© 1995-2021 Компания «Инфосистемы Джет»
VDI: быстро, удобно, но безопасно ли?
Информационная безопасность

Технология VDI, несомненно, позволяет упростить жизнь как администраторам, так и самим пользователям, сокращая затраты на обслуживание парка персональных компьютеров

Информационная безопасность Тема номера

VDI: быстро, удобно, но безопасно ли?

14.11.2013

Посетителей: 252

Просмотров: 252

Время просмотра: 0

Технология VDI, несомненно, позволяет упростить жизнь как администраторам, так и самим пользователям, сокращая затраты на обслуживание парка персональных компьютеров. Однако в погоне за финансовыми выгодами и быстротой развертывания рабочих мест не стоит забывать и о таком важном аспекте, как безопасность. Давайте попробуем разобраться, какие же риски информационной безопасности привносит данная технология.

 

 

Всю архитектуру VDI можно разбить на 4 условных уровня, описав риски, присущие каждому из них. На первом уровне располагается среда виртуализации, в рамках которой разворачиваются виртуальные машины пользователей (виртуальные рабочие места, ВРМ). Как мы писали в предыдущих выпусках нашего журнала, среда виртуализации – комплекс взаимосвязанных программных и аппаратных компонентов, имеющий набор как классических, так и специфических рисков ИБ. Подробнее ознакомиться с ними, а также с методами их минимизации можно в Jet Info № 5, 2013, – «Защита виртуальных сред и облачных вычислений».

 

На втором уровне находятся непосредственно сами инфраструктурные элементы VDI, такие как брокеры и системы управления. Здесь можно выделить следующие риски ИБ: отказ в обслуживании, исчерпание ресурсов среды виртуализации, блокировка пользователей, потеря пользовательских данных. Также существует опасность нецелевого использования ВРМ в нерабочее время и несанкционированного доступа пользователей к чужому пулу ВРМ.

На третьем уровне располагаются сами виртуальные рабочие места пользователей, представляющие собой виртуальные машины, функционирующие в среде виртуализации. На этом уровне выделяются следующие риски ИБ: уязвимость в прикладном и системном ПО, воздействие вредоносных программ, появление не управляемых брокером групп виртуальных машин, а также несанкционированная передача критичных данных во внешние сети.

 

К четвертому уровню относятся конечные пользователи и их программные и аппаратные средства доставки ВРМ. На данный момент таковыми являются тонкие клиенты, персональные компьютеры, а также личные и корпоративные мобильные устройства. Этому уровню присущи следующие риски: несанкционированное копирование критичных данных на внешние носители информации, подбор идентификационных и аутентификационных данных, похищение пользовательской сессии. К нему же относятся риски кражи аппаратных средств доставки ВРМ, перехвата сетевого трафика и воздействия вредоносных программ. Опасность представляют также использование не доверенных аппаратных средств доставки ВРМ и внесение несанкционированных изменений в клиентское ПО VDI.

 

Есть риски? Надо оценить

 

Система защиты VDI – это комплекс организационных и технических мер, направленный на повышение уровня защищенности компонент VDI всех четырех уровней. Ее построение (так же, как и любой другой системы, обеспечивающей безопасность) необходимо начинать с оценки рисков, присущих каждому вышеописанному уровню. Выделив риски, актуальные для вашей компании, нужно понять, что же делать с оставшимися.

 

Решая вопрос защиты VDI, не стоит сразу же бежать на поиски универсальных программных и программно-аппаратных решений, способных как по мановению волшебной палочки одним своим внедрением сразу же минимизировать все риски.

 

Организационные меры

 

Внедрение организационных мер защиты следует начинать с внесения дополнений в политику безопасности вашей компании. Она должна учитывать применение технологии VDI и явно определять, какие типы критичной информации могут обрабатываться теми или иными группами пользователей. Также политика должна отражать необходимость применения организационных и технических мер защиты, основанных на оценке рисков.

