SlideShare a Scribd company logo
1 of 13
Защита виртуальных сред в
       финансово-кредитных
           организациях


Главный инженер департамента системной интеграции ООО «УЦСБ»
Николай Домуховский



                        www.USSC.ru                            1
Виртуализация. Хроника революции
Год             Оценка технологии (Gartner)                           Доля ВМ
2009    Виртуализация меняет подходы организации к управлению           11.5% (IDC)
        вычислительными мощностями. Пользователи и операторы          19% (VMware)
        ИТ услуг смотрят на виртуализацию как на технический
        прорыв, что порождает завышенные ожидания от технологии.
2010    Хотя виртуализацию x86-х серверов можно назвать зрелой         30% (Gartner)
        технологией, виртуализация как общий тренд ИТ пока, в         31% (VMware)
        лучшем случае, в зачаточном состоянии, она по-прежнему
        рассматривается как технический прорыв и порождает
        повышенные ожидания.
2011    Несмотря на то, что виртуализация серверов – зрелая                38.9% (V-
        технология, виртуализация как общий тренд ИТ еще слишком              Index)
        юная, что порождает различный уровень ожиданий.               44% (VMware)
2012    Виртуализация серверов – зрелая технология. Но в целом в ИТ   59% (VMware)
        виртуализация еще юная, что приводит к несколько
        завышенным ожиданиям
 31.03.2013                       www.USSC.ru                                   2
Виртуализция в банках
• Виртуализованная        • Традиционная
  инфраструктура:           инфраструктура:
   – Инфраструктурные        – процессинг
     сервисы
                             – АБС
   – Электронные
     коммуникации            – Скоринговые системы
   – Информационные          – Специализированные
     системы                   сервисы



 31.03.2013          www.USSC.ru                 3
Что препятствует?
                                     Интеграция
                                                                              Риски утечки
             Цена                    с унаследованными
                                                                              данных
                                     системами


                                                                              Проблемы
                                     Потеря управляемости
             Потеря                                                           интеграции
                                     мощностями и
             контроля                                                         облачных
                                     затратами
                                                                              платформ



             Вопросы ИБ              Риск кражи                               Требования
             (в целом)               интеллектуальной                         регуляторов
                                     собственности

                                           Источник: KPMG International’s Global cloud survey:
                                                               the implementation challenge
             Отсутствие прозрачности и
             контроля над операциями с данными
31.03.2013                       www.USSC.ru                                            4
Существующие рекомендации по защите платформ
                      виртуализации
• NIST SP 800-125 «Guide to security for Full
  Virtualization Technologies» - январь 2011
• PCI Data Security Standard «Information Supplement
  PCI DSS Virtualization Guidelines» - июнь 2011
• ФСТЭК: Требования о защите информации, не
  составляющей государственную тайну,
  содержащейся в государственных информационных
  системах (проект) – октябрь 2012
• ЦБ: О вопросах обеспечения защиты информации
  при использовании технологии виртуализации
  (доклад) - февраль 2013
31.03.2013           www.USSC.ru                   5
Виртуализация. Новые решения – новые проблемы
 Администратор
     СХД
                             Хранилище данных




                                 Гипервизор
                              Разделение
                              полномочий

 Администратор/                                           Администратор/
Администратор ИБ                                         Администратор ИБ
  виртуальных                                                серверных
    машин                                                компонент средств
       Новые каналы утечки                                 виртуализации
          информации             Неактивные
                             виртуальные машиныГипервизор – новый
                                                критичный объект
                                                     защиты
                                                Изоляция гостевых ОС
      31.03.2013
    Сетевой                                                                  6

 администратор
                                 www.USSC.ru
Рекомендации по защите сред виртуализации (1)
Группа требований                            Требования
Разделение                 • Решение о физическом разделении
информационных потоков     • Контроль изоляции средствами гипервизора
виртуальных машин          • Контроль информационного обмена между ВМ
Обеспечение ИБ на этапах   • Ролевой состав образов
жизненного цикла образов   • Дифференциация образом по типам АС
ВМ                         • Контроль целостности образа
                           • Контроль состава и конфигурации ПО
                           • Регламент обновления ПО
                           • Контроль внесения изменений в образ
                             пользователем
                           • Контроль копирования образов и ВМ
                           • Учет образов и ВМ, а также определение
                             порядка вывода из эксплуатации
  31.03.2013                   www.USSC.ru                            7
Рекомендации по защите сред виртуализации (2)
Группа требований                      Требования
Обеспечение ИБ при    • Физическая защита АРМ и консолей
доступе к серверным     управления
компонентам средств   • Защищенный доступ к серверным
виртуализации           компонентам
                      • Регистрация и учет действий администраторов
                      • Контроль целостности ПО серверных
                        компонент
Обеспечение ИБ ВМ     • Регламентация и контроль жизненного цикла
                        ВМ
                      • Реализация «традиционных» механизмов ИБ
                      • Единый уровень ИБ для всех ВМ на одном
                        физическом сервере

  31.03.2013             www.USSC.ru                            8
Рекомендации по защите сред виртуализации (3)
Группа требований                        Требования
Мониторинг событий ИБ   • Регламентация мониторинга
                        • Реализация с помощью встроенных средств
                          серверных компонент средств виртуализации,
                          ОС и СрЗИ
Обеспечение ИБ при      • Логическая сегментация СХД
доступе к СХД           • Контроль доступа к логическим сегментам СХД
                        • Физическая защита АРМ и консолей
                          управления СХД
                        • Защищенный доступ к интерфейсам СХД




  31.03.2013               www.USSC.ru                            9
Схема защищенной виртуальной среды
                          Хранилище данных




                                                               Сегмент управления
                    Гипервизор                  Гипервизор




                                                                                    Средство сбора
                                                                                      событий ИБ
               Сегмент критичных                  Сегмент
              банковских процессов            стандартной АС




31.03.2013                           www.USSC.ru                                                     10
                                 АРМ администратора
SafeNet Protect-V
                                 Хранилище данных
  Защищенный виртуальный
  жесткий диск


                                     Гипервизор       Protect-V Manager




Виртуальная машина
с ПО Protect-V Client                                              Администратор ВМ




                        Система управления ключами
                               KeySecure/DataSecure
   31.03.2013                        www.USSC.ru                             11
Выводы
• Тенденции говорят о достижении 75% доли
  виртуальных машин к 2015 году
• Несмотря на новизну технологии, вопросы ИБ
  изучены достаточно хорошо
• Рынок СрЗИ готов обеспечить необходимыми
  средствами системы защиты сред виртуализации




31.03.2013         www.USSC.ru                   12
Защита виртуальных сред в
финансово-кредитных организациях
                   Спасибо за внимание!

Николай Домуховский
Главный инженер департамента системной интеграции

ООО «УЦСБ»
620026, Екатеринбург, ул. Красноармейская, д.78Б, оф.902
Тел.: +7 (343) 379-98-34
Факс: +7 (343) 264-19-53
info@ussc.ru
www.USSC.ru
  31.03.2013                   www.USSC.ru                 13

More Related Content

What's hot

McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database SecurityAndrei Novikau
 
Модель ROI в информационной безопасности
Модель ROI в информационной безопасностиМодель ROI в информационной безопасности
Модель ROI в информационной безопасностиareconster
 
Комплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угрозКомплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угрозDenis Bezkorovayny
 
Построение частного облака с использованием vBlock.
Построение частного облака с использованием vBlock.Построение частного облака с использованием vBlock.
Построение частного облака с использованием vBlock.Cisco Russia
 
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...VirtSGR
 
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...VirtSGR
 
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.RuDeep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.RuVirtSGR
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыLETA IT-company
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыLETA IT-company
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Securing Virtualization Environments
Securing Virtualization EnvironmentsSecuring Virtualization Environments
Securing Virtualization EnvironmentsAlexey Chekanov
 
Kaspersky Security For Virtualization - RUSSIAN
Kaspersky Security For Virtualization - RUSSIANKaspersky Security For Virtualization - RUSSIAN
Kaspersky Security For Virtualization - RUSSIANKirill Kertsenbaum
 
Обеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийОбеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийCisco Russia
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).Cisco Russia
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Cisco Russia
 
VMDC: Архитектура для ITaaS
VMDC: Архитектура для ITaaSVMDC: Архитектура для ITaaS
VMDC: Архитектура для ITaaSCisco Russia
 
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...Kirill Kertsenbaum
 
Практическая реализация BYOD.
Практическая реализация BYOD. Практическая реализация BYOD.
Практическая реализация BYOD. Cisco Russia
 

What's hot (20)

McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database Security
 
Модель ROI в информационной безопасности
Модель ROI в информационной безопасностиМодель ROI в информационной безопасности
Модель ROI в информационной безопасности
 
Комплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угрозКомплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угроз
 
Построение частного облака с использованием vBlock.
Построение частного облака с использованием vBlock.Построение частного облака с использованием vBlock.
Построение частного облака с использованием vBlock.
 
