Rambler's Top100
Статьи ИКС № 09 2012
18 сентября 2012

12 правил защиты в виртуальной среде

Рекомендации экспертов по защите в виртуальной среде

1 2   п р а в и л   з а щ и т ы   в   в и р т у а л ь н о й   с р е д е

 1. Определите угрозы и соответствующие им механизмы защиты на следующих уровнях виртуальной среды: аппаратная платформа, системное ПО виртуализации (гипервизор), система управления виртуальной средой, виртуальные машины, СХД с размещаемыми образами виртуальных машин и данными.

 2. Применяйте специализированные системы защиты виртуальных рабочих станций и серверов, учитывающие модель потребления ресурсов.

 3. Используйте средства контроля доступа к системе управления виртуальной инфраструктурой и к конфигурациям.

 4. Применяйте двухфакторную аутентификацию, интегрированную с имеющимися службами каталогов.

 5. Установите и поддерживайте разделение прав и зон ответственности администраторов виртуальной среды.

 6. Тщательно выберите и поддерживайте перечень прав, которые предоставляются администраторам гипервизоров, особенно тем, кто имеет физический доступ к системам.

 7. Используйте возможности повышения защиты, которые предоставляет вендор (или вендоры) вашей виртуальной среды в части доступа к разделяемым физическим ресурсам, особенно сетевым портам.

 8. Реализуйте сервисный подход к инфраструктурной защите с использованием безагентских технологий (антивирусная защита, контроль сетевых взаимодействий и обнаружение вторжений, контроль целостности).

 9. Управляйте событиями ИБ в виртуальной среде и отслеживайте их корреляцию с событиями в общей инфраструктуре.

10. Тщательно отслеживайте все события в сети, которые могут привести к нарушениям защиты (например, появление нового узла или клиента). Ведите подробные журналы событий и используйте средства автоматизированного анализа для выявления событий, содержащих потенциальные угрозы инфобезопасности.

11. Используйте виртуальные шлюзы безопасности, анализирующие трафик между виртуальными машинами внутри одного гипервизора.

12. Следите, чтобы уровень защиты информации сохранялся при внесении изменений (модернизация системы, переход на новые версии гипервизора и средств виртуализации, перенос виртуальной машины на новый физический сервер, перенос приложения на новую виртуальную машину). Для этого необходимы внутренний процесс, регламентирующий конфигурирование и изменения виртуальной среды, а также внутренний или внешний аудит безопасности эксплуатируемой виртуальной среды.

Источник: рекомендации экспертов по данным опроса «ИКС»

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!