 

Внедряя инфраструктуру VDI в компании, необходимо определить роль администратора ВРМ. В идеале это должен быть выделенный сотрудник (или сотрудники), не совмещающий в рамках своих обязанностей функции по администрированию ВРМ с управлением средой виртуализации, подсистемой хранения данных или виртуальной сетевой инфраструктурой.

 

Специалист, наделенный такой ролью, обеспечивает контроль над функционированием инфраструктурных элементов VDI, а также их обновление. В его обязанности входят создание, удаление и обновление эталонных виртуальных машин, на основе которых разворачиваются ВРМ, и формирование их пулов. Также он производит установку и обновление прикладного и системного ПО, содержащегося в эталонных виртуальных машинах, и обеспечивает предоставление доступа пользователям к их ВРМ. Рабочий процесс администратора ВРМ также должен быть регламентирован в части выполнения критичных операций, в связи с этим в рамках компании необходимо разработать организационно-распорядительную документацию. В ней стоит явно прописать такие процессы, как создание и удаление эталонных ВРМ, обновление системного и прикладного ПО, содержащегося в них, а также обновление пула после внесения изменений в эталонные ВРМ.

 

К сожалению, никто не застрахован от ошибок или несанкционированных действий административного персонала. В связи с этим отдел ИБ должен осуществлять контроль действий администраторов ВРМ.

 

Технические меры

 

С технической точки зрения комплексная защита VDI включает ряд мероприятий, покрывающих 4 выделенные нами уровня. К ним относятся учет требований безопасности на уровне архитектуры VDI и настройка компонент VDI с учетом рекомендаций по обеспечению ИБ, разрабатываемых производителями решений. В число этих мероприятий входит также обеспечение безопасности виртуальной среды, в рамках которой осуществляется развертывание пулов ВРМ, и защиты доступа конечных пользователей к ресурсам VDI.

 

На этапе развертывания инфраструктуры VDI важно учитывать требования к обеспечению безопасности. Это еще на самых первых стадиях позволит минимизировать риски, приведенные выше, характерные для второго уровня этой инфраструктуры.

 

Для минимизации рисков данного блока на этапе внедрения необходимо на уровне сети выделить демилитаризованную зону, в которой расположить не сам брокер VDI, а специализированный front-end сервер, консолидирующий на себе как управляющие, так и видеопотоки. При использовании в качестве VDI-решения VMware Horizon View этим сервером будет являться Security Server, а в случае Citrix XenDesktop – Security Gateway. Помимо консолидации информационных потоков применение данных компонент позволит реализовать балансировку нагрузки на систему, уменьшить нагрузку на сам брокер, а также запретить прямое взаимодействие ВРМ и пользовательских средств их доставки.

 

Средствами VDI доставка ВРМ может осуществляться пользователям, находящимся не только на территории компании, но и в любой точке мира. При этом важно быть уверенным, что подключающийся пользователь – действительно тот, за кого себя выдает. Решение данной проблемы может заключаться в использовании единой базы пользователей в рамках каталога домена и применении аутентификации по сертификатам.

 

В связи с тем, что ВРМ не является постоянным объектом и может создаваться при подключении пользователя либо сбрасываться до состояния эталонного ВРМ при активации recompose-процесса, необходимо избегать потери пользовательских данных. Для этого применяется технология Persistent Disk (VMware Horizon View) или Personal vDisk (Citrix XenDesktop). Следует отметить, что виртуальные диски, создаваемые в соответствии с этими механизмами, будут содержать критичные данные и должны располагаться на выделенном разделе системы хранения, отдельно от виртуальных дисков и конфигурационных файлов ВРМ.

 

Проводя настройку компонент VDI, следует учитывать рекомендации производителя. Для решения VMware Horizon View таковые приведены в следующих документах: «VMware View Security Hardening Guide», «VMware View Security Server Hardening Guide» и «VMware Horizon Mobile Secure Workplace – Validated Design Guide».

 

Для решения Citrix XenDesktop с рекомендациями по безопасности можно ознакомиться в документе «Citrix XenApp 6.5 and XenDesktop 5.6 Security Standards and Deployment Scenarios».