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
 
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
 
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.RuDeep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктуры
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктуры
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Securing Virtualization Environments
Securing Virtualization EnvironmentsSecuring Virtualization Environments
Securing Virtualization Environments
 
Kaspersky Security For Virtualization - RUSSIAN
Kaspersky Security For Virtualization - RUSSIANKaspersky Security For Virtualization - RUSSIAN
Kaspersky Security For Virtualization - RUSSIAN
 
Обеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийОбеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложений
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
 
VMDC: Архитектура для ITaaS
VMDC: Архитектура для ITaaSVMDC: Архитектура для ITaaS
VMDC: Архитектура для ITaaS
 
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
 
Практическая реализация BYOD.
Практическая реализация BYOD. Практическая реализация BYOD.
Практическая реализация BYOD.
 

Viewers also liked

Сухинина О.Л. Опыт внедрения СЭДД в Администрацию г.Омск
Сухинина О.Л. Опыт внедрения СЭДД в Администрацию г.ОмскСухинина О.Л. Опыт внедрения СЭДД в Администрацию г.Омск
Сухинина О.Л. Опыт внедрения СЭДД в Администрацию г.ОмскExpolink
 
Реализация проектов по внедрению электронной системы управления очередью
Реализация проектов по внедрению электронной системы управления очередьюРеализация проектов по внедрению электронной системы управления очередью
Реализация проектов по внедрению электронной системы управления очередьюExpolink
 
окончание поддержки Windows softline
окончание поддержки Windows softlineокончание поддержки Windows softline
окончание поддержки Windows softlineExpolink
 
Архипова Ульяна Вадимовна - Автоматизация работы по комплектованию детей в му...
Архипова Ульяна Вадимовна - Автоматизация работы по комплектованию детей в му...Архипова Ульяна Вадимовна - Автоматизация работы по комплектованию детей в му...
Архипова Ульяна Вадимовна - Автоматизация работы по комплектованию детей в му...Expolink
 
Михаил Антошин (Инфосистемы Джет) "Инструмент настоящего безопасника"
Михаил Антошин (Инфосистемы Джет) "Инструмент настоящего безопасника"Михаил Антошин (Инфосистемы Джет) "Инструмент настоящего безопасника"
Михаил Антошин (Инфосистемы Джет) "Инструмент настоящего безопасника"Expolink
 
Bi4 retail эксполинк2013-06-06 v4
Bi4 retail   эксполинк2013-06-06 v4Bi4 retail   эксполинк2013-06-06 v4
Bi4 retail эксполинк2013-06-06 v4Expolink
 
1с вдгб
1с вдгб1с вдгб
1с вдгбExpolink
 
Мошков Д. И. "Практический опыт эксплуатации и развития АПК "Безопасный город""
Мошков Д. И. "Практический опыт эксплуатации и развития АПК "Безопасный город""Мошков Д. И. "Практический опыт эксплуатации и развития АПК "Безопасный город""
Мошков Д. И. "Практический опыт эксплуатации и развития АПК "Безопасный город""Expolink
 
Кредитный конвейер и продажи розничных продуктов в системе Quadrium active vi...
Кредитный конвейер и продажи розничных продуктов в системе Quadrium active vi...Кредитный конвейер и продажи розничных продуктов в системе Quadrium active vi...
Кредитный конвейер и продажи розничных продуктов в системе Quadrium active vi...Expolink
 
Старков Д.Ю. "Практика построения на базе системы DIRECTUM единого документац...
Старков Д.Ю. "Практика построения на базе системы DIRECTUM единого документац...Старков Д.Ю. "Практика построения на базе системы DIRECTUM единого документац...
Старков Д.Ю. "Практика построения на базе системы DIRECTUM единого документац...Expolink
 
Юником - Оператор кредитно-страховых услуг. Матина Ю.
Юником - Оператор кредитно-страховых услуг. Матина Ю.Юником - Оператор кредитно-страховых услуг. Матина Ю.
Юником - Оператор кредитно-страховых услуг. Матина Ю.Expolink
 
Мобильный бизнес клиент. А. Зотов.
Мобильный бизнес клиент. А. Зотов.Мобильный бизнес клиент. А. Зотов.
Мобильный бизнес клиент. А. Зотов.Expolink
 
Artsofte для конференции мобильный бизнес
Artsofte для конференции мобильный бизнесArtsofte для конференции мобильный бизнес
Artsofte для конференции мобильный бизнесExpolink
 
М. Марков "Практика взаимодействия с федеральными и региональными органами ис...
М. Марков "Практика взаимодействия с федеральными и региональными органами ис...М. Марков "Практика взаимодействия с федеральными и региональными органами ис...
М. Марков "Практика взаимодействия с федеральными и региональными органами ис...Expolink
 
Резина Н.В. "Актуальные проблемы использования информационных технологий для ...
Резина Н.В. "Актуальные проблемы использования информационных технологий для ...Резина Н.В. "Актуальные проблемы использования информационных технологий для ...
Резина Н.В. "Актуальные проблемы использования информационных технологий для ...Expolink
 
презентация сбр центр компетенции процессное управление
презентация сбр центр компетенции процессное управлениепрезентация сбр центр компетенции процессное управление
презентация сбр центр компетенции процессное управлениеExpolink
 
Cовременный подход к автоматизации процессов бюджетирования.с.докунин
Cовременный подход к автоматизации процессов бюджетирования.с.докунинCовременный подход к автоматизации процессов бюджетирования.с.докунин
Cовременный подход к автоматизации процессов бюджетирования.с.докунинExpolink
 
эффективная бизнес аналитика федечкин-Tern
эффективная бизнес аналитика федечкин-Ternэффективная бизнес аналитика федечкин-Tern
эффективная бизнес аналитика федечкин-TernExpolink
 

Viewers also liked (18)

Сухинина О.Л. Опыт внедрения СЭДД в Администрацию г.Омск
Сухинина О.Л. Опыт внедрения СЭДД в Администрацию г.ОмскСухинина О.Л. Опыт внедрения СЭДД в Администрацию г.Омск
Сухинина О.Л. Опыт внедрения СЭДД в Администрацию г.Омск
 
Реализация проектов по внедрению электронной системы управления очередью
Реализация проектов по внедрению электронной системы управления очередьюРеализация проектов по внедрению электронной системы управления очередью
Реализация проектов по внедрению электронной системы управления очередью
 
окончание поддержки Windows softline
окончание поддержки Windows softlineокончание поддержки Windows softline
окончание поддержки Windows softline
 
Архипова Ульяна Вадимовна - Автоматизация работы по комплектованию детей в му...
Архипова Ульяна Вадимовна - Автоматизация работы по комплектованию детей в му...Архипова Ульяна Вадимовна - Автоматизация работы по комплектованию детей в му...
Архипова Ульяна Вадимовна - Автоматизация работы по комплектованию детей в му...
 
Михаил Антошин (Инфосистемы Джет) "Инструмент настоящего безопасника"
Михаил Антошин (Инфосистемы Джет) "Инструмент настоящего безопасника"Михаил Антошин (Инфосистемы Джет) "Инструмент настоящего безопасника"
Михаил Антошин (Инфосистемы Джет) "Инструмент настоящего безопасника"
 
Bi4 retail эксполинк2013-06-06 v4
Bi4 retail   эксполинк2013-06-06 v4Bi4 retail   эксполинк2013-06-06 v4
Bi4 retail эксполинк2013-06-06 v4
 
1с вдгб
1с вдгб1с вдгб
1с вдгб
 
Мошков Д. И. "Практический опыт эксплуатации и развития АПК "Безопасный город""
Мошков Д. И. "Практический опыт эксплуатации и развития АПК "Безопасный город""Мошков Д. И. "Практический опыт эксплуатации и развития АПК "Безопасный город""
Мошков Д. И. "Практический опыт эксплуатации и развития АПК "Безопасный город""
 
Кредитный конвейер и продажи розничных продуктов в системе Quadrium active vi...
Кредитный конвейер и продажи розничных продуктов в системе Quadrium active vi...Кредитный конвейер и продажи розничных продуктов в системе Quadrium active vi...
Кредитный конвейер и продажи розничных продуктов в системе Quadrium active vi...
 
