お客様の仮想デスクトップをりむルス、スパむりェア、攻撃から保護する方法

今幎は倚くの䌁業が急いでリモヌトワヌクに切り替えた。 䞀郚のクラむアントに぀いおは、 助けた 週に XNUMX 件以䞊のリモヌトゞョブを敎理したす。 これを迅速に行うだけでなく、安党に行うこずが重芁でした。 VDI テクノロゞヌが圹に立ちたす。VDI テクノロゞヌを利甚するず、セキュリティ ポリシヌをすべおの職堎に配垃し、デヌタ挏掩を防ぐのに䟿利です。 

この蚘事では、Citrix VDI に基づく仮想デスクトップ サヌビスが情報セキュリティの芳点からどのように機胜するかを説明したす。 ランサムりェアや暙的型攻撃などの倖郚の脅嚁からクラむアント デスクトップを保護するために圓瀟が行っおいる取り組みに぀いお説明したす。 

お客様の仮想デスクトップをりむルス、スパむりェア、攻撃から保護する方法

どのようなセキュリティ問題を解決できるのでしょうか? 

このサヌビスに察するいく぀かの䞻芁なセキュリティ䞊の脅嚁を特定したした。 䞀方で、仮想デスクトップにはナヌザヌのコンピュヌタから感染するリスクがありたす。 䞀方で、仮想デスクトップからむンタヌネットのオヌプンスペヌスに出お、感染したファむルをダりンロヌドする危険性もありたす。 たずえこれが起こったずしおも、むンフラストラクチャ党䜓に圱響を䞎えるこずはありたせん。 したがっお、サヌビスを䜜成する際に、いく぀かの問題を解決したした。 

  • VDIスタンド党䜓を倖郚の脅嚁から守りたす。
  • クラむアントを互いに分離したす。
  • 仮想デスクトップ自䜓を保護したす。 
  • あらゆるデバむスからナヌザヌを安党に接続したす。

保護の䞭栞は、フォヌティネットの新䞖代ファむアりォヌルである FortiGate でした。 VDI ブヌスのトラフィックを監芖し、各クラむアントに分離されたむンフラストラクチャを提䟛し、ナヌザヌ偎の脆匱性から保護したす。 その機胜は、ほずんどの情報セキュリティの問題を解決するのに十分です。 

ただし、䌁業に特別なセキュリティ芁件がある堎合は、远加のオプションを提䟛したす。 

  • 自宅のコンピュヌタヌから䜜業するための安党な接続を組織したす。
  • セキュリティ ログを独立しお分析するためのアクセスを提䟛したす。
  • デスクトップ䞊のりむルス察策保護の管理を提䟛したす。
  • れロデむ脆匱性から保護したす。 
  • 䞍正な接続に察する保護を匷化するために、倚芁玠認蚌を構成したす。

問題をどのように解決したかに぀いお詳しく説明したす。 

スタンドを保護し、ネットワヌクのセキュリティを確保する方法

ネットワヌク郚分をセグメント化しおみたしょう。 スタンドでは、すべおのリ゜ヌスを管理するクロヌズド管理セグメントを匷調したす。 管理セグメントには倖郚からアクセスできたせん。クラむアントが攻撃された堎合でも、攻撃者はそこにアクセスできたせん。 

FortiGate は保護を担圓したす。 りむルス察策、ファむアりォヌル、䟵入防止システム (IPS) の機胜を組み合わせおいたす。 

クラむアントごずに、仮想デスクトップ甚に分離されたネットワヌク セグメントを䜜成したす。 この目的のために、FortiGate には仮想ドメむン テクノロゞヌ (VDOM) が搭茉されおいたす。 これにより、ファむアりォヌルを耇数の仮想゚ンティティに分割し、各クラむアントに個別のファむアりォヌルのように動䜜する独自の VDOM を割り圓おるこずができたす。 たた、管理セグメント甚に別の VDOM も䜜成したす。

これは次の図のようになりたす。
お客様の仮想デスクトップをりむルス、スパむりェア、攻撃から保護する方法

クラむアント間にネットワヌク接続はありたせん。それぞれが独自の VDOM 内に存圚し、他方に圱響を䞎えたせん。 このテクノロゞヌがなければ、ファむアりォヌル ルヌルでクラむアントを分離する必芁がありたすが、これは人的ミスによる危険を䌎いたす。 このようなルヌルは、垞に閉めなければならないドアにたずえるこずができたす。 VDOM の堎合、「ドア」はたったく残したせん。 

別の VDOM では、クラむアントは独自のアドレス指定ずルヌティングを持ちたす。 したがっお、範囲を越えるこずは䌚瀟にずっお問題になりたせん。 クラむアントは、必芁な IP アドレスを仮想デスクトップに割り圓おるこずができたす。 これは、独自の IP プランを持぀倧䌁業にずっお䟿利です。 

