IT-Universe
(846) 979-80-80  info@it-universe.ru

vGate: средство защиты информации в виртуальной среде

Cовременное российское законодательство (прежде всего Федеральный закон от 27 июля 2006 г. № 152-ФЗ) требует от организаций обеспечить надежную защиту информации, в том числе связанной с хранением и обработкой персональных данных. Для преодоления технических и технологических проблем в этой сфере российские производители, в частности, компания «Код Безопасности» (http://www.securitycode.ru), готовы предложить эффективные решения.

Одним из наиболее надежных средств защиты информации является продукт vGate (текущая версия - vGate R2). Он предназначен для обеспечения безопасности виртуальной инфраструктуры, развернутой с использованием систем VMware Infrastructure 3, VMware vSphere 4 и VMware vSphere 4.1.

Функциональные возможности

В vGate предусмотрены следующие функциональные возможности:

  • разделение прав на управление виртуальной инфраструктурой и на управление безопасностью
  • аутентификация администраторов виртуальной инфраструктуры, заданных компьютеров и администраторов информационной безопасности
  • полномочное управление доступом к конфиденциальным ресурсам
  • политики безопасности средств управления виртуальной инфраструктурой и объектов защищаемого периметра
  • контроль целостности конфигурации ВМ и доверенная загрузка
  • регистрация событий, связанных с информационной безопасностью
  • централизованное управление и аудит событий безопасности
  • резервирование сервера авторизации для повышения отказоустойчивости
  • подготовка отчетов о состоянии и событиях информационной безопасности
  • мандатное управление доступом через разделение объектов инфраструктуры на логические группы и сферы администрирования с помощью бизнес-категоризации
  • защита от утечек информации через каналы, специфичные для виртуальной инфраструктуры (в частности, контроль устройств, обеспечение доверенной загрузки виртуальных машин и контроль доступа к элементам инфраструктуры)
  • автоматическое приведение виртуальной инфраструктуры в соответствие с положениями VMware Security Hardening Best Practice, CIS VMware ESX Server 3.5 Benchmark, PCI DSS, СТО БР ИББС, Федерального закона № 152, ФСТЭК, и, что немаловажно, постоянный контроль соответствия

Разделение административных функций

В vGate реализован принцип разделения ролей. Так, разделяются права на управление виртуальной инфраструктурой и управление информационной безопасностью.

Для этого выделяются две основные роли - администратор виртуальной инфраструктуры (АВИ) и администратор информационной безопасности (АИБ).

Роль

Полномочия администраторов

АИБ

  • Дискреционное разграничение доступа пользователей к средствам управления виртуальной инфраструктурой
  • Настройка полномочного управления доступом к конфиденциальным ресурсам
  • Управление политиками безопасности средств управления виртуальной инфраструктурой и объектов защищаемого периметра
  • Аудит событий безопасности
  • Настройка vGate
  • Настройка и управление резервным сервером (при его наличии)
  • Просмотр настроек элементов управления виртуальной инфраструктурой с помощью средств управления VMware Infrastructure 3, VMware vSphere 4 и VMware vSphere 4.1

АВИ

  • Управление виртуальной инфраструктурой с помощью средств управления VMware Infrastructure 3 и VMware vSphere 4
  • Выбор уровня конфиденциальности сессии при работе с конфиденциальными ресурсами
  • Настройка учетной записи АИБ для просмотра настроек элементов управления виртуальной инфраструктурой с помощью средств управления Vmware Infrastructure 3, VMware vSphere 4 и VMware vSphere 4.1

Полномочное управление доступом к конфиденциальным ресурсам

В vGate поддерживается полномочное управление доступом к конфиденциальным ресурсам. При выполнении ряда стандартных операций с объектами виртуальной инфраструктуры осуществляется сравнение меток безопасности учетных записей АВИ и ресурсов.

