Захищаємо віртуальну інфраструктуру по вимоги 21 і 17 наказів ФСТЕК

Важливість захисту віртуальної інфраструктури не викликає питань, список нових загроз. що виникають при переході від фізичних серверів до віртуальних, великий, і ФСТЕК вперше в 21 і 17 наказах не оминув цю проблему стороною. Давайте розберемося, які засоби захисту інформації здатні виконати базові заходи з вимог наказів ФСТЕК.

Що стосується застосування СЗІ на віртуальних машинах, в тому числі СЗІ від НСД, розподілених міжмережевих екранах, віруси, у додатковій їх адаптації, в загальному випадку, немає необхідності. Невеликим плюсом є протестована розгортання рішення з шаблонів віртуальних машин, так, наприклад, СЗІ від НСД SecretNet 7. будучи доданим до шаблонну віртуальну машину, при створенні нової машини на базі шаблону, автоматично реєструється на Сервері безпеки SecretNet, що прискорює процес розгортання нових захищених машин і зводить до мінімуму загрози розгортання нових погано захищених віртуальних машин.

Окремо варто розглянути засоби антивірусного захисту і засоби резервного копіювання, "заточені" під віртуалізацію. На цьому ринку досить багато гравців, але мало хто з них сертифікує свою продукцію. З відомих мені сертифікованих засобів антивірусного захисту - Trend Micro Deep Security 8.0 (САВЗ 4, СОВ 4, РД МЕ 4, НДВ 4 рівня контролю мається на увазі). Продукт Kaspersky Security for Virtualization, що має свіжий сертифікат по ТУ, на жаль, використовувати для реалізації вимог 21 і 17 наказів вже не можна. Сертифікованих засобів резервного копіювання і того менше, а спеціалізовані засоби бекапа для віртуалізації взагалі не мають сертифікатів - використовувати не спеціалізоване засіб (наприклад, Acronis Backup Recovery 11 Advanced Server) або реалізовувати вимоги заходи ЗСВ.8 іншим шляхом (організаційні або компенсуючі заходи) - вибирати оператору або інтегратора.

Клас розподілених мережевих екранів, за допомогою яких можна провести додаткову сегментацію віртуальних машин, на російському ринку представляє тільки один продукт - TrustAccess. Його використання більше обумовлено виконанням заходів з розділу "ЗІС", але його застосування можливе і для посилення захищеності віртуальних машин.

Захищаємо віртуальну інфраструктуру по вимоги 21 і 17 наказів ФСТЕК

Схожі статті