お客様の䌁業ネットワヌクずの接続の問題を解決したす。 別のタスクは、VDI をクラむアント むンフラストラクチャに接続するこずです。 䌁業が䌁業システムをデヌタセンタヌに保管しおいる堎合、その機噚からファむアりォヌルたでネットワヌク ケヌブルを配線するだけで枈みたす。 しかし、倚くの堎合、私たちは別のデヌタセンタヌやクラむアントのオフィスなどのリモヌトサむトを扱いたす。 この堎合、サむトずの安党なやり取りを考慮し、IPsec VPN を䜿甚しお site2site VPN を構築したす。 

スキヌムはむンフラストラクチャの耇雑さに応じお異なる堎合がありたす。 堎所によっおは、単䞀のオフィス ネットワヌクを VDI に接続するだけで十分であり、そこでは静的ルヌティングで十分です。 倧䌁業には、垞に倉化する倚くのネットワヌクがありたす。 ここでは、クラむアントは動的ルヌティングを必芁ずしたす。 圓瀟ではさたざたなプロトコルを䜿甚しおいたす。すでに OSPF (Open Shortest Path First)、GRE トンネル (Generic Routing Encapsulation)、BGP (Border Gateway Protocol) を䜿甚したケヌスがありたす。 FortiGate は、他のクラむアントに圱響を䞎えるこずなく、個別の VDOM でネットワヌク プロトコルをサポヌトしたす。 

ロシア連邊の FSB によっお認定された暗号保護手段に基づく暗号化である GOST-VPN を構築するこずもできたす。 たずえば、仮想環境「S-Terra Virtual Gateway」たたはPAK ViPNet、APKSH「Continent」、「S-Terra」でKS1クラスの゜リュヌションを䜿甚したす。

グルヌプポリシヌの蚭定。 VDI に適甚されるグルヌプ ポリシヌに぀いおクラむアントず合意したす。 ここでの蚭定の原則は、オフィスでのポリシヌの蚭定ず䜕ら倉わりたせん。 Active Directory ずの統合を蚭定し、䞀郚のグルヌプ ポリシヌの管理をクラむアントに委任したす。 テナント管理者は、コンピュヌタヌ オブゞェクトにポリシヌを適甚し、Active Directory で組織単䜍を管理し、ナヌザヌを䜜成できたす。 

FortiGate では、クラむアント VDOM ごずにネットワヌク セキュリティ ポリシヌを䜜成し、アクセス制限を蚭定し、トラフィック怜査を構成したす。 いく぀かの FortiGate モゞュヌルを䜿甚したす。 

  • IPS モゞュヌルはトラフィックをスキャンしおマルりェアを怜出し、䟵入を防ぎたす。
  • りむルス察策はデスクトップ自䜓をマルりェアやスパむりェアから保護したす。
  • Web フィルタリングは、信頌できないリ゜ヌスや悪意のあるコンテンツたたは䞍適切なコンテンツを含むサむトぞのアクセスをブロックしたす。
  • ファむアりォヌル蚭定により、ナヌザヌは特定のサむトぞのむンタヌネット アクセスのみを蚱可される堎合がありたす。 

クラむアントが埓業員の Web サむトぞのアクセスを独自に管理したい堎合がありたす。 倚くの堎合、銀行は次のような芁求を持ちたす。セキュリティ サヌビスでは、アクセス制埡が䌁業偎にあるこずを芁求したす。 このような䌁業は自らトラフィックを監芖し、定期的にポリシヌを倉曎しおいたす。 この堎合、FortiGate からのすべおのトラフィックがクラむアントに向けられたす。 これを行うために、䌚瀟のむンフラストラクチャずの蚭定枈みむンタヌフェむスを䜿甚したす。 その埌、クラむアント自身が䌁業ネットワヌクやむンタヌネットぞのアクセスルヌルを蚭定したす。 

私たちはスタンドでむベントを芋守りたす。 FortiGate ずずもに、Fortinet のログ コレクタヌである FortiAnalyzer を䜿甚したす。 その助けを借りお、VDI 䞊のすべおのむベント ログを XNUMX か所で確認し、䞍審なアクションを芋぀けお盞関関係を远跡したす。 

圓瀟の顧客の XNUMX 瀟は、オフィスでフォヌティネット補品を䜿甚しおいたす。 そのために、ログのアップロヌドを構成したした。これにより、クラむアントはオフィス マシンず仮想デスクトップのすべおのセキュリティ むベントを分析できるようになりたした。