 

Технология VDI неразрывно связана с виртуализацией, она использует последнюю как среду для размещения пулов ВРМ пользователей. Общий уровень защищенности системы определяется наименее защищенной ее частью, и инфраструктура VDI не является исключением. Хотелось бы отметить то, что в подобной среде классические агентские средства защиты не только являются неэффективными, но и порой попросту неприменимы. В связи со спецификой работы VDI перечень классических средств защиты значительно сокращается, т.к. для их функционирования в VDI необходима корректная работа средства после клонирования виртуальной машины и проведения процесса recompose. Данная проблема связана с тем, что часть средств защиты после клонирования либо полностью отказывается работать, либо не добавляет себя на сервер централизованного администрирования.

 

В связи с этим для обеспечения безопасности среды виртуализации, в рамках которой функционирует VDI, можно использовать сервисный подход к ее защите с применением безагентских технологий.

 

В рамках сервисного подхода для VDI необходимо определить отдельные зоны безопасности для каждого пула виртуальных машин и обеспечить для каждой из них сервисы ИБ в соответствии с типом обрабатываемой информации.

 

В вопросе защиты устройств доставки ВРМ следует отметить необходимость дифференцированного подхода к защите устройств, установленных вне контролируемой зоны, и устройств, находящихся в пределах компании. Необходимость данного разделения обусловлена как экономической целесообразностью, так и различием в степени рисков. В обоих случаях защита устройств доставки ВРМ состоит из следующих мер: обеспечения защиты канала передачи данных, контроля уровня защищенности конечного устройства и подключения периферийных устройств.

 

Сервисный подход к защите виртуальных сред
Виртуальная среда разделяется на зоны безопасности, представляющие собой набор преднастроенных базовых сервисов защиты: антивирусная защита, защита от сетевых атак, контроль целостности и т.д. При создании виртуальной машины достаточно, например, определить ее принадлежность к той или иной группе ресурсов либо задать ее ценность на основе той информации, которая будет в ней обрабатываться. Система защиты же строится таким образом, чтобы после погружения виртуальной машины в продуктивную среду автоматически обеспечить функционирование сервисов по обеспечению ее ИБ без установки дополнительных агентов на конечный защищаемый узел.

 

Защита каналов связи при обеспечении безопасности конечных устройств, установленных вне контролируемой зоны, может осуществляться путем установки VPN-туннеля от устройства до терминирующего пограничного сетевого оборудования компании. Для упрощения доступа пользователей к ресурсам VDI могут применяться решения класса SSL VPN, не требующие установки агентского ПО.

 

Если устройства доставки ВРМ расположены в пределах коррелируемой зоны, оценивая риски и выбирая средства защиты, следует учитывать, что имеющиеся в данный момент на рынке VDI-решения уже имеют встроенную криптографическую защиту как управляющих каналов, так и каналов передачи данных. Так, к примеру, протокол PCoIP, разработанный компанией Teradici и используемый в решении VMware Horizon View, по умолчанию обеспечивает шифрование данных в соответствии с алгоритмом AES-128.

 

При расположении конечных устройств вне контролируемой зоны перед предоставлением доступа пользователям к ВРМ важно убедиться, что устройство не содержит вредоносных программ, а файлы клиентского программного обеспечения для доставки ВРМ не были модифицированы злоумышленником. Для выполнения таких проверок следует использовать решения, позволяющие проводить инвентаризацию ПО конечного устройства и предоставлять доступ к ресурсам после проведения «инспекции» пользовательской среды на соответствие политикам доступа. При организации доступа к VDI с персональных компьютеров, а также тонких клиентов под управлением Windows Embedded данный функционал может быть обеспечен средствами VPN-клиента. В случае доступа к ресурсам VDI с мобильных устройств он может быть реализован средствами решений класса Mobile Device Management (MDM).

