ОСНОВНЫЕ ПОДХОДЫ К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ ЦОДОВ: ВОЗМОЖНО ЛИ ДОБИТЬСЯ БАЛАНСА БЕЗОПАСНОСТИ И ЭФФЕКТИВНОСТИ Вениамин Левцов K aspersky Lab СОВРЕМЕННЫЕ ДРАЙВЕРЫ ДЛЯ БИЗНЕСА И ИХ ВЛИЯНИЕ НА ИТ Двигаться быстрее, быть проворнее и гибче 66% владельцев компаний определяют гибкость как один из первых приоритетов ЭФФЕКТИВНОСТЬ Снижение издержек Консолидирование и ускорение 54% организаций признают что их бизнес-процессы могут быть улучшены ПРОДУКТИВНОСТЬ Увеличение отдачи активов Делать больше но дешевле 81% владельцев бизнеса подтверждают что операц. эффективность - первый приоритет ГИБКОСТЬ ВЛИЯНИЕ НА ИТ Сложность ИТ: больше данных, больше систем, больше технологий Давление на ресурсы и бюджеты ПРОНИКНОВЕНИЕ ПУБЛИЧНЫХ ОБЛАКОВ В ЦОД ВНЕДРЯЮТ ХОСТИНГ БОЛЕЕ 5000 СЕРВЕРОВ ПЛАНИРУЮТ ВНЕДРЯТЬ ХОСТИНГ МЕНЕЕ 1000 СЕРВЕРОВ Uptime Institute 2013 DATA CENTER INDUS TR Y S UR VEY 3 НЕ ПЛАНИРУЮТ ВНЕДРЯТЬ ЦОДЫ КОМПАНИЙ ПРОНИКНОВЕНИЕ ЧАСТНЫХ ОБЛАКОВ В ЦОД ВНЕДРЯЮТ ПЛАНИРУЮТ ВНЕДРЯТЬ Uptime Institute 2013 DATA CENTER INDUS TR Y S UR VEY 4 НЕ ПЛАНИРУЮТ ВНЕДРЯТЬ РИСКИ 5 ИСПОЛЬЗОВАНИЕ СЕРВЕРОВ В ОБЛАКЕ 0% 20% 40% 60% Database applications 80% 67% E-mail applications 58% CR M applications 45% ER P applications 37% Financial Management applications 34% Other 3% 2% Hard to say 1% 4% 80% 75% 57% 50% 46% Kaspersky Lab study | Base: 525 companies over Europe, 2012 6 100% Use in virtual environment Business critical among them РОСТ ВРЕДОНОСНОГО ПО ПРОДОЛЖАЕТСЯ … Новых угроз в день 30% знают специфику “in the cloud” >315 тыс. Нужны продвинутые решения Блокировок заражений из ВЕБ в мес. 1999 2001 270 млн. 2003 Сетевых атак в мес. 2005 2007 160 млн. 2009 2011 2013 НЕОБХОДИМОСТЬ ЗАЩИТЫ В ОБЛАЧНЫХ СРЕДАХ Риски без опасности • З ащита периметра – не полная гарантия • Дополнительные риски: • Доступ виртуальных машин в интернет • Бесконтрольное использование приложений В оз можные последствия 8 • Риск утечки/ потери конфиденциальных данных • Недоступность сервиса • Отказ виртуальной инфраструктуры НЕОБХОДИМОСТЬ З АЩИТЫ В ОБЛАЧНЫХ СРЕДАХ Требования ИБ -подразделений • Политики и корпоративные стандарты по использованию защитного ПО • Требования, предъявляемые к проектам виртуализации • Использование референсных архитектур Требования регуляторов 9 БЕЗОПАСНОСТЬ ОБЛАЧНЫХ СРЕД – ВАРИАНТЫ: БЕЗ З АЩИТЫ НЕ ВАРИАНТ! БЕЗ АГЕНТА ЛЕГКО ВНЕДРИТЬ/ ТОЛЬКО БАЗ ОВАЯ З АЩИТА 10 ТРАДИЦИОННАЯ (Агент) ПОЛНАЯ З АЩИТА / ДЕГРАДАЦИЯ ПРОИЗ ВОДИТЕЛЬНОСТИ “ЛЕГКИЙ” АГЕНТ МНОГОУРОВНЕВАЯ З АЩИТА/ ГЕТЕРОГЕННОСТЬ ТРАДИЦИОННОЕ РЕШЕНИЕ • Избыточное потребление ресурсов => низкая консолидация • «Антивирусный шторм» • «Окно уязвимости» На каждой ВМ устанавливается полноценный агент Endpoint Security 11 СУЩЕСТВУЮЩИЕ СПЕЦИАЛИЗИРОВАННЫЕ РЕШЕНИЯ: (БЕЗ АГЕНТСКАЯ З