Источник: pcweek.ru
Облачные вычисления как наиболее перспективная технология,
позволяющая экономить ресурсы и оптимизировать расходы на информационные
технологии, вызывает большой интерес у представителей бизнеса. Крупные и
средние предприятия предпочитают строить частные облака, которые
зачастую работают в их собственных ЦОДах. Предприятия не очень доверяют
сторонним провайдерам и, как следствие, не заинтересованы в аренде услуг
публичных облаков. Но вопросы информационной безопасности стоят на
первом плане при использовании и частных облаков.
Уязвимость серверов, где разворачиваются облачные платформы, — серьезная проблема, с которой сталкиваются компании, внедряя облачные технологии. Помимо всего прочего характерными задачами защиты частных облаков являются угрозы инсайдерских атак, разграничение доступа на уровне ролей и должностных обязанностей, гибкость настроек и управления, соответствие законодательным стандартам. Отметим, что для публичных облаков наряду с хакерскими и DDOS-атаками также критична проблема доступа привилегированных пользователей к данным. В привычной физической среде защита организовывается путем использования периметрового межсетевого экрана, но облачные вычисления диктуют свои правила и требования — в облаке сложно выявить привычный периметр защиты.
Уязвимость серверов, где разворачиваются облачные платформы, — серьезная проблема, с которой сталкиваются компании, внедряя облачные технологии. Помимо всего прочего характерными задачами защиты частных облаков являются угрозы инсайдерских атак, разграничение доступа на уровне ролей и должностных обязанностей, гибкость настроек и управления, соответствие законодательным стандартам. Отметим, что для публичных облаков наряду с хакерскими и DDOS-атаками также критична проблема доступа привилегированных пользователей к данным. В привычной физической среде защита организовывается путем использования периметрового межсетевого экрана, но облачные вычисления диктуют свои правила и требования — в облаке сложно выявить привычный периметр защиты.
В случае использования облачных технологий необходим подход,
позволяющий защитить данные и ограничить доступ к ним неавторизованным
лицам. Понятно, что традиционные межсетевые экраны не способны в полной
мере справиться с данной задачей. В этом случае стоит обратить внимание
на решение TrustAccess российского разработчика “Код Безопасности”.
TrustAccess представляет собой распределенный межсетевой экран высокого
класса защиты, предназначенный для защиты ключевых ресурсов сети
(серверов и АРМ) от несанкционированного доступа (НСД), а также для
разграничения доступа к информационным системам. Помимо фильтрации
трафика по параметрам, присущим большинству межсетевых экранов,
TrustAccess обеспечивает двустороннюю сетевую идентификацию и
аутентификацию пользователей и компьютеров. Решение имеет в своем
арсенале механизмы защиты сетевых соединений, средства централизованного
управления, возможности регистрации и учета событий информационной
безопасности. Обладая широким диапазоном настроек, TrustAccess
обеспечивает разграничение доступа к серверам и защиту от
несанкционированного доступа на сетевом уровне.
На современном этапе основным фундаментом для организации облаков
является технология виртуализации. И тут традиционные средства защиты
неэффективны в борьбе со специфичными угрозами информационной
безопасности в виртуальной среде. На российском рынке представлено не
так много средств защиты, способных одинаково эффективно работать как в
физической, так и в виртуальной средах. TrustAccess можно использовать в
обеих средах. Его применение в качестве межсетевого экрана внутри
сервера виртуализации позволяет контролировать сетевой трафик
виртуальных машин. Контролируются как внешние соединения, так и
соединения между виртуальными машинами. Благодаря защитным механизмам
TrustAccess, которые нечувствительны к атакам типа подмена MAC- или
IP-адресов, межсетевой экран эффективен в виртуальной среде. Он
позволяет создать защиту виртуальных серверов и рабочих мест.
Совместимость продукта с платформами VMware подтверждена логотипом
VMware Ready.
Кроме того, для обеспечения защиты информации в частных облаках,
построенных на технологии виртуализации, не обойтись без использования
специализированных средств защиты, которые оградили бы от специфичных
угроз среды. Доказано, что получить доступ к данным в виртуальной среде
проще, чем в физической. Администратор обладает неограниченными
полномочиями и доступом к пользовательским данным, скомпрометировать
которые не составляет труда. Именно на решение этих задач направлен
разработанный компанией “Код Безопасности” продукт под названием vGate
R2. Для решения проблемы привилегированного пользователя в vGate R2
реализовано разделение ролей администраторов и введен запрет на доступ
администраторов виртуальной инфраструктуры к данным виртуальных машин.
При использовании vGate R2 администратор получает доступ к виртуальной
инфраструктуре только после обязательной процедуры аутентификации на
сервере авторизации. Кроме того, vGate R2 позволяет создать
индивидуальный шаблон безопасности на основе принятых в компании
регламентов информационной безопасности.
Также не теряют актуальности требования, связанные с защитой
персональных данных, которые компаниям приходится соблюдать и в
корпоративном облаке. Решение TrustAccess имеет сертификаты ФСТЭК России
на соответствие уровням МЭ 2 и НДВ 4, что дает возможность использовать
продукт для защиты конфиденциальной информации до класса 1Г
включительно и всех классов информационных систем персональных данных
(ИСПДн классов К1, К2, К3). Применение же TrustAccess для
сегментирования информационных систем обработки персональных данных
позволяет отнести отдельные сегменты к более низкому классу и добиться
снижения затрат на защиту. Решение vGate R2 имеет сертификат ФСТЭК
России (СВТ 5, НДВ 4), который позволяет применять продукт в
автоматизированных системах уровня защищенности до класса 1Г
включительно и в информационных системах персональных данных (ИСПДн) до
класса К1 включительно.
Отдельно стоит отметить, что vGate R2 включает в себя несколько
шаблонов по приведению в соответствие с требованиями Федерального закона
№ 152-ФЗ, СТО БР ИББС, PCI DSS, VMware Security Hardening Guide, СIS
ESX Server Benchmark.
Комментариев нет:
Отправить комментарий