vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
1. vGate R2 Конкурс продуктов VirtualizationSecurityGroup.Ru Лысенко Александр 24 июня 2011 года Ведущий эксперт по информационной безопасности
2. Содержание О компании «Код Безопасности» Виртуализация и риски информационной безопасности О продукте vGate R2 2
4. О компании«КодБезопасности» Российский разработчик программных и аппаратных средств для защиты информации Входит в группу компаний «Информзащита», крупнейший специализированный холдинг российского рынка информационной безопасности Лицензии ФСТЭК, ФСБ, Минобороны России Более 2500 заказчиков среди которых Администрация Президента РФ, Центральный Банк, ГАС «Выборы», Министерство финансов, ОАО «Вымпелком» 4
8. Потеря данных через администратора – самый дорогой тип инцидента в ИБ В виртуальной среде нет проактивных средств контроля действий администратора Зловредное ПО с правами администратора может получить контроль над ВМ в обход гипервизора 8 The Value Of Corporate Secrets How Compliance And Collaboration Affect Enterprise Perceptions Of Risk March 2010, Forrester
10. Разделение полномочий При возникновении инцидентов, в случае отсутствия разделения обвинен в потере данных будет только администратор ВИ При разделении полномочий, он может показать, что его доступ был ограничен администратором безопасности, т.е. приобретает частичное алиби ограниченное предоставленным доступом (причем при помощи vGate, средства эффективность которого проверена регуляторами) 10
11. Лучшие практики ИБ для виртуальных сред В каждом документе более 100 страниц настроек параметров безопасности 11
14. 14 vGate R2: о продукте Защита информации от утечек через специфические каналы среды виртуализации Усиленная аутентификация и контроль доступа администраторов Контроль изменений Облегчает приведение в соответствие
17. Разделениеролей и делегированиеполномочий Разделение ролей для исключения «суперпользователя» Делегирование административных полномочий Усиленная аутентификация администраторов
24. Управление и контрольнадконфигурациейсистемыбезопасности Создание корпоративной политики ИБ на основе готовых шаблонов Автоматическое приведение виртуальной инфраструктуры в соответствие к политике ИБ Контроль конфигурации Получение отчетов о соответствии отраслевым стандартам и лучшим мировым практикам
25. Соответствиетребованиям Приведение инфраструктуры в соответствие с требованиями и постоянный контроль соответствия VMware Security Hardening Best Practice CIS VMware ESX Server 3.5 Benchmark PCI DSS СТО БР ИББС ФЗ 152 ФСТЭК (для АС)
26. Мониторингсобытий и созданиеструктурированныхотчетов Отчеты Изменение конфигурации политик безопасности Использование учётных записей VMware Мониторинг учётных записей vGate Проблемы с доверенной загрузкой ВМ Настройка правил сетевой безопасности Настройки доступа к защищаемым объектам Соответствие стандартам безопасности Мониторинг событий Регистрация попыток доступа к инфраструктуре Интеграция с SIEM-системами
27. 24 Архитектура Сервер авторизации Модули защиты ESX-серверов Модуль защиты vCenter Агент аутентификации администратора ВИ Консоль управления администратора ИБ