Старков Д.Ю. "Практика построения на базе системы DIRECTUM единого документац...
Старков Д.Ю. "Практика построения на базе системы DIRECTUM единого документац...Старков Д.Ю. "Практика построения на базе системы DIRECTUM единого документац...
Старков Д.Ю. "Практика построения на базе системы DIRECTUM единого документац...
 
Юником - Оператор кредитно-страховых услуг. Матина Ю.
Юником - Оператор кредитно-страховых услуг. Матина Ю.Юником - Оператор кредитно-страховых услуг. Матина Ю.
Юником - Оператор кредитно-страховых услуг. Матина Ю.
 
Мобильный бизнес клиент. А. Зотов.
Мобильный бизнес клиент. А. Зотов.Мобильный бизнес клиент. А. Зотов.
Мобильный бизнес клиент. А. Зотов.
 
Artsofte для конференции мобильный бизнес
Artsofte для конференции мобильный бизнесArtsofte для конференции мобильный бизнес
Artsofte для конференции мобильный бизнес
 
М. Марков "Практика взаимодействия с федеральными и региональными органами ис...
М. Марков "Практика взаимодействия с федеральными и региональными органами ис...М. Марков "Практика взаимодействия с федеральными и региональными органами ис...
М. Марков "Практика взаимодействия с федеральными и региональными органами ис...
 
Резина Н.В. "Актуальные проблемы использования информационных технологий для ...
Резина Н.В. "Актуальные проблемы использования информационных технологий для ...Резина Н.В. "Актуальные проблемы использования информационных технологий для ...
Резина Н.В. "Актуальные проблемы использования информационных технологий для ...
 
презентация сбр центр компетенции процессное управление
презентация сбр центр компетенции процессное управлениепрезентация сбр центр компетенции процессное управление
презентация сбр центр компетенции процессное управление
 
Cовременный подход к автоматизации процессов бюджетирования.с.докунин
Cовременный подход к автоматизации процессов бюджетирования.с.докунинCовременный подход к автоматизации процессов бюджетирования.с.докунин
Cовременный подход к автоматизации процессов бюджетирования.с.докунин
 
эффективная бизнес аналитика федечкин-Tern
эффективная бизнес аналитика федечкин-Ternэффективная бизнес аналитика федечкин-Tern
эффективная бизнес аналитика федечкин-Tern
 

Similar to Защита виртуальных сред в фко. Н.Домуховский

Куда летят облака? Примеры внедрений, вопросы и прогнозы развития в России
Куда летят облака? Примеры внедрений, вопросы и прогнозы развития в РоссииКуда летят облака? Примеры внедрений, вопросы и прогнозы развития в России
Куда летят облака? Примеры внедрений, вопросы и прогнозы развития в РоссииMichael Kozloff
 
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...vGate R2
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersNikolay Romanov
 
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...vGate R2
 
IT-инфраструктура
IT-инфраструктураIT-инфраструктура
IT-инфраструктураSoftline
 
Cisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДаCisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДаExpolink
 
ПО StruxureWare Operations для мониторинга ресурсов датацентра.
 ПО StruxureWare Operations для мониторинга ресурсов датацентра. ПО StruxureWare Operations для мониторинга ресурсов датацентра.
ПО StruxureWare Operations для мониторинга ресурсов датацентра.Cisco Russia
 
Куда летят облака? Примеры внедрений, вопросы и прогнозы развития в России v.1.1
Куда летят облака? Примеры внедрений, вопросы и прогнозы развития в России v.1.1Куда летят облака? Примеры внедрений, вопросы и прогнозы развития в России v.1.1
Куда летят облака? Примеры внедрений, вопросы и прогнозы развития в России v.1.1Michael Kozloff
 
Архитектура Cisco Smart Grid
Архитектура Cisco Smart GridАрхитектура Cisco Smart Grid
Архитектура Cisco Smart GridCisco Russia
 
Эволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средахЭволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средахMichael Kozloff
 
Безопасность современного ЦОДа
Безопасность современного ЦОДаБезопасность современного ЦОДа
Безопасность современного ЦОДаAleksey Lukatskiy
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScience
 
VMware User Group Community Russia, Мария Сидорова
VMware User Group Community Russia, Мария СидороваVMware User Group Community Russia, Мария Сидорова
VMware User Group Community Russia, Мария Сидороваmikhail.mikheev
 
концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.AKlimchuk
 
Проблемы иб в облаках
Проблемы иб в облаках Проблемы иб в облаках
Проблемы иб в облаках Oleg Kuzmin
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Cisco Russia
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийAleksei Goldbergs
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаMikhail Emeliyannikov
 
SDN and NFV в банковской сфере
SDN and NFV в банковской сфереSDN and NFV в банковской сфере
SDN and NFV в банковской сфереARCCN
 

Similar to Защита виртуальных сред в фко. Н.Домуховский (20)

Куда летят облака? Примеры внедрений, вопросы и прогнозы развития в России
Куда летят облака? Примеры внедрений, вопросы и прогнозы развития в РоссииКуда летят облака? Примеры внедрений, вопросы и прогнозы развития в России
Куда летят облака? Примеры внедрений, вопросы и прогнозы развития в России
 
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
 
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
Osobennosti vypolnenija trebovanij standartov STO BR IBBS i PCI DSS pri ispol...
 
IT-инфраструктура
IT-инфраструктураIT-инфраструктура
IT-инфраструктура
 
Cisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДаCisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДа
 
ПО StruxureWare Operations для мониторинга ресурсов датацентра.
 ПО StruxureWare Operations для мониторинга ресурсов датацентра. ПО StruxureWare Operations для мониторинга ресурсов датацентра.
ПО StruxureWare Operations для мониторинга ресурсов датацентра.
 
Куда летят облака? Примеры внедрений, вопросы и прогнозы развития в России v.1.1
Куда летят облака? Примеры внедрений, вопросы и прогнозы развития в России v.1.1Куда летят облака? Примеры внедрений, вопросы и прогнозы развития в России v.1.1
Куда летят облака? Примеры внедрений, вопросы и прогнозы развития в России v.1.1
 
Архитектура Cisco Smart Grid
Архитектура Cisco Smart GridАрхитектура Cisco Smart Grid
Архитектура Cisco Smart Grid
 
Эволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средахЭволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средах
 
Безопасность современного ЦОДа
Безопасность современного ЦОДаБезопасность современного ЦОДа
Безопасность современного ЦОДа
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
 
VMware User Group Community Russia, Мария Сидорова
VMware User Group Community Russia, Мария СидороваVMware User Group Community Russia, Мария Сидорова
VMware User Group Community Russia, Мария Сидорова
 
концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.
 
Проблемы иб в облаках
Проблемы иб в облаках Проблемы иб в облаках
Проблемы иб в облаках
 
Не бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТПНе бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТП
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычислений
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнеса
 
SDN and NFV в банковской сфере
SDN and NFV в банковской сфереSDN and NFV в банковской сфере
SDN and NFV в банковской сфере
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Защита виртуальных сред в фко. Н.Домуховский

  • 1. Защита виртуальных сред в финансово-кредитных организациях Главный инженер департамента системной интеграции ООО «УЦСБ» Николай Домуховский www.USSC.ru 1
  • 2. Виртуализация. Хроника революции Год Оценка технологии (Gartner) Доля ВМ 2009 Виртуализация меняет подходы организации к управлению 11.5% (IDC) вычислительными мощностями. Пользователи и операторы 19% (VMware) ИТ услуг смотрят на виртуализацию как на технический прорыв, что порождает завышенные ожидания от технологии. 2010 Хотя виртуализацию x86-х серверов можно назвать зрелой 30% (Gartner) технологией, виртуализация как общий тренд ИТ пока, в 31% (VMware) лучшем случае, в зачаточном состоянии, она по-прежнему рассматривается как технический прорыв и порождает повышенные ожидания. 2011 Несмотря на то, что виртуализация серверов – зрелая 38.9% (V- технология, виртуализация как общий тренд ИТ еще слишком Index) юная, что порождает различный уровень ожиданий. 44% (VMware) 2012 Виртуализация серверов – зрелая технология. Но в целом в ИТ 59% (VMware) виртуализация еще юная, что приводит к несколько завышенным ожиданиям 31.03.2013 www.USSC.ru 2
  • 3. Виртуализция в банках • Виртуализованная • Традиционная инфраструктура: инфраструктура: – Инфраструктурные – процессинг сервисы – АБС – Электронные коммуникации – Скоринговые системы – Информационные – Специализированные системы сервисы 31.03.2013 www.USSC.ru 3
  • 4. Что препятствует? Интеграция Риски утечки Цена с унаследованными данных системами Проблемы Потеря управляемости Потеря интеграции мощностями и контроля облачных затратами платформ Вопросы ИБ Риск кражи Требования (в целом) интеллектуальной регуляторов собственности Источник: KPMG International’s Global cloud survey: the implementation challenge Отсутствие прозрачности и контроля над операциями с данными 31.03.2013 www.USSC.ru 4
  • 5. Существующие рекомендации по защите платформ виртуализации • NIST SP 800-125 «Guide to security for Full Virtualization Technologies» - январь 2011 • PCI Data Security Standard «Information Supplement PCI DSS Virtualization Guidelines» - июнь 2011 • ФСТЭК: Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах (проект) – октябрь 2012 • ЦБ: О вопросах обеспечения защиты информации при использовании технологии виртуализации (доклад) - февраль 2013 31.03.2013 www.USSC.ru 5
  • 6. Виртуализация. Новые решения – новые проблемы Администратор СХД Хранилище данных Гипервизор Разделение полномочий Администратор/ Администратор/ Администратор ИБ Администратор ИБ виртуальных серверных машин компонент средств Новые каналы утечки виртуализации информации Неактивные виртуальные машиныГипервизор – новый критичный объект защиты Изоляция гостевых ОС 31.03.2013 Сетевой 6 администратор www.USSC.ru
  • 7. Рекомендации по защите сред виртуализации (1) Группа требований Требования Разделение • Решение о физическом разделении информационных потоков • Контроль изоляции средствами гипервизора виртуальных машин • Контроль информационного обмена между ВМ Обеспечение ИБ на этапах • Ролевой состав образов жизненного цикла образов • Дифференциация образом по типам АС ВМ • Контроль целостности образа • Контроль состава и конфигурации ПО • Регламент обновления ПО • Контроль внесения изменений в образ пользователем • Контроль копирования образов и ВМ • Учет образов и ВМ, а также определение порядка вывода из эксплуатации 31.03.2013 www.USSC.ru 7
  • 8. Рекомендации по защите сред виртуализации (2) Группа требований Требования Обеспечение ИБ при • Физическая защита АРМ и консолей доступе к серверным управления компонентам средств • Защищенный доступ к серверным виртуализации компонентам • Регистрация и учет действий администраторов • Контроль целостности ПО серверных компонент Обеспечение ИБ ВМ • Регламентация и контроль жизненного цикла ВМ • Реализация «традиционных» механизмов ИБ • Единый уровень ИБ для всех ВМ на одном физическом сервере 31.03.2013 www.USSC.ru 8
  • 9. Рекомендации по защите сред виртуализации (3) Группа требований Требования Мониторинг событий ИБ • Регламентация мониторинга • Реализация с помощью встроенных средств серверных компонент средств виртуализации, ОС и СрЗИ Обеспечение ИБ при • Логическая сегментация СХД доступе к СХД • Контроль доступа к логическим сегментам СХД • Физическая защита АРМ и консолей управления СХД • Защищенный доступ к интерфейсам СХД 31.03.2013 www.USSC.ru 9
  • 10. Схема защищенной виртуальной среды Хранилище данных Сегмент управления Гипервизор Гипервизор Средство сбора событий ИБ Сегмент критичных Сегмент банковских процессов стандартной АС 31.03.2013 www.USSC.ru 10 АРМ администратора
  • 11. SafeNet Protect-V Хранилище данных Защищенный виртуальный жесткий диск Гипервизор Protect-V Manager Виртуальная машина с ПО Protect-V Client Администратор ВМ Система управления ключами KeySecure/DataSecure 31.03.2013 www.USSC.ru 11
  • 12. Выводы • Тенденции говорят о достижении 75% доли виртуальных машин к 2015 году • Несмотря на новизну технологии, вопросы ИБ изучены достаточно хорошо • Рынок СрЗИ готов обеспечить необходимыми средствами системы защиты сред виртуализации 31.03.2013 www.USSC.ru 12
  • 13. Защита виртуальных сред в финансово-кредитных организациях Спасибо за внимание! Николай Домуховский Главный инженер департамента системной интеграции ООО «УЦСБ» 620026, Екатеринбург, ул. Красноармейская, д.78Б, оф.902 Тел.: +7 (343) 379-98-34 Факс: +7 (343) 264-19-53 info@ussc.ru www.USSC.ru 31.03.2013 www.USSC.ru 13