Как именно vGate R2 от Кода Безопасности защищает персональные данные (ПДн) в виртуальной инфраструктуре. Печать
22.11.14 23:00

Многие из вас знают о продукте vGate R2 от компании Код Безопасности, который позволяет защитить виртуальную инфраструктуру предприятия от несанкционированного доступа, а также безопасно настроить ее на базе политик. Напомним, что vGate R2 есть как для VMware vSphere, так и для инфраструктуры Microsoft Hyper-V.

Тем из вас, кому приходится обрабатывать в своей компании персональные данные (ПДн), наверняка знаком приказ ФСТЭК номер 21 "Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных". На него ориентируются менеджеры физических и виртуальных инфраструктур при организации защиты датацентра, где присутствует обработка ПДн.

Надо сказать, что компания Код Безопасности обеспечивает исполнение этого приказа во всех аспектах, но нас больше интересует виртуальная среда. Итак, скачиваем вот этот документ с сайта Кода Безопасности.

Открываем его на первой вкладке и видим необходимые нам категории в столбце "vGate 2.5":

Как именно vGate R2 от Кода Безопасности защищает персональные данные (ПДн) в виртуальной инфраструктуре.

Очень удобно, что все требования разбиты по категориям, а также указано сразу какой уровень защищенности ПДн обеспечивает то или иное средство. Вот какие конкретно требования ФСТЭК по защите персональных данных позволяет выполнить vGate R2:

  • Идентификация и аутентификация пользователей, являющихся работниками оператора
  • Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных
  • Управление идентификаторами, в том числе cоздание, присвоение, уничтожение идентификаторов
  • Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации
  • Защита обратной связи при вводе аутентификационной информации
  • Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей
  • Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа
  • Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами
  • Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы
  • Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе)
  • Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации
  • Поддержка и сохранение атрибутов безопасности (меток безопасности), связанных с информацией в процессе ее хранения и обработки
  • Обеспечение доверенной загрузки средств вычислительной техники
  • Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения
  • Определение событий безопасности, подлежащих регистрации, и сроков их хранения
  • Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения
  • Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти
  • Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них
  • Защита информации о событиях безопасности
  • Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации
  • Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступа, полномочий пользователей в информационной системе
  • Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации
  • Контроль целостности персональных данных, содержащихся в базах данных информационной системы
  • Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций
  • Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы
  • Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации
  • Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин
  • Регистрация событий безопасности в виртуальной инфраструктуре
  • Управление (фильтрация, маршрутизация, контроль соединения, однонаправленная передача) потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры
  • Доверенная загрузка серверов виртуализации, виртуальной машины (контейнера), серверов управления виртуализацией
  • Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных
  • Контроль целостности виртуальной инфраструктуры и ее конфигураций
  • Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной инфраструктуры) для обработки персональных данных отдельным пользователем и (или) группой пользователей
  • Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации)
  • Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов
  • Изоляция процессов (выполнение программ) в выделенной области памяти

Да да, все это умеет делать vGate R2. Для того, чтобы узнать о том, как именно он это делает, читайте наши статьи тут и тут.

Кстати, этот эксель-док очень интересен с точки зрения комплексной защиты персональных данных, обрабатываемых в ИТ-инфраструктуре. Посмотрите различные продукты, пощелкайте по вкладкам - там много интересного.

Демо-версию vGate для Hyper-V можно бесплатно скачать по этой ссылке, а для VMware vSphere - по этой.

image

Read more http://feedproxy.google.com/~r/Vmguru-tech/~3/F7uJOwPTosk/vgate-r2-securing-personal-data-xls