 

Если же вы размещаете конечные устройства не просто в недоверенной, но в агрессивной среде, где доступ к устройству имеет нерегламентированный круг лиц, и риски, связанные с деструктивными действиями пользователей, достаточно высоки, необходимо применять средства доверенной загрузки. Размещая конечные устройства в пределах компании, также важно контролировать уровень их защищенности. Обеспечить это можно средствами сканеров безопасности, реализующих функционал поиска уязвимостей, инвентаризации программного обеспечения и контроля целостности. Шагая в ногу со временем и реализуя концепцию BYOD, также следует внедрить решения класса MDM для обеспечения контроля мобильных устройств, с которых реализуется доступ к ресурсам VDI.

 

Немаловажной защитной мерой является и контроль внешних подключаемых устройств. Подобные гаджеты, проброшенные в ВРМ, могут являться каналом утечки информации. В связи с этим при размещении конечных устройств доставки ВРМ вне контролируемой зоны, по возможности, следует запретить данный вид подключения и обеспечить документооборот только на внутренних серверах компании, организовав внешнюю пересылку документов через почту или файловые хранилища, контролируемые средствами DLP-решений.

 

В случае невозможности полного запрета использования внешних устройств или при размещении конечных устройств доставки ВРМ на территории компании следует установить агенты DLP-систем в эталонный образ ВРМ. Тем самым снижаются риски утечки информации – она копируется на внешние носители.

 

Читайте также

Уведомления об обновлении тем – в вашей почте

Круглый стол «Цифровое рабочее место. Жить будем, но как?»

Как изменилось отношение бизнеса к дистанционной работе после пандемии? Какие бенефиты получили компании от перехода на удаленку? Как изменятся офисные пространства?

Практика защиты виртуальных сред

Для защиты виртуальных сред (ВС) появляется все большее число средств, также оптимизируются существующие

Актуальность проблем безопасности в виртуальных средах

Развитие информационных технологий зачастую идет по пути усложнения и создания дополнительных уровней абстракции, позволяющих облегчать развертывание и обслуживание ИТ-систем. Этой участи не удалось избежать и операционным системам, которые все чаще разворачиваются в среде виртуализации

Технологиям VDI — 10 лет. Пора? Пора!

Интерес к виртуализации рабочих станций (VDI — Virtual Desktop Infrastructure) не ослабевает. За последние пару лет от небольших пилотных инсталляций на десятки рабочих мест VDI превратился в одно из основных решений по развертыванию и поддержке рабочих мест в организациях, где их число составляет тысячи и даже десятки тысяч. Согласно прогнозам аналитического агентства Gartner, к 2018 году решения VDI займут порядка 8% рынка корпоративных ПК.

VDI – теперь и для проектировщиков

В последние годы VDI (Virtual Desktop Infrastructure) активно применяется не только в качестве альтернативы классическим решениям терминального доступа, но и как основа для организации рабочих мест сотрудников.

«ИТ — это не конкурентное преимущество, а конкурентное требование»

Мы побеседовали с Максимом Белоусовым о том, какие задачи ставит перед ИТ-подразделением новый владелец Банка, почему ИТ не должно быть просто конкурентным преимуществом, а также какую угрозу в себе несет повальное увлечение Agile.

VDI, или В любом месте продуктивнее вместе

Настольные компьютеры обеспечивают высокую скорость работы сотрудников и являются основой любой ИТ-инфраструктуры. За преимущества, однако, приходится расплачиваться большими операционными издержками на поддержку, сопровождение пользователей, техническое обслуживание и покупку лицензий на ПО.

Управление доступом к виртуальной инфраструктуре с помощью продукта HyTrust

Динамичность виртуальной инфраструктуры как ее основное преимущество для бизнеса одновременно несет проблемы безопасности. Неконтролируемость среды управления виртуальной инфраструктурой приводит к возможности реализации утечек и атак как преднамеренного, так и случайного характера

Рецепт виртуального рабочего пространства

Традиционно в сознании людей, связанных с ИТ, компания Cisco ассоциируется с сетями, телефонией и решениями в области видеоконференций

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня