Сегодня бизнес предъявляет новые требовании к гибкости поддержки своих бизнес-процессов.В виду этого меняется и сложившийся модель ИТ-инфраструктуры. Прослеживается рост популярности облачных вычислений и тренд миграции физических серверов, хранилищ данных и сетевых устройств в виртуальную инфраструктуру. В связи с этим возникают новые виды угроз ИБ нацеленные на виртуальную среду, разрабатываются соответствующие им меры защиты, формируются весьма специфичные требования для обеспечения необходимого уровня безопасности.
В сегодняшней публикации мы рассмотрим использование виртуальной инфраструктуры с точки зрения ИБ, затронем вопросы нормативного регулирования и рассмотрим общий чек лист угроз для виртуальной среды.
Введение
Современные условия видения бизнеса заставляют ИТ проявлять гибкость в вопросах поддержки бизнес-процессов. В свою очередь на практик это выражается в миграции физических компонент в виртуальную инфраструктуру. Так некогда стандартные понятия ИТ-среды, таких как сервер, кластер, сетевой коммутатор и т.д. начинают представлять собой элементы настройки программного кода виртуальной среды (гипервизора).
В виду изменения процессов внутри ИТ значительно меняется и сама форма угроз ИБ. К примеру, так в виртуальной среде исчезают угрозы «реального» мира (разрыв кабеля, выход из строя конкретного устройства, сервера и так далее), но возникают и новые угрозы, к примеру, атаки на гипервизор, возможность кражи/уничтожения виртуальной среды посредством копирования файлов из СХД и т.д.
Кроме того, остается вопрос соблюдения требования регулирующих органов ФСТЭК по защите виртуальных сред, поскольку большинство существующих требований предполагают, что защищаемые объекты физически осязаемы.
Однако, задача структурирования угроз ИБ виртуальных сред сильно упрощается поскольку эти угрозы как правило совпадают с архитектурными уровнями виртуальной инфраструктуры.
Так исходя из типовой архитектуры можно выделить следующие уровни:
- Аппаратная платформа, на которой разворачивается виртуальная среда;
- Системное ПО виртуализации (гипервизор), выполняющее функции управления аппаратными ресурсами и ресурсами виртуальных машин;
- Система управления виртуальной средой (серверные и клиентские программные компоненты, позволяющие управлять настройками гипервизора и виртуальных машин);
- Виртуальные машины, включающие в свой состав системное и прикладное программное обеспечение;
- Сеть хранения данных (включающая коммутационное оборудование и систему хранения) с размещаемыми образами виртуальных машин и данными (сеть хранения данных может быть реализована на основе SAN, NAS, iSCSI);
- Сетевая коммуникация (в отличии от предыдущего пункта подразумевает периметр защиты выходящий за рамки СХД и локальных коммуникаций).
СТО БР ИББС и защита виртуальных сред
Банк России в пакете документов СТО БР ИББС уже выдвигает транспирационные методы обеспечения ИБ в ИТ-инфраструктуре. Это требования по обеспечению информационной безопасности при управлении доступом и регистрацией, при использовании средств антивирусной и криптографической защиты, мониторинга и регистрации событий, разделения ресурсов сети интернет являющихся общими для физических и виртуальных сред обработки.
В прошлом году ЦБ РФ выпустил профильный документ «Рекомендации в области стандартизации Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Обеспечение информационной безопасности при использовании технологии виртуализации» (РС БР ИББС-2.8-2015).
В нем содержится 8 групп рекомендаций, таких как
- Рекомендации по разделению потоков информации и изоляции виртуальных машин
- Рекомендации по обеспечению ИБ образов виртуальных машин
- Рекомендации по обеспечению ИБ серверных компонентов виртуализации
- Рекомендации по обеспечению ИБ виртуальных машин
- Рекомендации по обеспечению ИБ АРМ пользователей, используемых при реализации технологии виртуализации рабочих мест пользователей
- Рекомендации по мониторингу ИБ
- Рекомендуется применять автоматизированные процедуры мониторинга ИБ
- Рекомендации по составу ролей и разграничению полномочий эксплуатационного персонала
- Рекомендации по обеспечению ИБ системы хранения данных
Приказ ФСТЭК 17 и 21 в контексте защиты виртуальных сред
Приказы ФСТЭК 17 и 21 так же имеют раздел в котором описываются требования к защите виртуальных сред
ЗСВ.1
|
Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации
| |
ЗСВ.2
|
Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин
| |
ЗСВ.3
|
Регистрация событий безопасности в виртуальной инфраструктуре
| |
ЗСВ.4
|
Управление (фильтрация, маршрутизация, контроль соединения, однонаправленная передача) потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры
| |
ЗСВ.5
|
Доверенная загрузка серверов виртуализации, виртуальной машины (контейнера), серверов управления виртуализацией
| |
ЗСВ.6
|
Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных
| |
ЗСВ.7
|
Контроль целостности виртуальной инфраструктуры и ее конфигураций
| |
ЗСВ.8
|
Резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры
| |
ЗСВ.9
|
Реализация и управление антивирусной защитой в виртуальной инфраструктуре
| |
ЗСВ.10
|
Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной инфраструктуры) для обработки информации отдельным пользователем и (или) группой пользователей
| |
Отечественный ГОСТ Р 56938-2016. Защита информации при использовании технологий виртуализации.