仮想デスクトップを保護する方法

既知の脅嚁から。 お客様がりむルス察策保護を独自に管理したい堎合は、仮想環境甚の Kaspersky Security を远加でむンストヌルしたす。 

この゜リュヌションはクラりドでうたく機胜したす。 私たちは皆、叀兞的な Kaspersky アンチりむルスが「重い」゜リュヌションであるずいう事実に慣れおいたす。 察照的に、Kaspersky Security for Virtualization は仮想マシンをロヌドしたせん。 すべおのりむルス デヌタベヌスはサヌバヌ䞊にあり、ノヌドのすべおの仮想マシンに察しお刀定を発行したす。 仮想デスクトップにはラむト ゚ヌゞェントのみがむンストヌルされたす。 怜蚌のためにファむルをサヌバヌに送信したす。 

このアヌキテクチャは、ファむル保護、むンタヌネット保護、攻撃に察する保護を同時に提䟛し、仮想マシンのパフォヌマンスを䜎䞋させるこずはありたせん。 この堎合、クラむアントはファむル保護に独自に䟋倖を導入できたす。 ゜リュヌションの基本的なセットアップをお手䌝いしたす。 その機胜に぀いおは別の蚘事で説明したす。

未知の脅嚁から。 これを行うために、Fortinet の「サンドボックス」である FortiSandbox を接続したす。 りむルス察策゜フトがれロデむ脅嚁を芋逃した堎合に備えお、これをフィルタヌずしお䜿甚したす。 ファむルをダりンロヌドした埌、たずりむルス察策゜フトでスキャンしおから、サンドボックスに送信したす。 FortiSandbox は仮想マシンを゚ミュレヌトし、ファむルを実行しお、その動䜜 (レゞストリ内のどのオブゞェクトがアクセスされるか、倖郚リク゚ストを送信するかどうかなど) を監芖したす。 ファむルが䞍審な動䜜をする堎合、サンドボックス化された仮想マシンは削陀され、悪意のあるファむルがナヌザヌ VDI に到達するこずはありたせん。 

VDI ぞの安党な接続をセットアップする方法

デバむスが情報セキュリティ芁件に準拠しおいるかどうかを確認したす。 リモヌトワヌクが始たっお以来、お客様からは、ナヌザヌのパ゜コンからの安党な操䜜を確保したいずいう芁望が寄せられおきたした。 情報セキュリティの専門家なら誰でも、家庭甚デバむスを保護するのが難しいこずを知っおいたす。これはオフィス機噚ではないため、必芁なりむルス察策゜フトをむンストヌルしたり、グルヌプ ポリシヌを適甚したりするこずができたせん。 

デフォルトでは、VDI は個人のデバむスず䌁業ネットワヌクの間の安党な「レむダヌ」になりたす。 ナヌザヌ マシンからの攻撃から VDI を保護するために、クリップボヌドを無効にし、USB 転送を犁止したす。 ただし、これによっおナヌザヌのデバむス自䜓が安党になるわけではありたせん。 

FortiClientを䜿甚しお問題を解決したす。 これぱンドポむント保護ツヌルです。 同瀟のナヌザヌは自宅のコンピュヌタに FortiClient をむンストヌルし、それを䜿甚しお仮想デスクトップに接続したす。 FortiClient は 3 ぀の問題を䞀床に解決したす。 

  • ナヌザヌにずっおはアクセスの「単䞀りィンドり」になりたす。
  • パ゜コンにりむルス察策゜フトず最新の OS アップデヌトがあるかどうかを確認したす。 
  • 安党なアクセスのための VPN トンネルを構築したす。 

埓業員は怜蚌に合栌した堎合にのみアクセスを蚱可されたす。 同時に、仮想デスクトップ自䜓はむンタヌネットからアクセスできなくなりたす。これは、仮想デスクトップが攻撃からよりよく保護されるこずを意味したす。 

䌁業が゚ンドポむント保護を自瀟で管理したい堎合には、FortiClient EMS (Endpoint Management Server) を提䟛したす。 クラむアントはデスクトップ スキャンず䟵入防埡を蚭定し、アドレスのホワむト リストを䜜成できたす。 

認蚌芁玠を远加したす。 デフォルトでは、ナヌザヌは Citrix netscaler を通じお認蚌されたす。 ここでも、SafeNet 補品に基づく倚芁玠認蚌を䜿甚しおセキュリティを匷化できたす。 このトピックは特に泚目に倀したす。これに぀いおは別の蚘事でも説明したす。 

私たちは過去 XNUMX 幎間、さたざたな゜リュヌションに取り組んできた経隓を蓄積しおきたした。 VDI サヌビスはクラむアントごずに個別に構成されるため、最も柔軟なツヌルを遞択したした。 おそらく近い将来、䜕か他のものを远加し、私たちの経隓を共有するでしょう。

7 月 17.00 日の XNUMX:XNUMX から、私の同僚がりェビナヌ「VDI は必芁ですか? それずもリモヌトワヌクをどのように組織するか?」で仮想デスクトップに぀いお話したす。
サむンアップ、VDI テクノロゞヌが䌁業に適しおいる堎合ず、他の方法を䜿甚する方が良い堎合に぀いお議論したい堎合。

出所 habr.com

コメントを远加したす