SlideShare une entreprise Scribd logo
1  sur  15
Télécharger pour lire hors ligne
Безопасность в
виртуальной среде
Технологии обеспечения (baseline)




                               Мария Сидорова
                               Москва, 2 октября 2009
Немного предыстории
• Что такое виртуализация?
• Какие решения предлагает
  VMware?
• Виртуальная среда
  потенциально
  уязвима для угроз?
• Что предлагает VMware для обеспечения
  информационной безопасности
  инфраструктуры виртуализации?
Ключевые задачи
• Данные на виртуальных
  машинах должны быть
  так же надежно
  защищены как
  и на физических
• Защита инфраструктуры
  виртуализации должна
  строиться по тем же
  принципам, что и физической
  инфраструктуры
Что защищаем?
• Виртуальные машины
• Сервера ESX
• Сервера управления
  виртуальной
  инфраструктурой
  Virtual Center
• Сервера Consolidated
  Backup (VCB)
Security Baseline
• Достаточный
  уровень
  обеспечения
  информационной
  безопасности?
• Он позволяет
  минимизировать
  риски?
Какие вопросы задает себе
инженер при проектировании?
Сетевая архитектура
• Каждый хост ESX
  – отдельная зона
  корпоративной сети?
• Нужна ли
  сегментация VLAN?
• Зачем используются
  зоны доверия?
Сетевая архитектура
• Изолируем
  внутренние сети
  отдельными
  физическими
  интерфейсами?
• Разделять ли
  тестовые среды
  и эксплуатационные?
• Кому нужен доступ к СХД?
Виртуальные машины
• Распространять ли на
  виртуальные машины
  стандарты ИБ,
  как и на физические?
• Какие устройства
  необходимы
  пользователю для
  работы?
Сервера ESX
• Требуется ли
  шифрование трафика
  управления?
• Как ограничить
  доступ к серверам?
• Нужно ли использовать
  сертификаты для
  проверки
  легитимности?
Сервисная консоль сервера ESX
• Как контролировать
  использование
  системных
  привилегий?
• Вести ли
  журналирование
  событий?
• Как быть с установкой дополнительного
  ПО?
• Нужен ли встроенный МСЭ?
Сервер управления инфраструктурой
• Как ограничить доступ?
• Зачем используется
  управление
  изменениями
  конфигурациями?
• Оправданно ли
  ограничение
  на использование
  локальных учетных
  записей?
А что в итоге?
Подводим итоги
• Обеспечение должного уровня
  безопасности виртуальной инфраструктуры
  возможно
  – Разработка внутренних стандартов/политик
    обеспечения безопасности
  – Следование рекомендациям производителей
    (security hardening)
  – Использование специализированных решений
• Необходимо реально оценивать риски с
  учетом модели нарушителя и модели угроз
Вопросы?



       Мария Сидорова
           m.e.sidorova
   sidorova@almitech.ru

Contenu connexe

Tendances

Построение платформы для VDI – основные слагаемые успешного проекта
Построение платформы для VDI – основные слагаемые успешного проектаПостроение платформы для VDI – основные слагаемые успешного проекта
Построение платформы для VDI – основные слагаемые успешного проекта
Cisco Russia
 
Cisco UCS Manager и Cisco UCS Central, от управления отдельными устройствами...
 Cisco UCS Manager и Cisco UCS Central, от управления отдельными устройствами... Cisco UCS Manager и Cisco UCS Central, от управления отдельными устройствами...
Cisco UCS Manager и Cisco UCS Central, от управления отдельными устройствами...
Cisco Russia
 
Обратная сторона облака
Обратная сторона облакаОбратная сторона облака
Обратная сторона облака
Anton Zhbankov
 
Cisco Prime Data Center Network Manager - эффективное средство для управления...
Cisco Prime Data Center Network Manager - эффективное средство для управления...Cisco Prime Data Center Network Manager - эффективное средство для управления...
Cisco Prime Data Center Network Manager - эффективное средство для управления...
Cisco Russia
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
kvolkov
 
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
VirtSGR
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктуры
LETA IT-company
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
Glib Pakharenko
 

Tendances (20)

