すべてGOSTに従って。 仮想化技術を使用した情報セキュリティ



06/01/2017 GOST R 56938-2016「情報保護。 仮想化技術を使用するときの情報セキュリティ。 一般規定。」 どういうわけか、多くの立法革新におけるこのGOSTのレビューが失われたことが判明しました。今、このギャップを埋めたいと思います。



このGOSTは、連邦自治政府機関「技術および輸出管理のための連邦サービスの技術情報保護問題に関する国家研究および試験機関」(FAA「ロシアのGNII PTZI FSTEC」)によって開発され、標準化技術委員会「情報保護」(TC 362)によって導入されました。



GOST R 56938-2016のリリース前に、仮想化環境の保護を確保するために、FSTEC No. 17およびNo. 21の注文の推奨事項が適用されました。 これらの注文には、仮想化環境を保護するための要件を説明するセクションがあります。 以下は、これらの要件を記載した注文の付録の表です。

Xi。 仮想化環境保護(ZSV)







ZSV.1







仮想化管理管理者を含む、仮想インフラストラクチャ内のアクセスサブジェクトとアクセスオブジェクトの識別と認証







ZSV.2







内部仮想マシンを含む、仮想インフラストラクチャ内のオブジェクトにアクセスするためのアクセスサブジェクトのアクセスの制御







ZSV.3







仮想インフラストラクチャでのセキュリティイベントのログ記録







ZSV.4







仮想インフラストラクチャのコンポーネント間および仮想インフラストラクチャの境界に沿った情報フローの管理(フィルタリング、ルーティング、接続制御、単方向伝送)







ZSV.5







仮想化サーバー、仮想マシン(コンテナー)、仮想化管理サーバーの信頼できるロード







ZSV.6







仮想マシン(コンテナー)の動きとそれらで処理されるデータの管理







ZSV.7







仮想インフラストラクチャとその構成の整合性の監視







ZSV.8







データバックアップ、ハードウェアのバックアップ、仮想インフラストラクチャソフトウェア、および仮想インフラストラクチャ内の通信チャネル







ZSV.9







仮想インフラストラクチャでのウイルス対策保護の実装と管理







ZSV.10







個々のユーザーおよび(または)ユーザーのグループが情報を処理するために、仮想インフラストラクチャをセグメントに分割する(仮想インフラストラクチャセグメンテーション)







保護対策の要件が存在するにも関わらず、仮想化の条件は命令で定義されていませんでした。GOSTR 56938-2016はこのギャップを埋め、用語ベースを定義します。



規約



GOST R 56938-2016は、2種類のハイパーバイザーを定義しています。





また、用語のブロックでは、データストレージシステムのハイパーバイザーが個別に割り当てられます。
システムソフトウェアとしてハードウェアに直接インストールされるプログラム、またはアプリケーションソフトウェアとしてホストオペレーティングシステム環境にインストールされるプログラム。データストレージリソースの高レベルの管理を提供するために、論理アドレススペースと物理アドレススペースの仲介として機能します。
同じ用語のブロックで、GOSTは仮想マシンの定義、仮想化の種類、仮想化があるリソースなどを定義します。



仮想化の意味について多くの質問がありました。 現在、用語の特定の定義があり、矛盾がある場合は、GOSTに頼ることができます。



GOSTによると、
仮想インフラストラクチャは、データを処理、保存、および/または送信するための階層的に相互接続された仮想デバイスのグループ、およびそれらの操作に必要なハードウェアおよび/またはソフトウェアのグループの構成です。
GOSTは、仮想インフラストラクチャの3つの階層レベルを定義します。







VMwareテクノロジースタックを例として使用した仮想インフラストラクチャの3レベルの階層



保護対象



GOSTは、仮想化テクノロジーを使用する際に、次の保護の主要なオブジェクトを識別します。





セキュリティの脅威



GOSTは、仮想化技術を使用すると、仮想化技術を使用せずに構築された情報システムの特徴ではないセキュリティ脅威の出現の前提条件が作成されるという事実に焦点を当てています。 仮想化テクノロジーを使用する際にさらに発生する可能性のある脅威を以下にリストします。



GOSTは、このような18の脅威を特定します。





GOSTは仮想化セキュリティに関連する脅威を正確に考慮し、他のセキュリティの脅威は関連性を失わず、インフラストラクチャへの物理的アクセス、情報へのアクセスの組織的な問題、保護などの脅威モデルを作成するときにも考慮する必要があることに注意してくださいアクセス詳細など 脅威のリストからわかるように、仮想化環境には、より低いハードウェアレベルには存在しない追加の脅威が導入されています。



保護対策



GOSTは保護対策のリストのみを提供します。 ZI対策は、保護の目的に応じていくつかのグループに分けられます。 次のグループが区別されます。





仮想化テクノロジを使用して処理される情報を保護するための脅威と対策に関する要約データを表にまとめ、このGOSTの付録Bに示します。



従来の保護対策に加えて、何が実施されているのかまだ明確ではない新しいものもあります。 たとえば、転送された仮想マシンのイメージファイルの暗号化。 これまで、クラウドから送信されてクラウドにダウンロードされた仮想マシンのイメージ用の暗号化ツールはありません(移動時など)。 この機能は、vGateやDallas Lockなどの既存の仮想化保護ツールを取得する可能性があります。



また、GOSTも命令も仮想マシンのスナップショットの概念を検討しなかったため、スナップショットに関連する脅威は考慮されなかったことにも注意する必要があります。 たとえば、アメリカのNISTでは、仮想マシンのスナップショットは別の保護オブジェクトと見なされます。



結論として



たとえば、前の記事で説明した第17命令に従って、法律に従って作成された情報保護システムでは、起こりうる脅威のリスト全体を考慮する必要があります。 このGOSTに基づいて、ソリューションで仮想化テクノロジーを使用する際に車輪を再発明することはできません。 第17命令で述べられているように、保護手段の選択はいくつかの段階で構成されています。









したがって、仮想化テクノロジーを使用する場合、GOSTの要件に基づいた明確な良心をもって、保護手段の更新された適応基本セットの追加を実行できます。



このGOSTを使用する場合、まだ承認されていないが、既に十分に議論されているプロジェクトがあることを念頭に置いておく必要があります。 クラウドテクノロジーを使用する場合の情報セキュリティ。 一般規定。」 このプロジェクトは、クラウドプロバイダーと対話する際の情報セキュリティに特に焦点を当てています。 したがって、仮想化テクノロジーの使用とクラウドサービスの消費および/または提供の違いを理解する必要があります。 GOSTプロジェクトは非常に興味深いものであり、おそらく、次の記事でその規定を検討するでしょう。



要求を残すことで、仮想インフラストラクチャを無料でテストできます。 Cloud4Yは、FSTEC注文の17および21に従って情報セキュリティ要件に準拠するクラウドを提供します。



All Articles