«Заманчивая» виртуализация::БИТ 01.2012
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
август    2025
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

показать все 

Новости партнеров

28.08.2025

SpaceWeb усилил инфраструктуру связи и отказоустойчивость хостинг-систем

Читать далее 

28.08.2025

УльтимаТек запускает Центр компетенций «Инженерная инфраструктура»

Читать далее 

28.08.2025

Безопасное цифровое общество начинается здесь: объявлены даты Российской недели кибербезопасности и SOC Forum

Читать далее 

28.08.2025

РЕД ОС Образовательная редакция — операционная система, разработанная для организации учебного процесса

Читать далее 

28.08.2025

Norbit HRM — корпоративная HR-платформа нового поколения

Читать далее 

показать все 

Статьи

20.08.2025

Как опрос про ИИ-ботов спровоцировал цифровой раскол?

Читать далее 

12.08.2025

Светлана Ткаченко, УЦ РДТЕХ: «Выбор зарубежных СУБД объясним инертностью мышления»

Читать далее 

04.08.2025

Каждому покупателю – по ИИ-агенту

Читать далее 

29.07.2025

Точность до метра и сантиметра: как применяют технологии позиционирования

Читать далее 

27.07.2025

Почему рынок цифровых коммуникаций стал однообразным – и как клиенту не ошибиться с выбором поставщика

Читать далее 

27.07.2025

Что сегодня в тренде?

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

22.09.2023

Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась

Читать далее 

22.09.2023

Сладкая жизнь

Читать далее 

22.09.2023

12 бизнес-концепций, которыми должны овладеть ИТ-руководители

Читать далее 

показать все 

«Заманчивая» виртуализация

Главная / Архив номеров / 2012 / Выпуск №1 (14) / «Заманчивая» виртуализация

Рубрика: Виртуализация


 Мария Сидоровазаместитель руководителя направления «Защита виртуальных инфраструктур» компании «Код Безопасности»

«Заманчивая» виртуализация

Некоторые российские и зарубежные эксперты по ИБ, подводя итоги 2011 года и делая прогнозы на ближайшую перспективу, отмечают, что все чаще объектом для хакерских атак становятся облачные инфраструктуры. Причем через два-три года технологии взлома таких инфраструктур будут четко отработаны и войдут в список самых распространенных и прибыльных «проектов» для злоумышленников

Специфика защиты виртуальной инфраструктуры

Облачные вычисления тесно связаны с понятием виртуализации, так как в большинстве случаев именно она обеспечивает технологическую составляющую облаков. Очень легко ошибиться, полагая, что виртуальная инфраструктура в силу своего «строения» не требует дополнительных усилий по обеспечению безопасности. Наоборот, cреда виртуализации представляет собой еще один программно-аппаратный слой, а любое изменение архитектуры и появление новых компонентов неизбежно приводит к возникновению новых угроз и, как следствие, требует иного подхода к защите информации.

Основной вопрос, который требуется решить при построении системы управления безопасностью виртуальной инфраструктуры, звучит так: «Достаточно ли нам тех средств, которые уже используются в компании, или необходимо внедрение совершенно новых средств защиты?» С точки зрения экспертов единственным верным и рациональным решением будет комбинация тех и других средств защиты информации. При этом необходима грамотная настройка платформы виртуализации и применение специализированных инструментов защиты, способных нейтрализовать специфические угрозы самой среды. По сути, набор средств для защиты виртуальной инфраструктуры включает средства, привычные для физической среды: СЗИ от НСД, средства межсетевого экранирования, антивирусные решения и т.д. Однако каждое из этих решений стоит применять с учетом специфических особенностей среды виртуализации.

Так, в случае СЗИ от НСД необходимо учесть потенциальную угрозу НСД к данным виртуальных машин через взлом гипервизора, угрозу НСД к данным виртуальных машин через средства управления инфраструктурой виртуализации (прямой доступ к файлам виртуальной машины, перехват управляющего трафика, с модификацией команд) и т.д. Такие угрозы нейтрализовать традиционными средствами защиты невозможно, в то время как специализированный программный продукт с помощью ряда функций способен исключить подобные угрозы.

К таким функциям можно отнести:

  • автоматическую настройку параметров безопасности;
  • разграничение доступа к объектам на основе заданных ACL и параметров соединения (протоколов, портов);
  • мандатный контроль доступа;
  • расширенный аудит и мониторинг событий и другие.

Кроме того, особое значение в обеспечении защиты информации, обрабатываемой в виртуальной среде, стоит уделить человеческому фактору. Администраторы виртуальной инфраструктуры, обладающие широкими полномочиями по манипуляции с виртуальными машинами и их файлами (клонирование виртуальных машин, получение доступа к хранилищу виртуальных машин, просмотр и копирование файлов виртуальных машин и т. д.), являются, по сути, «суперпользователями», проконтролировать действия которых зачастую сложно или практически невозможно.

В этом случае необходимо применять решения, которые позволят четко разграничить полномочия администраторов, а также усилить процедуру их аутентификации. Показательным примером недостаточного внимания к угрозе, которую представляет человек, является случай, произошедший в прошлом году в японской фармацевтической компании Shionogi. Бывший сотрудник ИТ-подразделения дочерней фирмы этой компании, будучи в обиде на своего работодателя за увольнение, уничтожил 15 серверов виртуализации, используемых для работы почты, обработки заказов, финансовых операций и других важных сервисов. В итоге общий ущерб составил 800 000 долларов. Использование технологий виртуализации в этом случае сильно увеличило ущерб компании.

На нашем рынке средств защиты информации для виртуальных инфраструктур существуют решения, уже проверенные на практике многими российскими компаниями. Эти решения способны не только нейтрализовать специфические угрозы среды виртуализации, но и обеспечить соответствие мировым и отечественным стандартам и практикам, а также законодательству РФ благодаря наличию необходимых сертификатов ФСТЭК России.

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №5 (148) 2025г.
Выпуск №5 (148) 2025г. Выпуск №4 (147) 2025г. Выпуск №3 (146) 2025г. Выпуск №2 (145) 2025г. Выпуск №1 (144) 2025г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика