«Заманчивая» виртуализация::Журнал СА 1-2.2012
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6413
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7117
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4395
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3086
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3882
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3897
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6385
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3234
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3529
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7364
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10726
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12445
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14096
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9192
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7141
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5446
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4683
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3495
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3212
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3449
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3090
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 «Заманчивая» виртуализация

Архив номеров / 2012 / Выпуск №1-2 (110-111) / «Заманчивая» виртуализация

Рубрика: БИТ. Бизнес & Информационные технологии /  Виртуализация

Мария Сидорова МАРИЯ СИДОРОВА, заместитель руководителя направления «Защита виртуальных инфраструктур» компании «Код Безопасности»

«Заманчивая» виртуализация

Некоторые российские и зарубежные эксперты по ИБ, подводя итоги 2011 года и делая прогнозы на ближайшую перспективу, отмечают, что все чаще объектом для хакерских атак становятся облачные инфраструктуры. Причем через два-три года технологии взлома таких инфраструктур будут четко отработаны и войдут в список самых распространенных и прибыльных «проектов» для злоумышленников

Специфика защиты виртуальной инфраструктуры

Облачные вычисления тесно связаны с понятием виртуализации, так как в большинстве случаев именно она обеспечивает технологическую составляющую облаков. Очень легко ошибиться, полагая, что виртуальная инфраструктура в силу своего «строения» не требует дополнительных усилий по обеспечению безопасности. Наоборот, cреда виртуализации представляет собой еще один программно-аппаратный слой, а любое изменение архитектуры и появление новых компонентов неизбежно приводит к возникновению новых угроз и, как следствие, требует иного подхода к защите информации.

Основной вопрос, который требуется решить при построении системы управления безопасностью виртуальной инфраструктуры, звучит так: «Достаточно ли нам тех средств, которые уже используются в компании, или необходимо внедрение совершенно новых средств защиты?» С точки зрения экспертов единственным верным и рациональным решением будет комбинация тех и других средств защиты информации. При этом необходима грамотная настройка платформы виртуализации и применение специализированных инструментов защиты, способных нейтрализовать специфические угрозы самой среды. По сути, набор средств для защиты виртуальной инфраструктуры включает средства, привычные для физической среды: СЗИ от НСД, средства межсетевого экранирования, антивирусные решения и т.д. Однако каждое из этих решений стоит применять с учетом специфических особенностей среды виртуализации.

Так, в случае СЗИ от НСД необходимо учесть потенциальную угрозу НСД к данным виртуальных машин через взлом гипервизора, угрозу НСД к данным виртуальных машин через средства управления инфраструктурой виртуализации (прямой доступ к файлам виртуальной машины, перехват управляющего трафика, с модификацией команд) и т.д. Такие угрозы нейтрализовать традиционными средствами защиты невозможно, в то время как специализированный программный продукт с помощью ряда функций способен исключить подобные угрозы.

К таким функциям можно отнести:

  • автоматическую настройку параметров безопасности;
  • разграничение доступа к объектам на основе заданных ACL и параметров соединения (протоколов, портов);
  • мандатный контроль доступа;
  • расширенный аудит и мониторинг событий и другие.

Кроме того, особое значение в обеспечении защиты информации, обрабатываемой в виртуальной среде, стоит уделить человеческому фактору. Администраторы виртуальной инфраструктуры, обладающие широкими полномочиями по манипуляции с виртуальными машинами и их файлами (клонирование виртуальных машин, получение доступа к хранилищу виртуальных машин, просмотр и копирование файлов виртуальных машин и т. д.), являются, по сути, «суперпользователями», проконтролировать действия которых зачастую сложно или практически невозможно.

В этом случае необходимо применять решения, которые позволят четко разграничить полномочия администраторов, а также усилить процедуру их аутентификации. Показательным примером недостаточного внимания к угрозе, которую представляет человек, является случай, произошедший в прошлом году в японской фармацевтической компании Shionogi. Бывший сотрудник ИТ-подразделения дочерней фирмы этой компании, будучи в обиде на своего работодателя за увольнение, уничтожил 15 серверов виртуализации, используемых для работы почты, обработки заказов, финансовых операций и других важных сервисов. В итоге общий ущерб составил 800 000 долларов. Использование технологий виртуализации в этом случае сильно увеличило ущерб компании.

На нашем рынке средств защиты информации для виртуальных инфраструктур существуют решения, уже проверенные на практике многими российскими компаниями. Эти решения способны не только нейтрализовать специфические угрозы среды виртуализации, но и обеспечить соответствие мировым и отечественным стандартам и практикам, а также законодательству РФ благодаря наличию необходимых сертификатов ФСТЭК России.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru