmdktool.exe. Утилита также может быть полезна в том случае, если была удалена не ВМ полностью, а
только какой-то ее диск.
Перед очисткой диска ВМ необходимо убедиться в отсутствии у виртуальной
машины снапшотов, после чего необходимо остановить ВМ.
Далее выполняем следующую команду:
>vmdktool.exe –s esx1.local –u root –p password –v "[storage1] vm4/vm4.vmx" –d "[storage1] vm1/vm1.vmdk" –t 55
Более подробно об утилите vmdktool можно прочитать в документации по vGate R2.
Таги: vGate, Security, VMachines, VMware, vSphere, ESXi, VMDK, Storage, Security Code
Настройка взаимодействия инфраструктурных серверов с защищенным периметром vGate R2 в инфраструктуре VMware vSphere.
Мы уже немало рассказывали о развертывании и администрировании средства vGate R2, которое предназначено для защиты виртуальной инфраструктуры VMware vSphere средствами политик безопасности и механизма защиты от несанционированного доступа. На данный момент на рынке это единственное сертифицированное средство защиты инфраструктуры виртуализации, позволяющее обеспечить комплексную защиту серверов ESXi и виртуальных машин. Сегодня мы расскажем о том, как добавить инфраструктурные серверы (AD, DNS и т.п.) в защищенный периметр vGate R2. Таги: Security Code, vGate, Security, VMware, vSphere
Вебинар: ПАК "Соболь" - настоящее и будущее. Как физически защитить хост-серверы VMware ESXi.
Мы уже писали о продукте ПАК "Соболь", который представляет собой специальную плату с соответствующим программным обеспечением, позволяющую физически защищать хост-серверы VMware ESXi от несанкционированного доступа. Совместно с сертифицированным средством vGate R2, которое автоматически настраивает безопасную конфигурацию хостов и виртуальных машин, данный продукт позволяет построить комплексную инфраструктуру защиты виртуальной среды.

ПАК «Соболь» версии 3.0 реализует следующие защитные механизмы:
- идентификация и аутентификация пользователей на входе в систему (непосредственно при запуске сервера);
- ведение журнала безопасности;
- сигнализация попыток нарушения защиты;
- запрет загрузки с внешних носителей;
- контроль конфигурации (PCI-устройств, ACPI, SMBIOS и оперативной памяти).
На эту тему у компании Код Безопасности есть специальная брошюра: "vGate R2 и ПАК «Соболь» - надежная защита виртуальной инфраструктуры на платформе VMware vSphere 5", где можно почитать об основных проблемах контроля целостности хост-серверов VMware ESXi и виртуальных машин и их доверенной загрузки.
4 сентября в 11:00 мы приглашаем вас на бесплатный вебинар "ПАК "Соболь" - настоящее и будущее", где будут подробно рассмотрены новые возможности ПАК «Соболь», отличия от предыдущих версий и дальнейшее развитие продукта. Там вы сможете задать все интересующие вас вопросы о физической защите хост-серверов VMware ESXi в вашей компании.

Зарегистрироваться.
Таги: Security Code, vGate, Webinar, Security, Hardware
Приходите на конференцию Infosecurity Russia 2012, чтобы узнать больше о продукте vGate R2 для защиты виртуальных сред.
Мы уже немало писали о продукте vGate R2, который предназначен для защиты виртуальной среды VMware vSphere средствами политик безопасности, а также с помощью механизмов защиты от несанкционированного доступа. Тех из вас, кто интересуется сертифицированными средствами защиты виртуальных инфраструктур, приглашаем посетить стенд № #C5-2 компании Код Безопасности на вставке Infosecurity Russia 2012, которая пройдет в Москве с 26 по 28 сентября в выставочном комплексе Крокус Экспо (2 павильон).

На стенде компании «Код Безопасности» вы сможете получить исчерпывающую информацию о разрабатываемых ею продуктах, их функциональных возможностях и преимуществах. Также вы можете прослушать презентации и стать зрителями демонстрации работы продуктов «Кода Безопасности», а также принять участие в розыгрыше призов.
Специально для вас на стенде компании будут работать главные специалисты компании «Код Безопасности», отвечающие за разработку и развитие известных продуктов АПКШ «Континент», ПАК «Соболь», Secret Net, vGate R2 и TrustAccess.
Секция по продукту vGate R2 будет проходить 27 сентября, с 11:00 до 12:00.
Зарегистрироваться на конференцию Infosecurity Russia 2012 можно по этой ссылке. Участие - бесплатное. Таги: vGate, Security, InfoSecurity, Security Code
Документация по продукту vGate R2 для защиты виртуальной инфраструктуры VMware vSphere.
Мы продолжаем вас знакомить с сертифицированным продуктом номер 1 vGate R2 от компании Код Безопасности, который необходим для защиты виртуальной инфраструктуры средствами политик безопасности и механизмов предотвращения несанкционированного доступа. Сегодня скажем пару слов о документации, прилагающейся к продукту, которая размещена по этой ссылке.
Самое важное для пользователей достоинство - это то, что все документы, как для администратора информационной безопасности, так и для администратора VMware vSphere, имеются в наличии на русском языке. Надо отметить, что составлены они весьма грамотно, что нечасто встречается среди творчества российских технических писателей.

Лучше начать знакомство с продуктом с документа "Общие сведения", где объясняется концепция защиты виртуальной среды, а также рассматриваются функциональные возможности и архитектура vGate R2. Этот документ даст полное представление о продукте, в отличие от стандартных рекламных листовок, которые никто не читает. Ну а дальше можно углубиться в документ "Настройка и эксплуатация", где детально рассматриваются многие аспекты применения vGate, а также есть справочная информация. Таги: Security Code, Security, vGate, Documentation, Docs
Использование продукта vGate R2 для защиты инфраструктуры виртуальных ПК VMware View.
Многие компании для защиты своей виртуальной инфраструктуры VMware vSphere используют сертифицированное средство vGate R2 (с поддержкой vSphere 5). Мы уже много писали о способах защиты и функциональности продукта для серверов виртуализации и виртуальных машин, исполняющих серверные нагрузки. В этой заметке, мы хотим рассказать о том, что продукт vGate R2 также поддерживает и инфраструктуру виртуальных ПК VMware View.
Архитектура использования vGate R2 совместно с VMware View похожа на оную с использованием виртуальных серверов, только защищается не vCenter, а View Connecton Server:

На компьютере, где установлен View Connection Server, должно быть не менее
двух Ethernet-интерфейсов, один из которых будет подключен к внешнему периметру сети администрирования виртуальной инфраструктуры, а другой — к
сети ВМ, где находятся рабочие места пользователей.
Для предоставления доступа View Connection Server к vCenter необходимо настроить определенный набор правил доступа к vCenter для учетной записи компьютера, где находится View Connection Server. Набор правил для предоставления доступа
View Connection Server к vCenter содержится в шаблоне "Доступ View Connection сервера к vCenter".


В этом шаблоне указаны порты доступа View Connection Server к vCenter, заданные по умолчанию (8443 и 443). Если используются порты, отличные от стандартных, необходимо указать номера этих портов в правилах доступа.
Если планируется поддержка View Client with Local Mode, то необходимо настроить еще одно правило для учетной записи компьютера, где находится View
Connection Server. Это правило должно разрешить доступ к серверу ESXi, на котором исполняется ВМ с View Transfer Server, по TCP-порту 902.
В целях безопасности настоятельно не рекомендуется предоставлять доступ к
другим объектам (или по другим портам) защищаемого периметра для учетной записи компьютера, где находится View Connection Server.
После настройки правил доступа перезапустите сервис vGate Client Authorization Service на сервере авторизации. Таги: vGate, Security Code, Security, VMware, View
Защита виртуальной инфраструктуры VMware vSphere от специфических типов угроз с помощью решения vGate R2.
Мы уже много писали о продукте vGate R2 - средстве номер 1 для защиты виртуальной инфраструктуры VMware vSphere, которое полностью поддерживает пятую версию этой платформы, имеет сертификаты ФСТЭК и предназначено для безопасной настройки хост-серверов и ВМ средствами политик, а также защиты от НСД. В прошлых статьях мы рассказывали о защите облачных инфраструктур сервис-провайдеров от внутренних и внешних угроз. Сегодня мы постараемся обобщить угрозы, существующие в виртуальной среде, и предложить средства защиты на базе продукта vGate R2 и других решений от компании Код Безопасности. Таги: vGate, Security Code, Security, VMware, vSphere, ESXi
Брошюра vGate R2 и ПАК «Соболь» - надежная защита виртуальной инфраструктуры на платформе VMware vSphere 5.
Мы уже писали про средства доверенной загрузки, которые нужно использовать в виртуальной инфраструктуре VMware vSphere 5, чтобы нейтрализовать угрозы, свзанные с доверенной загрузкой, и соответствовать требованиям руководящих документов ФСТЭК. Напомним, что когда дело касается виртуальных машин, организовать их доверенную загрузку можно с помощью сертифицированного средства защиты vGate R2 от компании Код Безопасности, в котором есть множество наборов политик, которые можно применять к различным объектам виртуальной инфраструктуры:

Однако надо помнить, что нужно защищать также и сами хост-серверы ESXi, находящиеся в датацентре компании. Для эффективной защиты сервера виртуализации, помимо vGate R2, необходим электронный замок - ПАК «Соболь» версии 3.0 для реализации следующих защитных механизмов:
- идентификация и аутентификация пользователей на входе в систему (непосредственно при запуске сервера);
- ведение журнала безопасности;
- сигнализация попыток нарушения защиты;
- запрет загрузки с внешних носителей;
- контроль конфигурации (PCI-устройств, ACPI, SMBIOS и оперативной памяти).
На эту тему компания Код Безопасности выпустила специальную брошюру "vGate R2 и ПАК «Соболь» - надежная защита
виртуальной инфраструктуры на платформе
VMware vSphere 5", где можно почитать об основных проблемах контроля целостности хост-серверов VMware ESXi и виртуальных машин и их доверенной загрузки:

Применение обоих средств защиты информации – ПАК «Соболь» версии 3.0 и vGate R2 – в комплексе позволяет защитить сервер с установленной платформой для виртуализации VMware vSphere 5 и нейтрализовать угрозы непосредственного доступа (угрозы, реализуемые до загрузки ОС, и угрозы, реализуемые после загрузки ОС).
Наличие у продуктов сертификатов ФСТЭК России позволяет использовать vGate R2 и ПАК «Соболь» версии 3.0 для защиты информации, составляющей коммерческую или государственную тайну в автоматизированных системах с классом защищенности до 1Б включительно.
Напомним, что версия vGate R2 с поддержкой vSphere 5 уже поступила в продажу, а бесплатную пробную версию продукта можно скачать тут.
Таги: vGate, Security Code, Security, VMware, vSphere, ESXi
Обучение, тестирование и сертификация по продукту vGate R2 от Кода Безопасности.
Мы постоянно рассказываем вам новости о развитии продукта номер 1 для защиты виртуальных инфраструктур - vGate R2 от компании Код Безопасности. Напомним, что он позволяет разделить полномочия администраторов и производить аудит их действий в виртуальной среде, а также защитить корпоративные облака за счет встроенных средств автоматической настройки безопасной конфигурации хостов, а также механизма защиты от несанкционированного доступа.

