
Эксплуатация решения vGate R2 for Hyper-V с точки зрения администратора. |
![]() |
![]() |
![]() |
27.12.14 20:10 | |
В прошлых статьях мы рассказывали о продукте vGate R2 for Hyper-V, который позволяет проводить защищенную аутентификацию администраторов, разграничивать доступ к различным объектам инфраструктуры и проводить аудит событий безопасности. О возможностях этого продукта мы писали тут, о настройке - тут и тут, а сегодня мы поговорим о том, как выглядит повседневная эксплуатация решения со стороны администратора ИБ, который является также и администратором решения vGate. Итак, приведем сначала референсную архитектуру vGate R2 для инфраструктуры Hyper-V, к которой можно обращаться по ходу чтения статьи:
Отметим, что рабочие места администраторов vGate и администраторов Hyper-V находятся во внешнем периметре сети администрирования, а сами защищаемые серверы Hyper-V и прочие - во внутреннем, защищенном периметре. Кроме того, сами виртуальные машины имеют доступ в корпоративную сеть передачи данных. Два периметра сети виртуальной инфраструктуры разделены либо через маршрутизатор, либо непосредственно сервером авторизации vGate (подробнее тут). В процессе эксплуатации vGate R2 for Hyper-V администратор этого решения выполняет следующие задачи:
1. Аудит событий информационной безопасности. Это одна из самых важных функций администратора ИБ в инфраструктуре vGate. События безопасности регистрируются на всех защищаемых серверах, на которых установлены компоненты защиты vGate, а затем пересылаются на сервер авторизации для централизованного хранения. На компьютерах внешнего периметра сети администрирования, на которых установлен агент аутентификации, сообщения хранятся локально в журнале приложений Windows (Application Event Log). Для их просмотра (локально или удаленно) необходимо использовать Windows Event Viewer. Для просмотра журнала событий безопасности в окне консоли управления выберите функцию "Аудит". В области просмотра параметров появится таблица со списком событий, а над ней — группа параметров для формирования условий отбора записей.
Тут укажите условия отбора записей. Каждое регистрируемое событие описывается рядом характеристик. Для использования дополнительных параметров отбора нажмите кнопку "Дополнительно". Для редактирования списка дополнительных параметров установите отметки рядом с названиями нужных характеристик. Затем нажмите кнопку "Применить", и соответствующий перечень записей появится в таблице "Список событий". Для детального просмотра отдельных записей выделите нужную запись и нажмите кнопку-ссылку "Свойства". На экране появится следующий диалог (справа - его представление с прокрученной вниз информацией):
Эти события вам помогут отследить различные действия злоумышленников. Например, в процессе анализа событий информационной безопасности мы видим, что пользователь склонировал виртуальную машину. Это требует дальнейших разбирательств - когда и зачем он делал (может планировал забрать ее с собой на флэшке), особенно если данные внутри этой ВМ имеют важность и ценность. Уведомления о наступивших событиях могут быть посланы по SNMP и электронной почте. Для сохранения журнала событий безопасности в окне консоли управления выберите функцию "Аудит". В области просмотра параметров появится таблица со списком событий. Нажмите кнопку-ссылку "Сохранить". На экране появится следующий диалог:
Задайте имя файла и нажмите кнопку "Сохранить" ("Save"). События будут сохранены в файле формата .txt. Для очистки журнала событий безопасности в окне консоли управления выберите функцию "Аудит". В области просмотра параметров появится таблица со списком событий. Нажмите кнопку-ссылку "Очистить". На экране появится следующий диалог:
Укажите дату и время и нажмите кнопку "ОК". Записи о событиях, зафиксированных ранее указанной даты, будут удалены из журнала. По умолчанию в журнале vGate регистрируются все возможные события информационной безопасности. Если такой детальный мониторинг не требуется, администратор vGate может отключить те события, регистрация которых не нужна (например, настроить только регистрацию ошибок). Для настройки параметров регистрации событий безопасности: 1. В окне консоли управления выберите функцию "Аудит". В области просмотра параметров появится таблица со списком событий. 2. Нажмите кнопку-ссылку "Настройки". На экране появится следующий диалог:
3. Настройте список регистрируемых событий. Для отмены регистрации какого-либо события удалите отметку слева от кода нужного события. Для включения регистрации какого-либо события установите отметку слева от кода 4. По завершении настройки списка регистрируемых событий нажмите кнопку "Применить". Корректировать список регистрируемых событий можно также из области просмотра параметров функции "Аудит" с помощью кнопок "Включить" и "Отключить". 2. Регистрация защищаемых серверов Защищаемыми серверами могут быть серверы Hyper-V и другие элементы виртуальной инфраструктуры, имеющие IP-адрес и находящиеся в защищаемом периметре сети администрирования (например сервер DNS). Для регистрации сервера Hyper-V: 1. В консоли управления выберите функцию "Защищаемые серверы". В верхней части области параметров появится список защищаемых серверов.
2. Нажмите кнопку-ссылку "Сервер виртуализации". На экране появится мастер добавления нового сервера Hyper-V:
3. Укажите полное доменное имя или IP-адрес сервера Hyper-V, а также имя и пароль администратора для данного сервера и нажмите кнопку "Далее". Отметьте поле "Сохранить имя пользователя и пароль", чтобы использовать введенные На сервер Hyper-V будет автоматически установлен агент защиты сервера Hyper-V, и сервер будет добавлен в список защищаемых объектов. На экране появится сообщение об успешном завершении операции.
Чтобы завершить работу мастера, нажмите "Завершить". Добавленный сервер Hyper-V появится в списке защищаемых серверов. При успешном завершении установки агента защиты Hyper- V в разделе "Развертывание" консоли управления появится номер версии агента и сооб- Для регистрации другого объекта виртуальной инфраструктуры:
Развертывание компонентов защиты на сервере Hyper-V выполняется автоматически при добавлении сервера в список защищаемых серверов. При необходимости переустановки модуля защиты Hyper-V (такое иногда случается в процессе эксплуатации решения) или временной приостановки контроля за операциями с виртуальной инфраструктурой воспользуйтесь функцией "Развертывание" в консоли управления vGate. 1. В консоли управления выберите функцию "Развертывание". В области параметров появится список серверов Hyper-V:
2. Выберите из списка сервер Hyper-V и нажмите кнопку-ссылку "Переустановить". На экране появится отображение процесса переустановки.
3. При успешном выполнении переустановки модуля защиты Hyper-V параметр "Статус агента" выбранного сервера примет значение "Запущен":
4. Для приостановки контроля защиты Hyper-V в консоли управления выберите функцию "Развертывание". В области параметров появится список серверов Hyper-V:
3. Управление учетными записями пользователей Изначально управление учетными записями выполняется от имени учетной записи главного администратора, которая создается при установке сервера авторизации vGate. Администратор vGate может зарегистрировать пользователей двух типов — администратор вирту- Учетная запись главного АИБ имеет ряд привилегий по сравнению с настроенными в консоли. Только эта учетная запись обладает правами добавлять правила доступа для внешнего адаптера основного или резервного сервера авторизации, а также редактировать учетную запись главного АИБ. Для аутентификации пользователей в vGate можно использовать существующие доменные учетные записи пользователей Windows. В список пользователей vGate можно добавить учетные записи из домена, в котором находится сервер авторизации, или из доверенного домена.Все доменные пользователи автоматически добавляются в группу "Аутентифицированный", и для них действуют соответствующие правила доступа к защищаемым серверам. Для полномочного управления доступом доменные учетные записи необходимо зарегистрировать в vGate при помощи консоли управления. Для редактирования списка пользователей в консоли управления выберите функцию "Учетные записи". В области параметров появится список пользователей:
Отредактируйте список, добавив в него нужных пользователей. Первоначально в списке пользователей могут присутствовать учетные записи компьютеров. Они создаются автоматически при установке агента аутентификации на компьютеры во внешнем периметре сети администрирования, кото- Автоматически учетным записям компьютеров назначается пароль, который хранится в системе в защищенном виде и используется при аутентификации. Такие учетные записи используются для авторизации компьютеров, а также организации доступа служб и сервисов этих компьютеров к защищаемым серверам Hyper-V и другим узлам сети администрирования. Имена учетных записей компьютеров имеют следующий формат:
Например: arm$@VGATE. Не рекомендуется удалять учетные записи компьютеров, так как для их восстановления Для создания учетной записи нажмите кнопку-ссылку "Создать". На экране появится диалог для ввода учетных данных:
Укажите имя пользователя, дважды введите пароль, задайте другие параметры (при необходимости) и нажмите кнопку "ОК". Расшифровка значений параметров:
Отключение учетной записи запрещает авторизацию данного пользователя. Однако уже авторизованный пользователь сможет продолжить свою работу и после отключения учетной записи, вплоть до следующей попытки авторизации. Также в процессе эксплуатации решения vGate может понадобиться изменение политики паролей для учетных записей пользователей. Для настройки парольных политик в области параметров функции "Учетные записи" нажмите кнопку-ссылку "Политики паролей":
4. Настройка меток безопасности Про метки безопасности (уровни и категории конфиденциальности) мы уже писали тут и тут, поэтому мы здесь приведем лишь общие правила, которыми следует руководствоваться в процессе эксплуатации vGate R2 for Hyper-V. Применение политик безопасности и механизма полномочного управления доступом позволяет обеспечить необходимый уровень безопасности. Основой этих двух механизмов являются метки безопасности. Для просмотра и изменения параметров выберите в консоли управления функцию "Метки безопасности". В области параметров будут отображены значения параметров меток безопасности.
Настройка полномочного управления доступом осуществляется в следующем
Будьте внимательны при назначении меток. Если какому-либо пользователю или ресурсу не был назначен уровень конфиденциальности, то объект автоматически получает уровень конфиденциальности "неконфиденциально". При настройке функции полномочного управления доступом следует использовать метки одного вида. Выбор допустимых меток безопасности определяется в зависимости от состава информации, обрабатываемой в виртуальной инфраструктуре:
Для более гранулированного разграничения доступа к объектам виртуальной инфраструктуры можно использовать составные метки. Например, составные метки можно использовать для разграничения доступа к персональным данным или сведениям, составляющим государственную тайну, обрабатываемым в разных отделах компании. В случае использования неиерархических меток необходимо включить возможность использования категорий конфиденциальности для управления доступом. Кроме того, можно изменить список допустимых категорий Пример. В качестве категорий можно использовать названия разных отделов компании (например, "Бухгалтерия", "Отдел разработки", "Отдел продаж", "Руководство"). Это позволит ограничить доступ персонала к ресурсам других отделов. В случае использования сложных меток следует настроить матрицу допустимых сочетаний уровней и категорий конфиденциальности. Правила и последовательность назначения меток безопасности зависят от вида используемых меток, а также состояния виртуальной инфраструктуры:
Правила и порядок назначения уровней конфиденциальности При назначении иерархических меток (уровней конфиденциальности) для объектов виртуальной инфраструктуры следует придерживаться следующей последовательности действий и правил.
В процессе дальнейшего функционирования виртуальной инфраструктуры АИБ должен своевременно назначать уровни конфиденциальности новым объектам, вводимым в виртуальную инфраструктуру (серверам Hyper-V), а также новым учетным записям пользователей. Правила назначения категорий конфиденциальности При назначении неиерархических меток (категорий конфиденциальности) для объектов виртуальной инфраструктуры следует придерживаться следующей последовательности действий и правил.