Построение платформы для VDI – основные слагаемые успешного проекта
Построение платформы для VDI – основные слагаемые успешного проектаПостроение платформы для VDI – основные слагаемые успешного проекта
Построение платформы для VDI – основные слагаемые успешного проекта
 
Citrix Access Gateway
Citrix Access Gateway Citrix Access Gateway
Citrix Access Gateway
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичугов
 
Cisco UCS Manager и Cisco UCS Central, от управления отдельными устройствами...
 Cisco UCS Manager и Cisco UCS Central, от управления отдельными устройствами... Cisco UCS Manager и Cisco UCS Central, от управления отдельными устройствами...
Cisco UCS Manager и Cisco UCS Central, от управления отдельными устройствами...
 
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
 
Обратная сторона облака
Обратная сторона облакаОбратная сторона облака
Обратная сторона облака
 
Citrix Access Gateway
Citrix Access Gateway Citrix Access Gateway
Citrix Access Gateway
 
Cisco Prime Data Center Network Manager - эффективное средство для управления...
Cisco Prime Data Center Network Manager - эффективное средство для управления...Cisco Prime Data Center Network Manager - эффективное средство для управления...
Cisco Prime Data Center Network Manager - эффективное средство для управления...
 
InfoSecurity 2014 - Cloud Trust
InfoSecurity 2014 - Cloud TrustInfoSecurity 2014 - Cloud Trust
InfoSecurity 2014 - Cloud Trust
 
Оптимизация рабочей среды пользователя
Оптимизация рабочей среды пользователяОптимизация рабочей среды пользователя
Оптимизация рабочей среды пользователя
 
Современное конструкторское бюро
Современное конструкторское бюроСовременное конструкторское бюро
Современное конструкторское бюро
 
VDI. Факторы успеха проекта
VDI. Факторы успеха проектаVDI. Факторы успеха проекта
VDI. Факторы успеха проекта
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
 
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктуры
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктуры
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
 
Виртуализация ИТ-инфраструктуры
Виртуализация ИТ-инфраструктурыВиртуализация ИТ-инфраструктуры
Виртуализация ИТ-инфраструктуры
 
Виртуальное рабочее место
Виртуальное рабочее местоВиртуальное рабочее место
Виртуальное рабочее место
 
Рабочий стол всегда и везде. Реализация подхода VDI (Virtual Desktop Infrastr...
Рабочий стол всегда и везде. Реализация подхода VDI (Virtual Desktop Infrastr...Рабочий стол всегда и везде. Реализация подхода VDI (Virtual Desktop Infrastr...
Рабочий стол всегда и везде. Реализация подхода VDI (Virtual Desktop Infrastr...
 

Similaire à VMware User Group Community Russia, Мария Сидорова

концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.
AKlimchuk
 
Объединенная вычислительная система Cisco UCS. Часть 2
Объединенная вычислительная система Cisco UCS. Часть 2Объединенная вычислительная система Cisco UCS. Часть 2
Объединенная вычислительная система Cisco UCS. Часть 2
Cisco Russia
 
VMDC: Архитектура для ITaaS
VMDC: Архитектура для ITaaSVMDC: Архитектура для ITaaS
VMDC: Архитектура для ITaaS
Cisco Russia
 
Готовые решения Cisco для построения «частного облака»
Готовые решения Cisco для построения «частного облака»Готовые решения Cisco для построения «частного облака»
Готовые решения Cisco для построения «частного облака»
Cisco Russia
 
AiCare - self-organizing device management service
AiCare - self-organizing device management serviceAiCare - self-organizing device management service
AiCare - self-organizing device management service
Кварта Технологии
 
AiCare - самоорганизующийся сервис управления
AiCare - самоорганизующийся сервис управленияAiCare - самоорганизующийся сервис управления
AiCare - самоорганизующийся сервис управления
Кварта Технологии
 
Построение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в Казани
Построение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в КазаниПостроение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в Казани
Построение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в Казани
Cisco Russia
 
Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...
 Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед... Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...
Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...
Cisco Russia
 

Similaire à VMware User Group Community Russia, Мария Сидорова (20)

Инфраструктура Cisco для построения облачной платформы
Инфраструктура Cisco для построения облачной платформыИнфраструктура Cisco для построения облачной платформы
Инфраструктура Cisco для построения облачной платформы
 
концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.
 
