«Заманчивая» виртуализация::БИТ 01.2012
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
март    2019
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
24
30
31

показать все 

Новости партнеров

19.03.2019

II Международный бизнес-форум «ИГРЫ XXI ВЕКА»

Читать далее 

18.03.2019

Конференция «Весенний документооборот»

Читать далее 

18.03.2019

HID Global продемонстрирует инновационные продукты и решения в области физической безопасности и надежной идентификации на выставке Securika Moscow 2019

Читать далее 

15.03.2019

Началась продажа билетов на конференцию «Инновации для корпораций–2019»

Читать далее 

15.03.2019

Тему кибербезопасности обсудят на РИФ+КИБ 2019

Читать далее 

15.03.2019

Забег RUNIT 25 на РИФ+КИБ 2019

Читать далее 

14.03.2019

Конференция «E.DAY 2019. Встраиваемые Технологии и Интернет Вещей»

Читать далее 

показать все 

Статьи

12.03.2019

Тренды по UC

Читать далее 

25.02.2019

Корневые причины неудач. Значимость бизнес-процессов в достижении целей организации

Читать далее 

25.02.2019

Зачем нам 5G?

Читать далее 

25.02.2019

Продвигаем ИТ-продукты/услуги

Читать далее 

25.02.2019

Какую модель выбрать?

Читать далее 

25.02.2019

Держим ушки на макушке?

Читать далее 

21.04.2017

Язык цифр или внутренний голос?

Читать далее 

16.04.2017

Планы – ничто, планирование – все. Только 22% компаний довольны своими инструментами для бизнес-планирования

Читать далее 

16.04.2017

Цифровизация экономики

Читать далее 

23.03.2017

Сервисная компания – фея или Золушка?

Читать далее 

показать все 

«Заманчивая» виртуализация

Главная / Архив номеров / 2012 / Выпуск №1 (14) / «Заманчивая» виртуализация

Рубрика: Виртуализация


 Мария Сидоровазаместитель руководителя направления «Защита виртуальных инфраструктур» компании «Код Безопасности»

«Заманчивая» виртуализация

Некоторые российские и зарубежные эксперты по ИБ, подводя итоги 2011 года и делая прогнозы на ближайшую перспективу, отмечают, что все чаще объектом для хакерских атак становятся облачные инфраструктуры. Причем через два-три года технологии взлома таких инфраструктур будут четко отработаны и войдут в список самых распространенных и прибыльных «проектов» для злоумышленников

Специфика защиты виртуальной инфраструктуры

Облачные вычисления тесно связаны с понятием виртуализации, так как в большинстве случаев именно она обеспечивает технологическую составляющую облаков. Очень легко ошибиться, полагая, что виртуальная инфраструктура в силу своего «строения» не требует дополнительных усилий по обеспечению безопасности. Наоборот, cреда виртуализации представляет собой еще один программно-аппаратный слой, а любое изменение архитектуры и появление новых компонентов неизбежно приводит к возникновению новых угроз и, как следствие, требует иного подхода к защите информации.

Основной вопрос, который требуется решить при построении системы управления безопасностью виртуальной инфраструктуры, звучит так: «Достаточно ли нам тех средств, которые уже используются в компании, или необходимо внедрение совершенно новых средств защиты?» С точки зрения экспертов единственным верным и рациональным решением будет комбинация тех и других средств защиты информации. При этом необходима грамотная настройка платформы виртуализации и применение специализированных инструментов защиты, способных нейтрализовать специфические угрозы самой среды. По сути, набор средств для защиты виртуальной инфраструктуры включает средства, привычные для физической среды: СЗИ от НСД, средства межсетевого экранирования, антивирусные решения и т.д. Однако каждое из этих решений стоит применять с учетом специфических особенностей среды виртуализации.

Так, в случае СЗИ от НСД необходимо учесть потенциальную угрозу НСД к данным виртуальных машин через взлом гипервизора, угрозу НСД к данным виртуальных машин через средства управления инфраструктурой виртуализации (прямой доступ к файлам виртуальной машины, перехват управляющего трафика, с модификацией команд) и т.д. Такие угрозы нейтрализовать традиционными средствами защиты невозможно, в то время как специализированный программный продукт с помощью ряда функций способен исключить подобные угрозы.

К таким функциям можно отнести:

  • автоматическую настройку параметров безопасности;
  • разграничение доступа к объектам на основе заданных ACL и параметров соединения (протоколов, портов);
  • мандатный контроль доступа;
  • расширенный аудит и мониторинг событий и другие.

Кроме того, особое значение в обеспечении защиты информации, обрабатываемой в виртуальной среде, стоит уделить человеческому фактору. Администраторы виртуальной инфраструктуры, обладающие широкими полномочиями по манипуляции с виртуальными машинами и их файлами (клонирование виртуальных машин, получение доступа к хранилищу виртуальных машин, просмотр и копирование файлов виртуальных машин и т. д.), являются, по сути, «суперпользователями», проконтролировать действия которых зачастую сложно или практически невозможно.

В этом случае необходимо применять решения, которые позволят четко разграничить полномочия администраторов, а также усилить процедуру их аутентификации. Показательным примером недостаточного внимания к угрозе, которую представляет человек, является случай, произошедший в прошлом году в японской фармацевтической компании Shionogi. Бывший сотрудник ИТ-подразделения дочерней фирмы этой компании, будучи в обиде на своего работодателя за увольнение, уничтожил 15 серверов виртуализации, используемых для работы почты, обработки заказов, финансовых операций и других важных сервисов. В итоге общий ущерб составил 800 000 долларов. Использование технологий виртуализации в этом случае сильно увеличило ущерб компании.

На нашем рынке средств защиты информации для виртуальных инфраструктур существуют решения, уже проверенные на практике многими российскими компаниями. Эти решения способны не только нейтрализовать специфические угрозы среды виртуализации, но и обеспечить соответствие мировым и отечественным стандартам и практикам, а также законодательству РФ благодаря наличию необходимых сертификатов ФСТЭК России.

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №02 (85) 2019г.
Выпуск №02 (85) 2019г. Выпуск №01 (84) 2019г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика