Защита виртуальной ИТ-инфраструктуры

В настоящее время технологии виртуализации применяются повсеместно, так как их использование позволяет снизить затраты на ИТ инфраструктуру.

В некоторых случаях компании внедряют технологии виртуализации в собственных ЦОД, в некоторых случаях для оптимизации затрат на ИТ-инфраструктуру принимается решение о размещении ИТ ресурсов в арендуемых ЦОД. Также, ресурсы арендуемых ЦОД могут использоваться для обеспечения повышенной доступности ИТ ресурсов компании.

В любом случае, использование технологий виртуализации несет в себе дополнительные угрозы ИБ, не свойственные традиционной ИТ-инфраструктуре. А при размещении ИТ ресурсов компании в арендуемых ЦОД, также появляются угрозы ИБ, связанные с доступом обслуживающего персонала арендуемого ЦОД.

Для защиты ИТ-ресурсов компании при использовании технологий виртуализации необходимо обеспечить:

  • контроль доступа к виртуальной инфраструктуре;
  • контроль взаимодействия внутри инфраструктуры;
  • защиту данных виртуальных машин.


Контроль доступа к виртуальной инфраструктуре

Данный вид защиты предназначен для разграничения доступа между администраторами виртуальной инфраструктуры и администраторами ИБ, а также осуществления контроля использования предоставленных полномочий.

Технология позволяет контролировать действия такие действия администраторов виртуальной инфраструктуры, как:

  • доступ к компонентам виртуальной инфраструктуры;
  • изменения настроек безопасности;
  • доступ к данным на виртуальных машинах.

Контроль доступа к виртуальной инфраструктуре позволяет исключить вероятность реализации угроз ИБ исходящих со стороны администраторов виртуальной инфраструктуры.



Контроль взаимодействия внутри инфраструктуры

Контроль взаимодействия внутри инфраструктуры достигается за счет применения технических средств, функционирующих как на уровне виртуальной платформы, так и на уровне конечных точек, обеспечивающих:

  • межсетевое экранирование;
  • обнаружение и предотвращение вторжений;
  • антивирусную защиту конечных точек.

Особенностью данной технологии является возможность обеспечения защиты виртуальных машин без установки на них программных агентов, за счет чего достигается увеличение плотности размещения виртуальных машин. Также, применение данной технологии позволяет добиться снижения негативного влияния, возникающего в результате неэффективного использования ресурсов и экстренной установки исправлений.



Защита данных виртуальных машин

Защита данных виртуальных машин обеспечивается за счет использования средств шифрования, позволяющих исключить угрозы ИБ, связанные с доступом к данным виртуальных машин. Данный вид защиты может быть использован при размещении виртуальных машин на арендуемых вычислительных ресурсах ЦОД.