В процессе дальнейшего функционирования виртуальной инфраструктуры АИБ должен своевременно назначать категории конфиденциальности новым объектам, вводимым в виртуальную инфраструктуру (серверам Hyper-V), а также новым учетным записям пользователей.вателей. Для назначения меток безопасности в консоли управления выберите объект, которому необходимо назначить
Укажите уровень и/или категории конфиденциальности, а также настройте перечисленные ниже дополнительные параметры (при необходимости). Дополнительный параметр "Разрешено исполнять ВМ с меньшим уровнем" учитывается только в случае использования уровней конфиденциальности при настройке полномочного управ- 5. Настройка политик безопасности Политики безопасности содержат настройки для серверов Hyper-V и ВМ, позволяющие обеспечить определенную степень защиты данных и соответствие требованиям некоторых стандартов безопасности. На данный момент в решении есть специально разработанный для vGate набор политик, позволяющий задать более безопасный режим работы серверов Hyper-V и виртуальных машин. В следующих версиях продукта будут добавлены новые наборы политик. Политики безопасности сервера Hyper-V:
Политики безопасности ВМ:
Назначение политики объекту осуществляется следующим образом:
Формирование наборов политик: В консоли управления выберите функцию "Политики безопасности". В области параметров будет отображен список наборов политик.
Далее нажмите кнопку "Добавить" и создайте новый шаблон политик на базе существующего:
На экране появится диалог настройки политик:
В наборе политик можно включить или отключить выбранную политику или сразу группу политик (выделив активный набор политик). Для большинства политик отключение с помощью консоли управления НЕ позволяет вернуть настройки сервера Hyper-V к первоначальному состоянию (до применения политики). Для редактирования набора политик выберите нужный набор и нажмите кнопку-ссылку "Изменить". На экране появится диалог, в котором отображается текущее состояние политик в наборе.
Для включения шаблона в набор выделите название необходимого шаблона и нажмите кнопку "Включить". Все политики безопасности, входящие в указанный шаблон, получат статус "Включено" (в том числе и в других шаблонах). Для отключения выбранного шаблона используйте кнопку "Отключить". Для назначения набора политик в консоли управления выберите функцию "Метки безопасности". В области параметров будут отображены значения параметров меток безопасности. Выберите категорию или уровень конфиденциальности, которым необходимо назначить политики, и нажмите кнопку "Назначить политики". На экране появится список настроенных администратором наборов политик.
Укажите нужный набор политик и нажмите кнопку "Назначить". Название набора политик, назначенного метке безопасности, будет отображено в колонке "Наборы политик безопасности". Для отмены назначения набора политик для выделенной категории или уровня конфиденциальности используется кнопка-ссылка "Отменить назначение". 6. Управление доступом к защищаемым серверам До выполнения этой процедуры требуется, чтобы были созданы нужные учетные записи пользователей и компьютеров, чей доступ к защищаемым объектам сети администрирования должен быть регламентирован. Для этого необходимо:
Для предоставления доступа: 1. В консоли управления выберите функцию "Защищаемые серверы". В области параметров появится список серверов и соответствующий каждому из них список правил доступа.
2. Выберите нужный сервер в таблице "Список защищаемых серверов". В нижней таблице отобразится список действующих правил.
3. Для создания правила нажмите кнопку-ссылку "Создать правило". На экране появится диалог мастера создания правила.
4. Если на предыдущем шаге мастера был выбран вариант "Использовать шаблон", на экране появится диалог создания правил по шаблону.
5. Выберите необходимый шаблон и нажмите кнопку "Далее". На экране появится следующий диалог.
Список содержит правила доступа, определяющие параметры соединения. На следующем шаге укажите пользователей и компьютеры, для которых будут действовать правила.
6. Нажмите кнопку "Завершить", чтобы применить правила. Правила доступа будут добавлены в список. 7. Если на шаге 3 был выбран вариант "Новое правило", на экране появится диалог создания нового правила.
Укажите необходимые значения параметров и нажмите кнопку "Далее".
Больше информации о продукте vGate R2 for Hyper-V можно узнать на этой странице. Скачать пробную версию продукта можно тут. Read more http://feedproxy.google.com/~r/Vmguru-tech/~3/FCvVreIUnnQ/security-code-vgate-for-hyper-v-operations |