АЩИТА) Антивирусная з ащита на уровне гипервиз ора (VMware vS hield) 1. Однотипная нагрузка выносится с виртуальных машин на специальную виртуальную машину защиты 2. Высокий уровень консолидации 3. Крайне простая установка и управление Вердикт 4. Ограниченность платформ 5. Защита ограничена (полноценный продукт более надежен) Запрос на проверку SVM устанавливается на каждый хост Гипервизора 12 НОВОЕ ПОКОЛЕНИЕ ПРОДУКТОВ (ЛЕГКИЙ АГЕНТ) Антивирусная з ащита на уровне гипервиз ора + лёгкие агенты 1. Архитектура: виртуальная машина защиты для тяжелых операций плюс лёгкие агенты 2. Уровень защиты: соответствует уровню защиты физических машин 3. Универсальное решение для гетерогенных сред виртуализации VMware, Hyper-V, XenServer “Легкий” агент – на каждую VM Citrix и Вердикт Запрос на проверку Поддерживаемые платформы: VMware vSphere Hyper-V XenServer 13 SVM устанавливается на каждый хост Гипервизора ПРЕИМУЩЕСТВА АРХИТЕКТУРЫ “ЛЕГКОГО” АГЕНТА 1. Использование в неоднородных средах с несколькими типами гипервизоров (VMware, Hyper-V и Citrix) 2. Максимально надежная защита конечной виртуальной машины (защита процессов в памяти, сети, защита от отключения) 3. З а счёт баланса нагрузки между агентами и виртуальной машиной защиты, удаётся добиться иногда больших уровней консолидации, чем в безагентских решениях Предыдущее поколение Новое поколение Частичная локальная обработка SVA SVA Hypervisor Hardware 14 Большая нагрузка на СХД Обработка 100% информации Hypervisor Hardware Нагрузка на СХД ниже Только необходимая нагрузка ВЫБОР НАИБОЛЕЕ ПОДХОДЯЩЕГО РЕШЕНИЯ Традиционное Работает на любом гипервиз оре Применяется там, где плотность В М не важна В М под управлением Windows, Linux или Mac Б ез агентская З ащита Только VMware Сохраняет плотность В М высокой Только В М под управлением Windows Очень легко установить и управлять Подходит для серверной виртуализ ации (сервер с не крит. сервисом и/ или из олированный) 15 Легкий Агент Vmware, Citrix и HyperV Сохраняет плотность В М высокой Только В М под управлением Windows В ысокий уровень з ащиты Подходит для VDI и серверов с крит. сервисами KASPERSKY SECURITY ДЛЯ ВИРТУАЛЬНЫХ СРЕД ЭТО: ПРОСТОЕ РАЗВЕРТЫВАНИЕ И УПРАВЛЕНИЕ В СРЕДАХ VMWARE, HYPER-V и CITRIX XENSERVER ПРОДВИНУТАЯ ЗАЩИТА, ВКЛЮЧАЯ СЕТЕВУЮ ЗАЩИТУ И ЗАЩИТУ ОТ ВТОРЖЕНИЙ КОНТРОЛЬ СЕТИ И ПРИЛОЖЕНИЙ ВЫСОКАЯ ПРОИЗВОДИТЕЛЬНОСТЬ ГИБКАЯ СХЕМА ЛИЦЕНЗИРОВАНИЯ 16 ПОДДЕРЖИВАЕТСЯ И ИНТЕГРИРУЕТСЯ С ОБЛАКОМ БЕЗОПАСНОСТИ KASPERSKY SECURITY NETWORK Глобальная облачная сеть безопасности, объединяющая миллионы пользователей Динамическая репутация и категоризация фалов и сайтов Улучшенная производительность и низкая вероятность ложных срабатываний Полностью интегрирована со многими модулями защиты Пользователи продуктов Лаборатории Касперского 17 ВАШИ ВОПРОСЫ?