ТК 362 запланировано ввод нового ГОСТ по использованию технологий вирутализации в 2017 году.
Читая документ стоит рассказать о типах виртуализации, которые выделены в целых шесть блоков:
- Виртуализация аппаратного обеспечения - имитация аппаратных средств внутри программной среды гипервизора;
- Виртуализация программного обеспечения - создание изолированной программной среды внутри ОС (sandbox, "песочница");
- Виртуализация с использование гипервизора I типа - полная виртуализация с использованием гипервизора, работающего напрямую с аппаратным обеспечением (VMware vSphere, Microsoft Hyper-V (с оговорками));
- Виртуализация с использование гипервизора II типа - полная виртуализация с использованием гипервизора, работающего под управлением хостовой операционной системы (VirtualBox, VMware Workstation);
- Виртуализация вычислительных сетей - построение сетей, абстрагированных от аппаратного и программного обеспечения (VPN);
- Виртуализация систем хранения данных - сетевые СХД, в которых хранилища абстрагированы от аппаратного обеспечения.
В пятом разделе документа приводится перечень объектов, подлежащих защите. К ним законодатели отнесли:
- Файлы виртуальных жестких дисков и файлы с настройками ВМ;
- Гипервизоры;
- Системное и прикладное ПО, используемое в виртуализации, и их данные;
- Средства ЗИ и их данные;
- Каналы передачи данных;
- Сетевое оборудование и их данные;
- Резервные копии данных.
Особенности защиты ПДн в виртуальных средах
При анализе угроз и составлении модели важно учитывать специфику обработки персональных данных в виртуальной среде.
Так в рамках одного кластера может функционировать множество виртуальных серверов, на каждом из которых могут обрабатываться персональные данные различных категорий, а сами серверы могут входить в разные информационные системы ПДн. При этом сам «образ» сервера может находиться в отдельно находящемся хранилище данных.
Иначе говоря ПДн в виде бинарных потоков передаются между виртуальными машинами внутри виртуальной среды. И, поскольку виртуальная машина – это в физическом представлении файл, хранящийся в СХД, то передача персональных данных между виртуальными машинами предполагает, что ПДн выходят из одной области хранилища данных, проходят сетевые коммутаторы, попадают на сервер с развернутой виртуальной средой, а затем в обратном порядке возвращается в хранилище, но уже для другой виртуальной машины.
Таким образом, особенность заключается в том, что из сетевого интерфейса одного физического сервера\кластера могут «выходить» данные, относящиеся к различным виртуальным серверам или информационным системам и, соответственно, возникает вопрос интеграции механизмов защиты виртуальной среды и внешних физических компонент.
Основные угрозы для виртуальной среды
Рассмотрим упрощенную схему угрозы каждого из описанных выше уровней, вызванные различными действиями.
1.1 Угрозы системному ПО виртуализации (гипервизору)
1.3 Некорректное конфигурирование параметров гипервизора и виртуальных машин
1.4 Ошибки в работе ПО гипервизора (баги ПО)
1.5 Подмена исполняемых модулей ПО гипервизора
1.6 Несанкционированный удаленный доступ к ресурсам гипервизора\виртуальны машин
1.7 Истощение вычислительных ресурсов сервера с гипервизором вследствие атак типа «отказ в обслуживании»
1.7 Истощение вычислительных ресурсов сервера с гипервизором вследствие атак типа «отказ в обслуживании»
1.8 Случайное или умышленное искажение/уничтожение образов виртуальных машин
1.9 «Смешение» информации различного уровня конфиденциальности в рамках единой аппаратной платформы
1.10 Подмена и/или перехват данных и оперативной памяти виртуальных машин
1.11 Заражение виртуальных машин вредоносным ПО
1.12 Кража разделов системы хранения с образами виртуальных машин и данными
1.13 Кража съемных носителей данных
Более подробное описание типовых угроз расписанных по разделам можно найти в ГОСТ Р 56938-2016. Защита информации при использовании технологий виртуализации.
Комментариев нет:
Отправить комментарий
Вы можете добавить свой комментарий...
Примечание. Отправлять комментарии могут только участники этого блога.