...

Vgate что это за программа

vGate (производитель «Код безопасности»)

Программный продукт vGate — это сертифицированное средство защиты информации, разработанное на основе платформ VMware Infrastructure 3 и VMware vSphere 4, для обеспечения защиты виртуальной инфраструктуры. Использование данного программного обеспечения позволяет на официальных основаниях работать в средах виртуализации информационных систем, которые обрабатывают сведения ограниченного доступа, и поддерживать процесс аттестации этих систем.

Использование vGate в качестве обеспечения безопасности информационных систем персональных данных включительно до класса К1 и автоматизированных систем до 1Г класса включительно, возможно благодаря сертификации ФСТЭК России по уровню СВТ 5 и НДВ 4.

Ключевые возможности vGate:

  • возможность осуществлять аттестацию автоматизированных систем в среде виртуализации и обрабатывающих данных, защита которых регулируется на государственном уровне (персональные данные, коммерческая тайна и др.);
  • доверенная загрузка и контроль над целостностью параметров виртуальных машин;
  • защита механизмов управления инфраструктурой на уровне виртуализации от несанкционированного доступа;
  • мониторинг и централизованное управление;
  • разграничение прав хостов ESX на выполнение виртуальных машин;
  • регистрация событий информационной безопасности.

Как vGate поможет в расследовании ИБ-инцидентов в виртуальной инфраструктуре

Современные виртуальные дата-центры, как правило, хорошо защищены от атак извне. Традиционно в виртуальных инфраструктурах (ВИ) применяются межсетевые экраны, антивирусы, IPS/IDS и другие компоненты, однако про атаки изнутри почему-то зачастую забывают, всецело доверяя администраторам ВИ. При этом специфика виртуальной инфраструктуры предполагает большее, по сравнению с физической средой, количество привилегированных пользователей, что автоматически создает для ВИ отдельную группу инцидентов, связанных с умышленными (например, копирование защищаемой информации) или неумышленными действиями (например, администратор случайно выключил хост). Таким образом, в виртуальной инфраструктуре необходимо контролировать и ограничивать доступ привилегированных пользователей, а также иметь возможность ретроспективного анализа их действий для выявления и расследования инцидентов.

Стенд

  • контроль доступа к различным объектам ВИ за счет усиленной аутентификации и разграничения полномочий между администраторами ВИ и администраторами ИБ;
  • защита ВМ и конфиденциальных данных, которые хранятся и обрабатываются на этих машинах;
  • защита ВИ в соответствии с требованиями регуляторов.

«Аудит» в vGate регистрирует события безопасности (например, НСД к инфраструктуре, создание или удаление ВМ, изменение ВМ и др.) и собирает их со всех защищаемых ресурсов (ESX-серверов, VMware vCenter Server, сервера авторизации vGate). С помощью «Аудита» можно проводить фильтрацию событий безопасности (по разным категориям), делать настройку перечня регистрируемых событий, отправлять события безопасности по протоколам SNMP\SMTP и вести журнал событий в текстовом документе.
С помощью «Отчетов» можно проводить мониторинг системы и получать различные отчеты, например по наиболее частым событиям ИБ, доступу к ВИ в нерабочее время, попыткам несанкционированного изменения настроек, контролируемых политиками, доступу к файлам ВМ и управлению ВИ и другие.

  • из сервера с VMware vCenter и двух ESXi-хостов (хост № 1 и хост № 2);
  • сервера авторизации vGate (вариант развертывания, когда маршрутизацию осуществляет сервер авторизации vGate), на котором также располагается рабочее место администратора информационной безопасности (сокращенно будем называть его АИБ);
  • АРМ администратора виртуальной инфраструктуры № 1 (АВИ 1), который имеет доступ к конфиденциальной информации (на АРМ установлен агент аутентификации vGate и VMware vSphere Client); АРМ администратора виртуальной инфраструктуры № 2 (АВИ 2), не имеющего доступа к конфиденциальной информации (на АРМ установлен агент аутентификации vGate и VMware vSphere Client).

Моделируемые ситуации

Инцидент № 1. Подбор пароля

АВИ 1 при попытке доступа к серверу аутентификации получает через агента следующее сообщение:

АВИ обращается за помощью к АИБ, который, применив фильтрацию в событиях аудита, выяснил, что на компьютере с IP 192.168.2.143 было зафиксировано три попытки ввода пароля АВИ 1 (количество попыток неправильного ввода пароля настраивается политикой паролей vGate), после чего учетная запись АВИ 1 была заблокирована. АИБ знает, что IP 192.168.2.143 принадлежит АРМ АВИ 2. Таким образом, АИБ выяснил, что АВИ 2 узнал логин АВИ 1 и попытался подобрать пароль к его учетной записи.

Инцидент № 2. Клонирование ВМ

Произошла утечка конфиденциальной информации, которая обрабатывалась на виртуальной машине WIN7, АИБ производит фильтрацию событий по категориям:

И находит в перечне событие, относящееся к виртуальной машине WIN7:

Он выясняет, что АВИ 1 клонировал данную ВМ, что требует дальнейших разбирательств по выяснению причины действий АВИ 1.

Инцидент № 3. Нарушение целостности ВМ

Виртуальная машина VM1 не запускается, но на данной машине обрабатываются персональные данные и в соответствии с действующими в организации политиками безопасности для нее настроен контроль целостности. АИБ осуществляет фильтрацию событий аудита по параметру «текст содержит» и вводит имя виртуальной машины VM1.

Выясняется, что была нарушена целостность файла vmx, а именно изменен объем оперативной памяти виртуальной машины.

Просмотрев более ранние события, АИБ выясняет, что АВИ 1 изменил конфигурацию ВМ.

Инцидент № 4. Нарушение доступности ВМ

Пользователь при попытке получить доступ к виртуальной машине получает отказ по причине недоступности виртуальной машины. АИБ производит фильтрацию событий аудита по параметру «текст содержит» и вводит имя виртуальной машины.

В результате применения фильтра АИБ будут доступны все события безопасности, относящиеся к этой виртуальной машине. АИБ выясняет, что АВИ 1 изменил настройки виртуальной машины, удалил ее или произвел другие действия с виртуальной машиной, которые привели к ее недоступности.

Инцидент № 5. Анализ открытых портов

АИБ при проведении периодического мониторинга событий сформировал отчет «Наиболее частые события ИБ»

В отчете часто фигурирует событие «Попытка несанкционированного доступа к защищаемому объекту». АИБ для дальнейшего анализа производит фильтрацию событий аудита по типу событий «предупреждение» и категории «управление доступом».

В результате применения фильтра АИБ видит повторяющиеся события, в которых субъект и объект доступа одинаковые, а порты назначения различные. Из чего можно сделать вывод, что АВИ 2 (IP 192.168.2.143) запускал ПО для анализа открытых портов.

Инцидент № 6. Исчерпание ресурсов

Пользователь ВМ WIN7 не может получить доступ к ней, либо работоспособность данной ВМ замедлена. Пользователь обращается к АВИ 1, который видит, что на данном хосте появились новые ВМ. АВИ 1 обращается к АИБ по поводу случившегося.

АИБ в событиях аудита применяет дополнительную фильтрацию по категориям событий. Выбрав категорию «Виртуальные машины» в полученном перечне событий, связанных с виртуальными машинами, он находит события клонирования и запуска АВИ 2 нескольких виртуальных машин. Соответственно, АИБ делает вывод, что АВИ 2 путем клонирования и последующего запуска большого количества виртуальных машин вызвал исчерпание вычислительных ресурсов хоста.

Инцидент № 7. Выключение ВМ

На виртуальной машине WIN7 установлен безагентный антивирус (или, например, система обнаружения/предотвращения вторжений), обеспечивающий защиту всех виртуальных машин на данном хосте, но, тем не менее, произошло вирусное заражение. Сделав выборку событий, относящихся к данной виртуальной машине, АИБ выяснил, что АВИ 1 выключил данную машину, что является поводом для выяснения причин.

Заключение

Рассмотренные примеры достаточно просты, но главной их целью было показать функционал vGate по выявлению инцидентов, который можно использовать для выявления и более сложных инцидентов. Каждый из рассмотренных инцидентов можно предотвратить с помощь соответствующих настроек и политик vGate, а также настройки оперативных уведомлений администраторов безопасности о подозрительных и злонамеренных действиях. Если же vGate, к примеру, интегрирован с SIEM-системой, это в сумме даст еще больше инструментов для выявления и расследования инцидентов не только в виртуальной инфраструктуре, но и во всей инфраструктуре в целом.

  • vgate
  • виртуализация
  • инциденты
  • инциденты безопасности
  • информационная безопасность
  • vmware
  • esx
  • расследование инцедентов
  • Блог компании Код Безопасности
  • Информационная безопасность

vGate R2

Код Безопасности

vGate R2 — это безагентный межсетевой экран уровня гипервизора, который мониторит события безопасности виртуальной инфраструктуры, а так же осуществляет контроль за действиями администраторов и автоматически приводит инфраструктуры в соответствие с отраслевыми стандартами и требованиями безопасности.

Возможности vGate R2:

Поддержка распределенных инфраструктур

  • Поддержка VMware vSphere6.5,6.7, 7.0, Microsoft Windows Server 2012R2, 2016, 2019
  • Горячее резервирование серверов vGate
  • Поддержка vCenter HA и Linked Mode
  • Поддержка гетерогенных инфраструктур
  • Отсутствие агентов на ВМ

Разграничение доступа к управлению виртуальной инфраструктурой

  • Усиленная аутентификация, в том числе двухфакторная (JaCarta, Rutoken)
  • Ролевая модель управления
  • Контроль изменений в инфраструктуре администратором безопасности
  • Интеграция с Active Directory
  • Автоматизация настроек и политик безопасности
  • Система отчетов безопасности

Мониторинг виртуальной инфраструктуры

  • Корреляция событий и генерация инцидентов
  • Шаблоны правил корреляции специально разработанные для виртуальных сред
  • Контроль действий в инфраструктуре в обход средства защиты
  • Панель дашбордов в реальном времени
  • Интеграция по syslog c SIEM-решениями

Применение шаблонов при настройке политик безопасности

  • Защита государственных информационных систем
  • Защита информационных систем персональных данных
  • Защита объектов КИИ
  • Соответствие РД АС
  • Соответствие СТО БР ИББС
  • Соответствие ГОСТ Р 56938-2016
  • Соответствие ГОСТ Р 57580.1-2017
  • Стандарт безопасности данных индустрии платежных карт PCI DSS
  • Соответствие требованиям VMware по повышению уровня безопасности (VMware vSphere Security Configuration Guide)
  • Соответствие требованиям CIS Benchmarks

Централизованное управление и контроль

  • Управлять учетными записями пользователей и правами доступа к защищаемым объектам
  • Развертывать и настраивать компоненты защиты ESXi-/vCenter-серверов и серверов Hyper-V
  • Управлять параметрами виртуальных машин
  • Автоматизировать назначение меток на создаваемую виртуальную машину на основании имени ВМ
  • Просматривать журнал событий
  • Осуществлять горячее резервирование и работать в режиме кластера
  • Обеспечить интеграцию с SIEM-системами
  • Автоматизировать любые задачи администратора

Межсетевой экран уровня гипервизора

  • Безагентная защита трафика между между ВМ
  • Сохранение сетевых правил при миграции ВМ
  • Отслеживание трафика на Netflow-дашбордах
  • Контроль активных сессий в реальном времени
  • Совместимость с VMware NSX

Корреляция событий vGate R2 и среды виртуализации выявляет несанкционированную активность и позволяет обнаружить инцидент до того, как он приведет к разрушительным последствиям.

Цена на vGate R2:

Артикул Наименование Цена Примечание
VGV-Std-SP1Y Право на использование Средства защиты информации vGate R2 Standard (за 1 физический процессор на защищаемом хосте) 54 000 ₽ За 1 процессор. В редакции Standard сервер авторизации vGate включен в стоимость лицензий в кол-ве 1 шт.
Состав: Лицензия бессрочная + ТП уровня Базовый, срок 1 год
VGV-Ent-SP1Y Право на использование Средства защиты информации vGate R2 Enterprise (за 1 физический процессор на защищаемом хосте) 74 000 ₽ За 1 процессор. В редакции Enterprise сервер авторизации vGate включен в стоимость лицензий в кол-ве 1 шт.
Состав: Лицензия бессрочная + ТП уровня Базовый, срок 1 год
VGV-Pls-SP1Y Право на использование Средства защиты информации vGate R2 Enterprise Plus (за 1 физический процессор на защищаемом хосте) 119 000 ₽ За 1 процессор. В редакции Enterprise Plus сервер авторизации vGate включен в стоимость лицензий в кол-ве 1 шт.
Состав: Лицензия бессрочная + ТП уровня Базовый, срок 1 год

Сертификаты ФСТЭК и МО РФ:

СВТ5/УД4, для защиты АС до класса 1Г включительно, ИСПДн до УЗ1 включительно, ГИС до К1 включительно и АСУ ТП до К1 включительно

ТУ/НДВ2, для защиты АС до класса 1Б включительно (гостайна с грифом «совершенно секретно»), ИСПДн до УЗ1 включительно, ГИС до К1 включительно и АСУ ТП до К1 включительно

При подготовке материала использовались источники:
https://www.azone-it.ru/vgate
https://habr.com/ru/companies/securitycode/articles/241205/
https://is.astral.ru/product/sredstva-zashchity-sredy-virtualizatsii/vgate/

Оцените статью