Сегодня мы расскажем о том, как партнеры компании Код Безопасности могут повысить уровень своей экспертизы в сфере информационной безопасности виртуальных сред, а также продемонстрировать ее своим заказчикам. Для самих заказчиков решения vGate R2 также есть возможность обучиться.
В соответствиии с разделом "Обучение" на сайте Кода Безопасности, по продукту vGate R2 есть только возможность пройти онлайн-обучение и онлайн тестирование, что нисколько не умаляет его ценность. Основной онлайн-курс - это "Развертывание и администрирование средства защиты информации vGate". Он содержит информацию о назначении продукта, его архитектуре и возможностях. В курсе представлены типовые варианты развертывания и использования системы ИБ для инфраструктуры VMware vSphere.
Курс предназначен:
- Для технических специалистов партнерских организаций Группы компаний «Информзащита», планирующих оказание услуг с использованием продуктов и решений компании ООО «Код Безопасности».
- Специалистов организаций, планирующих построение систем защиты своих компьютерных систем с использованием продуктов и решений компании ООО «Код Безопасности».
План курса:
- Назначение и архитектура vGate.
- Установка и развертывание vGate.
- Разделение ролей и механизмы аутентификации.
- Управление доступом и политики безопасности.
- Отчеты.
- Дополнительные возможности.
- Контрольное итоговое тестирование.

Напомним, что уже достаточно давно появилась и поступила в продажу версия vGate R2 с поддержкой VMware vSphere 5, а на днях обновился онлайн-курс по продукту. Помимо курса обновился и тест. Получить дополнительную информацию о курсах и тестировании можно по телефону +7 (495) 980-2345, доб. 827 или по электронной почте sdo@securitycode.ru.
По прохождении тестирования вам будет выдан сертификат, подтверждающий компетенцию по продукту vGate R2 и методикам защиты виртуальных сред. Таги: Security Code, Обучение, vGate, Security, VMware, vSphere
Настройка времени неактивности VMware vSphere Client.
Иногда в целях безопасности необходимо настроить время, по прошествии которого если клиент vSphere Client не используется, требуется прервать сессию работы с VMware vCenter. Как подсказывает нам William Lam, сделать это можно двумя способами:
- Заданием аргумента при запуске исполняемого файла VpxClient.exe (vSphere Client)
- В конфигурационном файле VpxClient.exe.config на рабочей станции, где установлен vSphere Client
В первом случае мы задаем параметр inactivityTimeout в свойствах ярлыка vSphere Client, где устанавливаем время в минутах, после которого при неактивности клиента будет показан диалог о необходимости повторного логина:

Во втором случае нужно найти файл VpxClient.exe.config, который находится в следующих местах в зависимости от версии ОС:
- 32bit -
%PROGRAMFILES%\VMware\Infrastructure\Virtual Infrastructure Client\Launcher
- 64bit -
%PROGRAMFILES(x86)%\VMware\Infrastructure\Virtual Infrastructure Client\Launcher
Открываем этот XML-файл и прямо перед окончанием секции cmdlineFallback добавляем следующую секцию:
<inactivityTimeout>X</inactivityTimeout>

Если вы задали значение 1, то после неактивности в течение 1 минуты, будет показано следующее сообщение:

Также Вильям указывает на еще 2 интересных параметра, которые могут быть заданы как на уровне аргументов исполняемого файла клиента, так и в VpxClient.exe.config:
- -expAll либо добавление секции <expAll /> - при открытии vSphere Client ваше Inventory хостов и виртуальных машин будет полностью раскрыто
- -noPlugins либо добавление секции <noPlugins /> - при запуске клиента все плагины будут отключены
Таги: VMware, vSphere, Client, ESXi, Blogs, Security
Проблемы доверенной загрузки в среде VMware vSphere и их решения средствами компании Код Безопасности.
Мы уже писали о том, что в продукте номер 1 - vGate R2, предназначенном для защиты виртуальной инфраструктуры VMware vSphere, имеются, помимо всего прочего, втроенные средства контроля целостности и доверенной загрузки виртуальных машин. Реализуется это средствами одной из политик безопасности для хост-серверов VMware ESXi:

После того, как вы назначите виртуальной машине метку с данной политикой, начнется процесс контроля целостности (проверка каждые 10 минут). Будет производиться сравнение эталонной контрольной суммы ВМ с текущей. При несовпадении контрольных сумм ВМ фиксируется нарушение целостности и изменяется статус ВМ, которых может быть несколько.
Однако надо помнить, что нужно защищать также и сами хост-серверы ESXi, находящиеся в датацентре компании. Для эффективной защиты сервера виртуализации, помимо vGate R2, необходим электронный замок - ПАК «Соболь» версии 3.0 для реализации следующих защитных механизмов:
- идентификация и аутентификация пользователей на входе в систему (непосредственно при запуске сервера);
- ведение журнала безопасности;
- сигнализация попыток нарушения защиты;
- запрет загрузки с внешних носителей;
- контроль конфигурации (PCI-устройств, ACPI, SMBIOS и оперативной памяти).

Весь перечисленный комплекс возможностей не позволит злоумышленнику (в случае если он получил физический доступ к серверу виртуализации) реализовать одну из наиболее распространенных угроз – перезагрузку сервера и загрузку с внешнего носителя для получения доступа ко всей информации, хранящейся на сервере.
Так как, во-первых, злоумышленник столкнется с необходимостью идентификации/аутентификации до старта операционной системы, при этом реализованный механизм защиты от подбора паролей после трех неудачных попыток заблокирует сервер. Во-вторых, если злоумышленник, имея в распоряжении идентификационные данные, пройдет «первый барьер защиты», то на «втором» его будет ждать блокировка всех внешних устройств (CD-ROM, USB, eSata и т.д.), что исключает возможность загрузки нештатной ОС с любых внешних носителей.
Единственной недоступной возможностью при использовании ПАК «Соболь» версии 3.0 на сервере виртуализации, работающем под управлением VMware vSphere 5, является контроль целостности (КЦ) программной среды до загрузки ОС.
В руководящем документе ФСТЭК России нет разделения на КЦ в операционной системе или до ее старта, поэтому при использовании «тандема» vGate R2 и ПАК «Соболь» версии 3.0 требование 4.1. «Обеспечение целостности программных средств и обрабатываемой информации» будет выполнено средствами vGate R2.
Таким образом, применение обоих средств защиты информации – ПАК «Соболь» версии 3.0 и vGate R2 – в комплексе позволяет защитить сервер с установленной платформой для виртуализации VMware vSphere 5 и нейтрализовать угрозы непосредственного доступа (угрозы, реализуемые до загрузки ОС, и угрозы, реализуемые после загрузки ОС).
Наличие у продуктов сертификатов ФСТЭК России позволяет использовать vGate R2 и ПАК «Соболь» версии 3.0 для защиты информации, составляющей коммерческую или государственную тайну в автоматизированных системах с классом защищенности до 1Б включительно.
Напомним, что версия vGate R2 с поддержкой vSphere 5 уже поступила в продажу, а бесплатную пробную версию продукта можно скачать тут. Таги: Security Code, Security, vGate, Hardware, Sobol
Как узнать историю команд VMware ESXi 5.0 и кто их выполнял.
Иногда интересно в целях аудита посмотреть, какие команды были выполнены на хосте VMware ESXi 5.0, а что интереснее - кто именно их выполнял. Для этого на хосте ESXi есть специальный лог-файл, хранящий введенные команды:
/var/log/shell.log
В этот лог на хосте можно также заглянуть и через веб-браузер по адресу: https://ESXiHostnameOrIP/host/shell.log
Посмотрим его содержимое:

Отлично - историю команд мы получили, но кто из пользователей их выполнял? Для этого нам понадобится запомнить число в квадратных скобках после слова "shell" - это так называемый World ID для сессии (например, 2938482). Обратите также внимание на присутствующий для каждой команды timestamp.
Далее нам понадобиться открыть следующий лог-файл, хранящий данные об аутентификации пользователей:
/var/log/auth.log
В этот лог на хосте можно также заглянуть и через веб-браузер по адресу: https://ESXiHostnameOrIP/host/auth.log
Там мы найдем такие строчки, если использовался прямой логин в ESXi Shell:
2011-08-29T18:01:00Z login[2938482]: root login on 'char/tty/1'
Если использовался логин по SSH в интерактивном режиме, мы увидим вот такое:
2011-08-29T18:01:00Z sshd[12345]: Connection from 10.11.12.13 port 2605
2011-08-29T18:01:00Z sshd[12345]: Accepted keyboard-interactive/pam for root from10.11.12.13 port 2605 ssh2
2011-08-29T18:01:00Z sshd[2938482]: Session opened for 'root' on /dev/char/pty/t0
2011-08-29T18:01:00Z sshd[12345]: Session closed for 'root' on /dev/char/pty/t0
...
2011-08-29T18:35:05Z sshd[12345]: Session closed for 'root' 2
Если использовался логин по SSH с использованием публичного ключа, то мы увидим следующее:
2011-08-29T18:01:00Z sshd[12345]: Connection from 10.11.12.13 port 2605
2011-08-29T18:01:00Z sshd[12345]: Accepted publickey for root from 10.11.12.13 port 2605ssh2
2011-08-29T18:01:00Z sshd[2938482]: Session opened for 'root' on /dev/char/pty/t0
2011-08-29T18:01:00Z sshd[12345]: Session closed for 'root' on /dev/char/pty/t0
...
2011-08-29T18:35:05Z sshd[12345]: Session closed for 'root' 2
Теперь, я думаю понятно, что World ID сессии, который мы нашли для пользователя открывшего сессию с ESXi Shell и который указан в квадратных скобках строчек лога auth.log - тот же самый, что и в логе shell.log. Таким образом, в логе shell можно всегда понимать, кто и когда выполнял данные команды, зная World ID сессии пользователя из auth.log и timestamp.
Таги: VMware, ESXi, Security, Обучение, vSphere, Shell
Бизнес-кейс: защита Персональных Данных при помощи решений компании "Код Безопасности".
У Михаила Козлова, бизнес-эксперта по защите информации с помощью решений компании Код Безопасности, появилась интересная презентация на Slideshare - "Бизнес-кейс: защита Персональных Данных при помощи решений компании "Код Безопасности":
Используя собственную методику расчета репутационных потерь компании (для примера взята достаточно большая публичная компания), возникших вследствие утечки 100 000 записей с персональными данными клиентов (ПДн), Михаил оценивает максимально возможную стоимость репутационных потерь (из-за оттока клиентов и упущенной прибыли). Несмотря на то, что в методике некоторые показатели взяты эмпирически, выглядит она достаточно убедительной.
Основная идея презентации - если потеря ПДн приведет к оттоку клиентов и репутационным потерям, то необходимо использовать соответствующие решения по защите ПДн, которые обойдутся значительно дешевле суммы возможных финансовых потерь.
В этой связи, конечно же, не можем не отметить решения компании Код Безопасности, которые предназначены для защиты персональных данных, а именно продукт vGate R2, который защищает ПДн, обрабатывающиеся в виртуальных машинах на платформах VMware vSphere. Делается это средствами политик, с помощью которых происходит автоматическая настройка безопаной конфигурации хостов и виртуальных машин в соответствии со стандартами и лучшими практиками, а также за счет встроенных механизмов защиты от несанкционированного доступа. vGate R2 имеет все необходимые сертификаты ФСТЭК (включая сертификаты на vSphere 5.0).
Также на тему защиты ПДн в виртуальных инфраструктурах рекомендуем прочесть следующие наши заметки:
Что еще вы можете почитать на тему защиты ПДн в виртуальной инфраструктуре с помощью vGate R2 (документы Кода Безопасности):
Ну и, в довершение, презентация о ПДн и vGate R2:
Напомним, что версия vGate R2 с поддержкой vSphere 5 уже поступила в продажу, а бесплатную пробную версию продукта можно скачать тут.
Таги: Security Code, vGate, Security, Personal Data, VMware, vSphere, Presentation
Защита облачных инфраструктур сервис-провайдеров с помощью vGate R2. Часть 2 - внутренние угрозы.
В первой части статьи о продукте vGate R2, предназначенном для защиты виртуальной инфраструктуры VMware vSphere, мы рассмотрели механизмы того, как с помощью него можно защитить инфраструктуру сервис-провайдера от внешних уроз в сфере информационной безопасности. В этой части статьи мы рассмотрим не менее важный аспект защиты инфраструктуры виртуализации - защиту от внутренних (инсайдерских) угроз в датацентрах средствами сертифицированного ФСТЭК решения vGate R2. Таги: vGate, Security Code, VMware, vSphere, Security, Cloud, Cloud Computing
Бесплатная проверялка от VMware на соответствие требованиям безопасности - vSphere 5.0 Compliance Checker.
После недавнего выпуска обновленной версии своих рекомендаций по обеспечению информационной безопасности VMware vSphere 5 Security Hardening, компания VMware обновила и свою бесплатную утилиту для проверки на соответствие данным требованиям - vSphere 5.0 Compliance Checker.

Основные особенности нового релиза vSphere 5.0 Compliance Checker:
- Сканирование конфигураций хост-серверов на безопасность идет для 5 хостов одновременно (на одном vCenter)
- Обследование строится на базе практик Hardening Guidelines, которые являются частью контента vCenter Configuration Manager (vCM)
- Результат представляет собой таблицу соответствия (или несоответствия) пунктам Security Hardening с детальным описанием каждого пункта
Пример вывода vSphere 5.0 Compliance Checker:

Следующим релизом компания VMware обещает выпустить сканер на соответствие требованиям HIPAA.
Напомним, что после того, как вы с помощью данного сканера поняли, что нужно настроить хост-серверы в соответствие с лучшими практиками ИБ в виртуальных средах, необходимо воспользоваться продуктом vGate R2, который делает это не только на базе зарубежных наборов политик, но и отраслевых российских стандартов, таких как, например, требования Банка России.
Таги: VMware, vSphere, Security, Compliance Checker, vGate
Создание резервной копии конфигурации сервера авторизации vGate R2.
Продолжаем вас знакомить с продуктом номер 1 - vGate R2, предназначенным для защиты виртуальных сред VMware vSphere. Напомним, что он позволяет производить автоматическую настройку конфигурации безопасности хост-серверов VMware ESX / ESXi средствами политик, защищать инфраструктуру от несанционированного доступа, а также имеет все необходимые сертификаты ФСТЭК (включая сертификаты на vSphere 5.0).

Не так давно мы уже писали о том, что в целях обеспечения отказоустойчивости в инфраструктуре vGate R2 можно сделать резервный сервер авторизации, который возьмет на себя функции решения в случае отказа основного сервера. Однако, помимо традиционной отказоустойчивости, полезно делать резервное копирование конфигурации, например, на случай ее случайной порчи или совершения некорректных настроек. Также резервное копирование конфигурации сервера авторизации надо обязательно делать перед обновлением продукта на новую версию, чтобы в случае чего не настраивать все параметры защиты заново.
Для этого в vGate R2 есть специальная утилита db-util, которая находится на установочном диске в каталоге \Tools. Сделать резервную копию конфигурации сервера авторизации можно простой командой:
D:\vGate\Tools\db-util.exe -b c:\Backup
После этого нужно убедиться, что в указанном целевом каталоге присутствуют файлы резервной копии. При необходимости восстановления можно воспользоваться командой:
D:\vGate\Tools\db-util.exe -r c:\Backup
Помните, что предварительно нужно остановить все службы vGate, иначе восстановиться не получится. При необходимости вы также можете использовать следующие аргументы:
-f [--force] – команда восстановления конфигурации -r [--restore] не будет запрашивать подтверждение на операцию;
-v [--verbose] – операции резервирования и восстановления будут иметь подробный вывод (лучше этот ключ указать).
Если по каким-либо причинам восстановить конфигурацию vGate R2 не получилось, нужно полностью удалить продукт и PosgreSQL с сервера авторизации, затем поставить его заново и восстановить конфигурацию.
Напомним, что версия vGate R2 с поддержкой vSphere 5 уже поступила в продажу, а бесплатную пробную версию продукта можно скачать тут. Таги: vGate, Security Code, Backup, VMware, vSphere, Security
Напоминаем о вебинаре "Информационная безопасность и выполнение требований законодательства при использовании в организации инфраструктуры, построенной на платформе VMware".
На сегодняшний день безопасность инфраструктур виртуализации является проблемой номер 1 для тех компаний, у которых проникновение технологии достигло значительного уровня (более 25%). Особенна эта проблема актуальна для организаций, государственных и частных, которые работают с персональными данными.
Поэтому еще раз обращаем ваше внимание на мероприятие, которое проводит 14 июня компания Код Безопасности - вебинар "Информационная безопасность и выполнение требований законодательства при использовании в организации инфраструктуры, построенной на платформе VMware".

Зарегистрироваться
На вебинаре менеджер по развитию продукта Александр Лысенко расскажет о программном продукте vGate - лидирующем на российском рынке решении для защиты систем управления виртуальных инфраструктур на платформе VMware.
vGate R2 позволяет обеспечить безопасность виртуальной среды в 2-х аспектах:
Актуальность последнего пункта подтверждается исследованием Кода Безопасности, где проблема НСД собственных сотрудников заняла второе место по насущности:

Продукт vGate R2 позволяет успешно справиться с проблемой НСД за счет разделения полномочий администраторов vSphere по доменам безопасности, а активностью самих админстраторов может следить сотрудник отдела ИБ:

Пробную версию продукта vGate R2 можно скачать бесплатно по этой ссылке.
Таги: vGate, Webinar, Security, vSphere, VMware
Финальный релиз VMware vSphere 5 Security Hardening Guide.
Компания VMware, после недавней публикации черновика своего руководства по обеспечению безопасности VMware vSphere 5, объявила о выпуске окончательной версии документа VMware vSphere 5 Security Hardening Guide. Теперь это руководство выпускается в виде xlsx-табличек, что хотя и выглядит как-то несолидно, однако удобнее для проектных команд при работе с документом (они все равно это вбивают в Excel):

