17.05.2013 Новости, БезопасностьОсновные меры по защите виртуальной инфраструктуры (ВИ) складываются как из специфики работы самой виртуальной среды, так и из особенностей обрабатываемой в ней информации. Стандартные подходы для защиты физических сред в данном случае малоприменимы: существует целый ряд специфических угроз, которые необходимо принимать во внимание при построении контура защиты виртуальной инфраструктуры. Представьте себе ситуацию, когда администратор ВИ имеет доступ и к средствам управления виртуальной машиной (ВМ), и к обрабатываемым ею данным. При этом он может скопировать образ ВМ на какой-либо внешний носитель и вынести его за пределы защищаемого периметра, тем самым получив возможность извлечения любых данных из этого образа. Таким образом, любые конфиденциальные сведения будут скомпрометированы так называемым “суперпользователем”. Другой опасной ситуацией может стать атака на сервер виртуализации и, соответственно, компрометация всех развернутых на нем ВМ. Уязвимым участком виртуальной инфраструктуры является и обмен между ВМ и хостом. Нередки также ситуации, когда на одном сервере развернуты несколько ВМ с различными уровнями конфиденциальности, в результате чего атака на менее защищенную машину может быть использована в качестве одного из этапов для атаки на ВМ с более высоким уровнем доступа. А ведь отследить взаимодействие между ВМ с помощью стандартного межсетевого экрана попросту невозможно. В целом, если речь идет о защите ВИ, нельзя забывать о защите и более ...
читать далее.