Метки безопасности назначаются следующим ресурсам:

  • защищаемый ESX-сервер
  • хранилище ВМ
  • виртуальная машина
  • физический сетевой адаптер
  • виртуальная локальная сеть

Могут использоваться следующие виды меток безопасности:

Иерархическая метка

Содержит только один уровень конфиденциальности

Неиерархическая метка

Содержит одну или несколько равноправных категорий конфиденциальности

Составная метка

Содержит одновременно один уровень конфиденциальности и одну или несколько категорий конфиденциальности

Уровень конфиденциальности характеризует уровень доступа применительно к ресурсу или уровень допуска к ресурсу применительно к пользователю.

В системе могут использоваться следующие уровни конфиденциальности (указаны в порядке возрастания):

  • «неконфиденциально»
  • «для служебного пользования»
  • «секретно»
  • «совершенно секретно»

Принципы и средства защиты

К средствам управления виртуальной инфраструктурой относятся:

  • ESX/ESXi -серверы, предназначенные для запуска виртуальных машин
  • серверы vCenter, предназначенные для централизованного управления виртуальной инфраструктурой
  • средства, предназначенные для обслуживания инфраструктуры (например, VMware Consolidated Backup, VMware Update Manager)
  • сторонние средства мониторинга и управления инфраструктурой

Компрометация любых из этих элементов может привести к компрометации группы виртуальных машин или всей виртуальной инфраструктуры.

Для обеспечения их защиты от несанкционированного доступа предусмотрены следующие функции:

Функция

Особенность реализации

Аутентификация субъектов доступа

Аутентификация пользователей и компьютеров, которые пытаются получить доступ к защищаемым объектам, осуществляется по протоколам, не чувствительным к попыткам перехвата паролей и предотвращающим вмешательство в передачу данных.

Дискреционное разграничение доступа к средствам управления виртуальной инфраструктурой

Дискреционное разграничение доступа к объектам, которые размещены внутри защищаемого периметра, осуществляется на основе заданных ACL и параметров соединения (протоколов, портов).
Сетевой трафик между аутентифицированными субъектами и защищаемыми объектами подписывается, тем самым обеспечивается защита от атак типа Man in the Middle в процессе сетевого взаимодействия.

Ограничение полномочий АИБ по управлению виртуальной инфраструктурой

Полномочия АИБ по управлению виртуальной инфраструктурой ограничены только возможностью просмотра конфигурации элементов виртуальной инфраструктуры.
Поскольку АИБ не имеет доступа к дискам ВМ, то получить доступ к находящейся на них конфиденциальной информации он не сможет. Паролей АВИ он также не знает, поскольку они в обязательном порядке должны быть изменены АВИ при первом входе в систему. Таким образом, АИБ не имеет возможности производить потенциально опасные действия с виртуальной инфраструктурой.

Контроль действий АВИ

В vGate реализована возможность контроля действий АВИ на уровне отдельных команд управления виртуальной инфраструктурой.

Полномочное управление доступом к конфиденциальным

ресурсам

Функция полномочного управления доступом позволяет обеспечить более гранулированный доступ (по сравнению с дискреционным разграничением доступа) к конфиденциальным сведениям.

Обеспечение доверенной программной среды ESX-сервера

Список исполняемых модулей, которые могут быть штатно запущены на ESX-сервере, ограничен штатными модулями ESX и штатными модулями vGate. При необходимости АИБ может расширить список программ, разрешенных для запуска на ESX-сервере.


Уникальные механизмы защиты виртуальных машин

Для обеспечения защиты виртуальных машин и обрабатываемых в них данных предусмотрены следующие функции.

Функция

Описание

Контроль целостности ВМ и подробный аудит изменений в конфигурационном файле

Функция контроля целостности, включающая контроль целостности настроек ВМ перед ее загрузкой и образа BIOS виртуальной машины, обеспечивает доверенную программную загрузку ВМ.
Контроль целостности ВМ основан на базе неизменности контрольных сумм. Вместе с контролем целостности включается также подробный аудит изменений в vmx-файле защищаемой ВМ с возможностью отклонения изменений (при необходимости).
Функции реализованы в рамках политик безопасности.