Потенциальные угрозы, традиционно, поделены на 4 категории:
- Виртуальные машины (настройки, устройства, интерфейсы, VMware Tools)
- Хосты VMware ESXi (доступ к управлению, логи, хранилища)
- Сетевое взаимодействие (включая распределенный коммутатор dvSwitch)
- Сервер управления vCenter (доступ к управляющим компонентам и т.п.)
Также обратим внимание на документ "vSphere Hardening Guide: 4.1 and 5.0 comparison", отражающий основные отличия руководства для версий 4.1 и 5.0 (сделан он был еще для драфта Hardening'а версии 5.0).
В отличие от предыдущей версии документа, где были приведены уровни применения рекомендаций ИБ (Enterprise, SMB и т.п.), теперь используются "профили" инфраструктур:
- Profile 3 - рекомендации и настройки, которых следует придерживаться во всех инфраструктурах.
- Profile 2 - то, что необходимо делать в окружениях, где обрабатываются чувствительные данные (например, коммерческая тайна).
- Profile 1 - самый высокий уровень рекомендаций, например, для организаций, работающих с гостайной.
Еще одна полезная вещь - в столбцах для некоторых рекомендаций, касающихся конкретных конфигураций хостов ESXi или виртуальных машин, приведены ссылки на статьи KB или непосредственно сами команды для осуществления настройки по следующим интерфейсам: vSphere API, vSphere CLI (vCLI), ESXi Shell (DCUI или SSH), PowerCLI.
Приведены также и конкретные команды, которые позволяют узнать, в каком состоянии находится у вас на хосте та или иная настройка (assessment):

Скачать финальную версию VMware vSphere 5 Security Hardening Guide можно по этой ссылке.
Напомним также, что совсем недавно в продажу поступил продукт vGate R2 от компании Код Безопасности, который позволяет автоматически сканировать инфраструктуру vSphere 5 на предмет соответствия настройкам безопасности (и не только из этого документа), а также настраивать хост-серверы в соответствии с необходимыми и заданными политиками рекомендациями. Более подробно об этом написано тут.
P.S. Документ подготовлен в 10-м офисе, поэтому в более ранних версиях Microsoft Office у вас в некоторых ячейках могут отображаться значки решетки для ячеек, где много текста - ##### (то же самое будет и при печати). В этом случае нужно просто сменить формат ячейки на "Общий".
Таги: VMware, vSphere, Security, ESXi, vCenter, vGate, Security Code
Сертифицированные версии vGate R2 и vGate S R2 с поддержкой VMware vSphere 5 переданы в продажу.
Мы уже давно писали о новых возможностях продукта номер 1 для защиты виртуальных инфраструктур - vGate R2 с поддержкой VMware vSphere 5, а также о получении им всех необходимых сертификатов ФСТЭК. Теперь же новые версии продуктов vGate R2 и vGate S R2 официально поступили в продажу и доступны для заказа у партнеров компании Код Безопасности.

Среди основных возможностей новой версии продукта:
- Полная поддержка VMware vSphere 5
- Новый интерфейс просмотра отчетов. Для построения отчетов больше не требуется наличие SQL-сервера, устанавливаемого ранее отдельно.
- Поддержка новых стандартов и лучших практик в политиках и шаблонах (VMware Security Hardening 4.1, PCI DSS 2.0, CIS VMware ESX Server Benchmark 4).
- Поддержка распределенного коммутатора (Distributed vSwitch) Cisco Nexus 1000v.
- Поддержка 64-битных систем в качестве платформы для vGate Server.
- Улучшение юзабилити, пользовательного интерфейса и масштабируемости.
- Поддержка альтернативного метода лицензирования на базе платы за виртуальную машину за месяц (по модели SaaS).
Из официального пресс-релиза компании Код Безопасности:

Компания «Код Безопасности» сообщает о передаче в продажу новых версий сертифицированного программного продуктаvGate R2/ vGate S R2, предназначенного для защиты от НСД систем управления виртуализированных инфраструктур, построенных на платформах VMware. Новые версии продуктов доступны для приобретения с начала мая 2012 года.
Новые сертифицированные версии vGate R2/ vGate S R2 содержат ряд значительных улучшений и функциональных модернизаций, которые позволяют наиболее полно решать задачи компаний по обеспечению безопасности информации, обрабатываемой и хранящейся в инфраструктурах, построенных на платформах VMware.
В частности, добавлена возможность поддержки инфраструктур виртуализации, распределенных по нескольким подсетям. Также в новых сертифицированных версиях для удобства работы администраторов улучшены возможности фильтрации списков защищаемых объектов: теперь фильтрация может производиться по объектам (ВМ, сервер и др.).
Улучшены возможности работы с отчетами аудита – теперь возможна фильтрация по описанию событий.
Значительно улучшен конфигуратор продукта, который в новых версиях запускается сразу после установки и позволяет сделать необходимые настройки продукта таким образом, чтобы можно было начать его использование непосредственно после установки.
Относительно поддержки аппаратных средств в новых версиях vGate R2/ vGate S R2 теперь предусмотрена поддержка работы с Distributed vSwitch Cisco Nexus 1000v. Улучшения коснулись и шаблонов автоматического приведения систем в соответствие с требованиями лучших практик и стандартов. Теперь с помощью vGate R2/ vGate S R2 можно автоматизировать привидение систем в соответствие с требованиями следующих лучших документов:
- vSphere 4.1 Security Hardening Guide,
- CIS Security Configuration Benchmark for VMWare ESX 4 v. 1.0,
- PCI DSS версия 2.0.
По-прежнему компаниям-пользователям остаются доступны шаблоны автоматического приведения систем в соответствие с ФЗ-152 и СТО БР ИББС.