Объединенная вычислительная система Cisco UCS. Часть 2
Объединенная вычислительная система Cisco UCS. Часть 2Объединенная вычислительная система Cisco UCS. Часть 2
Объединенная вычислительная система Cisco UCS. Часть 2
 
Microsoft Virtualization(Plex)
Microsoft Virtualization(Plex)Microsoft Virtualization(Plex)
Microsoft Virtualization(Plex)
 
VMDC: Архитектура для ITaaS
VMDC: Архитектура для ITaaSVMDC: Архитектура для ITaaS
VMDC: Архитектура для ITaaS
 
Варианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОД
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
 
Готовые решения Cisco для построения «частного облака»
Готовые решения Cisco для построения «частного облака»Готовые решения Cisco для построения «частного облака»
Готовые решения Cisco для построения «частного облака»
 
AiCare - self-organizing device management service
AiCare - self-organizing device management serviceAiCare - self-organizing device management service
AiCare - self-organizing device management service
 
AiCare - самоорганизующийся сервис управления
AiCare - самоорганизующийся сервис управленияAiCare - самоорганизующийся сервис управления
AiCare - самоорганизующийся сервис управления
 
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
 
SDN and NFV в банковской сфере
SDN and NFV в банковской сфереSDN and NFV в банковской сфере
SDN and NFV в банковской сфере
 
SDN and NFV в банковской сфере
SDN and NFV в банковской сфереSDN and NFV в банковской сфере
SDN and NFV в банковской сфере
 
UCS Director
UCS DirectorUCS Director
UCS Director
 
Построение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в Казани
Построение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в КазаниПостроение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в Казани
Построение отказоустойчивой ИТ-­‐инфраструктуры для Универсиады-­‐2013 в Казани
 
Vmware view — второй шаг к облакам
Vmware view — второй шаг к облакамVmware view — второй шаг к облакам
Vmware view — второй шаг к облакам
 
Развитие решений Cisco для ЦОД глазами специалиста по серверам и приложениям...
Развитие решений Cisco для ЦОД глазами специалиста по серверам и приложениям...Развитие решений Cisco для ЦОД глазами специалиста по серверам и приложениям...
Развитие решений Cisco для ЦОД глазами специалиста по серверам и приложениям...
 
Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...
 Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед... Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...
Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Сервисные контейнеры для OC IOS XE
Сервисные контейнеры для OC IOS XEСервисные контейнеры для OC IOS XE
Сервисные контейнеры для OC IOS XE
 

Plus de mikhail.mikheev

Cloud infrastructure licensing_v2
Cloud infrastructure licensing_v2Cloud infrastructure licensing_v2
Cloud infrastructure licensing_v2
mikhail.mikheev
 
описание вакансии
описание вакансииописание вакансии
описание вакансии
mikhail.mikheev
 
содержание книги
содержание книгисодержание книги
содержание книги
mikhail.mikheev
 
содержание книги
содержание книгисодержание книги
содержание книги
mikhail.mikheev
 
содержание книги
содержание книгисодержание книги
содержание книги
mikhail.mikheev
 
Doc103 Red Hat Comparison Whitepaper
Doc103 Red Hat Comparison WhitepaperDoc103 Red Hat Comparison Whitepaper
Doc103 Red Hat Comparison Whitepaper
mikhail.mikheev
 
работа сервера Dell Pe2850 20091027
работа сервера Dell Pe2850 20091027работа сервера Dell Pe2850 20091027
работа сервера Dell Pe2850 20091027
mikhail.mikheev
 
V Mwarev Storage Intregration
V Mwarev Storage IntregrationV Mwarev Storage Intregration
V Mwarev Storage Intregration
mikhail.mikheev
 

Plus de mikhail.mikheev (16)

Cert11027
Cert11027Cert11027
Cert11027
 
Cert11028
Cert11028Cert11028
Cert11028
 
Cloud infrastructure licensing_v2
Cloud infrastructure licensing_v2Cloud infrastructure licensing_v2
Cloud infrastructure licensing_v2
 
vSphere Security
vSphere SecurityvSphere Security
vSphere Security
 
содержание книги
содержание книгисодержание книги
содержание книги
 
описание вакансии
описание вакансииописание вакансии
описание вакансии
 
VMware Orchestrator
VMware OrchestratorVMware Orchestrator
VMware Orchestrator
 
содержание книги
содержание книгисодержание книги
содержание книги
 
содержание книги
содержание книгисодержание книги
содержание книги
 
содержание книги
содержание книгисодержание книги
содержание книги
 
Doc103 Red Hat Comparison Whitepaper
Doc103 Red Hat Comparison WhitepaperDoc103 Red Hat Comparison Whitepaper
Doc103 Red Hat Comparison Whitepaper
 
работа сервера Dell Pe2850 20091027
работа сервера Dell Pe2850 20091027работа сервера Dell Pe2850 20091027
работа сервера Dell Pe2850 20091027
 
V Mwarev Storage Intregration
V Mwarev Storage IntregrationV Mwarev Storage Intregration
V Mwarev Storage Intregration
 
VMware User Group Community Russia, Денис Батурин
VMware User Group Community Russia, Денис БатуринVMware User Group Community Russia, Денис Батурин
VMware User Group Community Russia, Денис Батурин
 
VMware User Group Community Russia, Сергей Щадных
VMware User Group Community Russia, Сергей ЩадныхVMware User Group Community Russia, Сергей Щадных
VMware User Group Community Russia, Сергей Щадных
 
Virtualization
VirtualizationVirtualization
Virtualization
 

VMware User Group Community Russia, Мария Сидорова

  • 1. Безопасность в виртуальной среде Технологии обеспечения (baseline) Мария Сидорова Москва, 2 октября 2009
  • 2. Немного предыстории • Что такое виртуализация? • Какие решения предлагает VMware? • Виртуальная среда потенциально уязвима для угроз? • Что предлагает VMware для обеспечения информационной безопасности инфраструктуры виртуализации?
  • 3. Ключевые задачи • Данные на виртуальных машинах должны быть так же надежно защищены как и на физических • Защита инфраструктуры виртуализации должна строиться по тем же принципам, что и физической инфраструктуры
  • 4. Что защищаем? • Виртуальные машины • Сервера ESX • Сервера управления виртуальной инфраструктурой Virtual Center • Сервера Consolidated Backup (VCB)
  • 5. Security Baseline • Достаточный уровень обеспечения информационной безопасности? • Он позволяет минимизировать риски?
  • 6. Какие вопросы задает себе инженер при проектировании?
  • 7. Сетевая архитектура • Каждый хост ESX – отдельная зона корпоративной сети? • Нужна ли сегментация VLAN? • Зачем используются зоны доверия?
  • 8. Сетевая архитектура • Изолируем внутренние сети отдельными физическими интерфейсами? • Разделять ли тестовые среды и эксплуатационные? • Кому нужен доступ к СХД?
  • 9. Виртуальные машины • Распространять ли на виртуальные машины стандарты ИБ, как и на физические? • Какие устройства необходимы пользователю для работы?
  • 10. Сервера ESX • Требуется ли шифрование трафика управления? • Как ограничить доступ к серверам? • Нужно ли использовать сертификаты для проверки легитимности?
  • 11. Сервисная консоль сервера ESX • Как контролировать использование системных привилегий? • Вести ли журналирование событий? • Как быть с установкой дополнительного ПО? • Нужен ли встроенный МСЭ?
  • 12. Сервер управления инфраструктурой • Как ограничить доступ? • Зачем используется управление изменениями конфигурациями? • Оправданно ли ограничение на использование локальных учетных записей?
  • 13. А что в итоге?
  • 14. Подводим итоги • Обеспечение должного уровня безопасности виртуальной инфраструктуры возможно – Разработка внутренних стандартов/политик обеспечения безопасности – Следование рекомендациям производителей (security hardening) – Использование специализированных решений • Необходимо реально оценивать риски с учетом модели нарушителя и модели угроз
  • 15. Вопросы? Мария Сидорова m.e.sidorova sidorova@almitech.ru