Утверждение изменения конфигурации ВМ у АИБ

При изменении конфигурации у ВМ с включенным контролем целостности меняются контрольные суммы. У АИБ есть возможность принять или отклонить изменения конфигурации ВМ. При принятии изменений контрольная сумма ВМ пересчитывается.

Запрет создания снимков (take snapshot)

Функция применяется для противодействия нарушению целостности работы систем обрабатывающих данные ограниченного доступа. Реализована в рамках политик безопасности.

Запрет клонирования ВМ

Функция позволяет ограничить несанкционированное копирование (клонирование) виртуальных машин, обрабатывающих данные ограниченного доступа. Реализована в рамках политик безопасности.

Очистка памяти ВМ

Функция гарантирует отсутствие остаточной информации об обрабатываемых данных в памяти ВМ. Реализована в рамках политик безопасности.

Контроль подключаемых устройств

Функция позволяет ограничить возможность несанкционированного копирования данных с ВМ посредством подключения виртуальных устройств. Реализована в рамках политик безопасности.

Ограничение скачивания файлов ВМ

С помощью данного механизма можно ограничить круг лиц, которым разрешено скачивание файлов ВМ. Функция реализована как привилегия пользователя.


Сравнение со встроенными решениями VMware

Поддерживаемые стандарты

VMware vSphere 4.0 update 1

VMware vSphere
4.1

VMware vSphere 5

vGate R2

Защита персональных данных

К1

нет

нет

нет

да

К2

да

нет

нет

да

К3

да

нет

нет

да

Применение в информационных системах государственного сектора

да

нет

нет

да

нет

нет

нет

да

нет

нет

нет

да

Используемые платформы

Только vSphere 4.0 Update 1

vSphere 4 .1

vSphere 5

Virtual Infrastructure 3.5 \vSphere 4.1

Сертификат ФСТЭК России от 26.03.10 № 2061 (СВТ 5, НДВ 4) позволяет применять vGate в автоматизированных системах уровня защищенности до класса 1Г включительно и в информационных системах обработки персональных данных (ИСПДн) до класса К1 включительно.

Сертификат ФСТЭК России на vGate 2 (СВТ 5, НДВ 4) позволяет применять продукт в автоматизированных системах уровня защищенности до класса 1Г включительно и в информационных системах обработки персональных данных (ИСПДн) до класса К1 включительно.

Сертификат ФСТЭК России на vGate 2 (СВТ 3, НДВ 2) позволяет применять продукт в автоматизированных системах уровня защищенности до класса 1Б включительно и в информационных системах обработки персональных данных (ИСПДн) до класса К1 включительно.

Достоинства vGate

Во-первых, данный продукт более адаптирован под российские стандарты.

Во-вторых, он намного быстрее реагирует на изменения в требованиях законодательства по защите информации и поддерживает большее их количество.

В-третьих, программа имеет удобный интерфейс для администрирования доступа к компонентам виртуальной инфраструктуры.

В-четвертых, есть поддержка построения отчетности с использованием сервера отчетов Microsoft.

Наконец, vGate поддерживает создание политик распространения настроек безопасности и имеет встроенные шаблоны, соответствующие стандартам безопасности.

Особенности vGate

  1. Требует установки агентов на защищаемые хосты ESX.
  2. Требует установки агентов доступа для серверов, находящихся вне защищенного периметра, сервисы которых используют виртуальные машины.
  3. Точкой доступа к администрированию выступает сеть администрирования, то есть сеть, в которой находятся рабочие места администраторов виртуальной инфраструктуры и администраторов безопасности виртуальной инфраструктуры.
  4. Используется как маршрутизатор между сетью администрирования (сеть, в которой находятся рабочие места администраторов виртуальной инфраструктуры и администраторов безопасности виртуальной инфраструктуры) и самой виртуальной инфраструктурой.
  5. Для данного продукта в виртуальной инфраструктуре необходимо использовать отдельную под сеть или VLAN. Сам сервер, на который он устанавливается, при этом становится маршрутизатором.
  6. Все настройки хранятся централизованно на сервере авторизации.
  7. Средства управления виртуальной инфраструктурой размещены внутри защищаемого периметра.