Пробную версию продукта vGate R2 можно скачать бесплатно по этой ссылке.
Таги: Security Code, vGate, Security, Enterprise, VMware, vSphere, Update
Защита облачных инфраструктур сервис-провайдеров с помощью vGate R2. Часть 1 - внешние угрозы.
В последнее время становится все больше и больше компаний, предоставляющих сервисы аренды виртуальных машин в облачной инфраструктуре на платформе VMware vSphere. Между тем, защищенности таких инфраструктур и их соответствию стандартам безопасности (особенно российским), как правило, уделяется мало внимания. Сегодня мы поговорим о том, что можно сделать с помощью продукта vGate R2 для защиты виртуальных сред в датацентрах провайдеров, предоставляющих виртуальные машины VMware в аренду. Таги: VMware, vGate, Security, Cloud, Cloud Computing, vSphere, ESXi, Security Code
Приглашаем на вебинар «Информационная безопасность и выполнение требований законодательства при использовании в организации инфраструктуры, построенной на платформе VMware».
Не секрет, что в последнее время пользователи виртуальной инфраструктуры VMware vSphere серезно задумываются о ее защите, а также о соответствии российскому законодательству, поскольку, зачастую, в виртуальных машинах обрабатываюся персональные данные. Кроме того, организации тратят большие деньги на организацию и исполнение процедур по настройке безопасности виртуальных сред в соответствии с руководящими документами и стандартами (это ручные и трудоемкие операции).
Специально для решения этих проблем и создан продукт vGate R2 - единственное сертифицированное средство для защиты инфраструктуры VMware vSphere. Поэтому приглашаем вас на вебинар "Информационная безопасность и выполнение требований законодательства при использовании в организации инфраструктуры, построенной на платформе VMware", который состоится 14 июня в 15:00 по московскому времени.

На вебинаре менеджер по развитию продукта Александр Лысенко расскажет о программном продукте vGate - лидирующем на российском рынке решении для защиты систем управления виртуальных инфраструктур на платформе VMware.
Будут рассмотрены угрозы информационной безопасности, возникающие при использовании виртуализации и способы их нейтрализации. Отдельно докладчик остановится на требованиях законодательства, отраслевых стандартах и лучших практиках в области информационной безопасности виртуализированных систем.
Будут представлены схемы использования vGate и других продуктов разработки «Кода Безопасности» для решения ИБ-задач в виртуальных инфраструктурах.
Регистрируйтесь!
Таги: VMware, vSphere, Security, vGate, Webinar, Security Code
Хранение логина и пароля в Credential Store для скриптов PowerCLI / PowerShell в VMware vSphere.
Если вы являетесь разработчиком и администраторов скриптов PowerCLI / PowerShell для автоматизации операций в виртуальной инфраструктуре VMware vSphere, вам, наверняка, часто приходится хардкодить логин и пароль для соединения с сервером vCenter или вводить их в интерактивном режиме. Это не очень безопасно (мало ли кто увидит ваш скрипт на экране), да и вообще, не очень удобно.
Специально для этого в PowerCLI есть хранилище, называемое Credential Store, в которое можно помещать логин и пароль от сервера, с которым вы соединяетесь из скрипта.
Делается это следующим командлетом:
New-VICredentialStoreItem -Host 192.168.1.10 -User 'user' -Password 'password'
Таким образом для этого хоста вы помещаете креды "user" с паролем "password" в шифрованное хранилище Credential Store, которое находится в следующем файле:
%APPDATA%\VMware\credstore\vicredentials.xml
Теперь при соединении с vCenter из скрипта, просто пишете:
Connect-VIServer 192.168.1.10
В этом случае, при отсутствии указания логина и пароля, PowerCLI заглядывает в хранилище и смотрит, нет ли там кредов для этого хоста, и если они есть, то подставляет их. Все просто.
Чтобы посмотреть креды из хранилища, нужно просто вызвать следующий командлет:
Get-VICredentialStoreItem -User 'user' -Host 192.168.1.10 -File 'credentials.xml'
Ну а для удаления кредов пишем вот так (для удаления всех логинов и паролей от хоста):
Remove-VICredentialStoreItem -Host 192.168.1.10 -Confirm
Или так для удаления кредов указанного пользователя в подсети хостов:
Remove-VICredentialStoreItem -User 'admin' -Host '192.168.*' -File 'credentials.xml' -Confirm
Такой способ хранения логинов и паролей для скриптов действует для конкретного пользователя, так как они хранятся в Credential Store в зашифрованном виде и могут быть расшифрованы только под ним. То есть, если злоумышленник украдет виртуальную машину с этими скриптами, но не сможет залогиниться под этим пользователем, получить эти пароли он не сможет, при условии использования Windows file encryption (EFS) для файла хранилища.
Есть также и альтернативный метод хранения кредов для скриптов в произвольном файле.
Таги: VMware, vSphere, PowerCLI, PowerShell, Security, ESXi
Как защищать персональные данные в госучреждениях - пример внедрения vGate R2 для VMware vSphere в Приморском ТФОМС.
Ни для кого не скрет, что государственные организации очень часто и очень много работают с персональными данными (ПДн). Не секрет также, что многие госы уже внедрили виртуальную инфраструктуру VMware vSphere, где есть виртуальные машины, которые эти данные хранят и обрабатывают, что требует соответствующих мер и технических средств защиты, сертифицированных ФСТЭК. К сожалению, сама платформа VMware vSphere имеет недостаток, который я называю "Lack of ФСТЭК", то есть отсутствие своевременно обновляемых сертификатов ФСТЭК на продукт (сейчас актуален сертификат на vSphere 4.1, и нет информации, когда будет сертифицирована пятерка).
Поэтому, когда есть персональные данные и инфраструктура vSphere, просто необходимо использовать единственный имеющийся сейчас на рынке сертифицированный ФСТЭК продукт vGate R2, который позволяет автоматически настроить среду VMware vSphere в соответствии с требованиями общепринятых и отраслевых (специально для России) стандартов, а также защитить инфраструктуру от НСД.

У vGate R2 есть два издания - для коммерческих организаций и специальное - для госструктур с гостайной.
Ниже приведена выдержка из описания кейса внедрения vGate R2 для ТФОМС Приморского края, где была необходима сертифицированная защита среды VMware vSphere:

Перед IT–специалистами и сотрудниками отдела информационной безопасности Фонда была поставлена задача обеспечить в 2011 году защиту информационных массивов персональных данных застрахованных граждан, эксплуатируемых в Фонде по классу информационной безопасности К1.
...
Для выполнения задач защиты системы обработки персональных данных были выбраны продукты vGate и Secret Net 6.5 разработки компании «Код Безопасности».
Реализация проекта по развертыванию ПО vGate осуществлялась на вновь создаваемом ресурсе в виде изолированной аппаратной платформы и развернутой на этой платформе виртуальной инфраструктуры на базе технологии VMware.
Связь с защищенным сегментом осуществляется через аппаратный терминальный клиент, обеспечивающий двухфакторный контроль доступа в защищенную среду центра обработки персональных данных.
Начальник отдела автоматизированной обработки информации ГУ ТФОМС ПК Воробьев П.Б.отметил, что в результате развертывания программного решения vGate для защиты виртуальной инфраструктуры центра обработки персональных данных были решены следующие задачи:
- обеспечена защита персональных данных, хранящихся и обрабатываемых в виртуальной среде (ЗСОПДн) от утечек через каналы, специфичные для виртуальной инфраструктуры (контроль виртуальных устройств, обеспечение целостности и доверенной загрузки виртуальных машин и контроль доступа к элементам виртуальной инфраструктуры);
- реализовано разделение объектов виртуальной инфраструктуры на логические группы и сферы администрирования с помощью функций мандатного и ролевого управления доступом;
- установлен контроль над изменениями настроек безопасности на основе утвержденных корпоративных политик безопасности;
- сконфигурирован и запущен в работу АРМ администратора системы безопасности;
- реализована регистрация попыток доступа в инфраструктуру, также возможность создания отчетов о состоянии виртуальной инфраструктуры и контроля целостности периметра;
- работа с персональными данными в ГУ ТФОМС ПК приведена в соответствие с требованиями законодательства РФ в области защиты информации.

Полностью текст кейса можно прочитать тут.
Таги: vGate, Security, Enterprise, vSphere, VMware, Case
Компонент защиты сервера vCenter в ПО vGate R2 для защиты VMware vSphere.
Продолжаем рассказывать технические подробности о сертифицированном ФСТЭК продукте vGate R2, который предназначен для обеспечения безопасности виртуальной инфраструктуры VMware vSphere (в том числе 5-й версии) средствами политик ИБ и механизма защиты от НСД.
Сегодня мы поговорим о компоненте защиты сервера vCenter, который входит в поставку vGate R2. Это сетевой экран, который позволит вам дополнить решение по защите виртуальной среды VMware vSphere. В его установке нет никаких сложностей - ставится он методом "Next->Next->Next":

Потребуется лишь указать параметры базы сервера авторизации, который должен быть развернут в виртуальной среде (как это делается - тут) и параметры внешней подсети, в которую смотрит сервер vCenter (это сеть, откуда соединяются через клиент vSphere администраторы виртуальной инфраструктуры):

После этого компонент vGate R2 для защиты vCenter будет установлен. У него нет графического интерфейса, поэтому для задания правил сетевого экрана нужно воспользоваться консольной утилитой. Компонент защиты, устанавливаемый на vCenter, осуществляет фильтрацию только входящего трафика.
При этом разрешены только штатные входящие сетевые соединения:
- соединения из внешнего периметра сети администрирования через сервер
авторизации
- доступ с сервера авторизации на TCP-порт 443 и по протоколу ICMP
- доступ на UDP-порт 902 c ESX-серверов
Если необходимо разрешить доступ к vCenter с какого-либо иного направления, то необходимо добавить правила доступа с помощью специальной утилиты
командной строки drvmgr.exe.
Описание некоторых команд утилиты drvmgr.exe и их параметров приведено ниже:
-
> drvmgr
Вызов справки
> drvmgr i 0x031
Просмотр текущих правил фильтрации
>drvmgr А protocol IP_from[:source_port[,mask]] [:destination_port] [Flags]
Добавление правила фильтрации
>drvmgr R protocol IP_from[:source_port[,mask]] [destination_port] [Flags]
Удаление правила фильтрации
Описание аргументов параметров команд утилиты приведено в таблице:

Например, для добавления правила, разрешающего входящие соединения из сети 172.28.36.0 по любому протоколу на любой входящий порт vСenter, формат команды следующий:
>drvmgr A any 172.28.36.0:any,255.255.255.0 any 4
Для удаления вышеуказанного правила следует указать команду:
>drvmgr R any 172.28.36.0:any,255.255.255.0 any 4
Скачать пробную версию продукта vGate R2 можно по этой ссылке. Презентации по защите виртуальных инфраструктур доступны тут, а сертификаты ФСТЭК продукта - здесь.
Таги: vGate, VMware, vCenter, Security, vSphere, ESX, ESXi
Защита инфраструктуры виртуализации в банках с помощью vGate R2.
Продолжаем рассказывать о продукте vGate R2, предназначенном для защиты виртуальной инфраструктуры за счет встроенных политик безопасности, обеспечивающих автоматическую безопасную настройку сред VMware vSphere 4.0, 4.1 и 5.0, а также виртуальных машин. Напомним, что vGate R2 - это единственное средство комплексной защиты виртуализации, сертифицированное ФСТЭК.
Одной из полезных особенностей vGate R2 является наличие специализированных политик ИБ, применяющихся в конкретной отрасли. Например, если говорить о банках, vGate R2 имеет следующие наборы политик, которые могут быть очень полезными:
- Стандарт Банка России для ИСПДн-Д
- Стандарт Банка России для ИСПДн-Б
- Стандарт Банка России для ИСПДн-И
- Стандарт Банка России для ИСПДн-С

Поэтому, продолжая банковскую тему, посоветуем вам прочитать статью Михаила Емельянникова "Проблемы реализации требований законодательства о персональных данных в кредитно-финансовых учреждениях и пути их преодоления" о том, какая специфика кроется в сфере защиты виртуальных инфраструктур банков. Там не только о виртуальной инфраструктуре и vGate R2, но и о средствах защиты физической среды, а также приводятся особенности законодательства в этой сфере. Таги: Security Code, vGate, Security, VMware, vSphere, Finance, TCO
|