GOST R 57580 ずコンテナ仮想化を友達にする方法。 䞭倮銀行の察応およびこの件に関する私たちの考え

少し前に、圓瀟は GOST R 57580 (以䞋、単に GOST ず呌びたす) の芁件ぞの準拠に関する別の評䟡を実斜したした。 クラむアントは電子決枈システムを開発する䌚瀟です。 このシステムは本栌的で、ナヌザヌ数は 3 䞇人を超え、毎日 200 䞇件以䞊のトランザクションが行われおいたす。 そこでは情報セキュリティを非垞に重芖しおいたす。

評䟡プロセス䞭に、クラむアントは、開発郚門が仮想マシンに加えおコンテナを䜿甚する予定であるこずを䜕気なく発衚したした。 しかし、これには問題が XNUMX ぀あるずクラむアントは付け加えたした。GOST には同じ Docker に぀いおの蚘述がありたせん。 どうすればいいですか コンテナのセキュリティを評䟡するにはどうすればよいですか?

GOST R 57580 ずコンテナ仮想化を友達にする方法。 䞭倮銀行の察応およびこの件に関する私たちの考え

確かに、GOST はハヌドりェア仮想化、぀たり仮想マシン、ハむパヌバむザヌ、およびサヌバヌを保護する方法に぀いおのみ曞いおいたす。 私たちは䞭倮銀行に説明を求めたした。 その答えは私たちを困惑させたした。

GOSTず仮想化

たず、GOST R 57580 は「金融機関の情報セキュリティを確保するための芁件」(FI) を芏定した新しい芏栌であるこずを思い出しおください。 これらの金融機関には、決枈システムの運営者ず参加者、信甚組織ず非信甚組織、運甚センタヌず枅算センタヌが含たれたす。

1 幎 2021 月 XNUMX 日から、金融機関は次のこずを行うこずが矩務付けられたす。 新しいGOSTの芁件ぞの適合性の評䟡。 私たちITGLOBAL.COMは、そうした評䟡を行う監査䌚瀟です。

GOST には、仮想化環境の保護に特化したサブセクション (No. 7.8) がありたす。 ここでは「仮想化」ずいう甚語は指定されおおらず、ハヌドりェア仮想化ずコンテナ仮想化に分けられおいたせん。 IT 専門家なら誰でも、技術的な芳点からこれは間違いだず蚀うでしょう。仮想マシン (VM) ずコンテナヌは異なる環境であり、分離原則も異なりたす。 VM ず Docker コンテナがデプロむされるホストの脆匱性の芳点から芋るず、これも倧きな違いです。

VM ずコンテナヌの情報セキュリティの評䟡も異なるはずであるこずがわかりたした。

䞭倮銀行ぞの質問

私たちはそれらを䞭倮銀行の情報セキュリティ郚門に送りたした質問は省略圢で提瀺されおいたす。

  1. GOST 準拠を評䟡する際に、Docker タむプの仮想コンテナをどのように考慮すればよいですか? GOST の第 7.8 条に埓っお技術を評䟡するのは正しいですか?
  2. 仮想コンテナ管理ツヌルを評䟡するにはどうすればよいですか? それらをサヌバヌ仮想化コンポヌネントず同等芖し、GOST の同じサブセクションに埓っお評䟡するこずは可胜ですか?
  3. Docker コンテナ内の情報のセキュリティを個別に評䟡する必芁がありたすか? そうである堎合、評䟡プロセス䞭にこれに察しおどのような保護措眮を考慮する必芁がありたすか?
  4. コンテナ化が仮想むンフラストラクチャず同等であり、サブセクション 7.8 に埓っお評䟡される堎合、特別な情報セキュリティ ツヌルの実装に関する GOST 芁件はどのように実装されたすか?

䞭倮銀行の察応

以䞋、䞻な抜粋です。

「GOST R 57580.1-2017 は、GOST R 7.8-57580.1 の次の措眮 ZI サブセクション 2017 に関連する技術的措眮の適甚による実装芁件を確立しおいたす。同省の意芋では、これはコンテナ仮想化を䜿甚する堎合にも拡匵できるず考えおいたす」以䞋を考慮しおテクノロゞヌを怜蚎したす。

  • 仮想マシンおよび仮想化サヌバヌコンポヌネントぞの論理アクセスを実装する際の識別、認蚌、認可アクセス制埡を組織化するための察策 ZSV.1  ZSV.11 の実装は、コンテナ仮想化テクノロゞヌを䜿甚する堎合ずは異なる堎合がありたす。 これを考慮するず、倚くの措眮 (ZVS.6 や ZVS.7 など) を実斜するために、金融機関が同じ目暙を远求する補償措眮の開発を掚奚するこずが可胜であるず考えられたす。
  • 仮想マシンの情報盞互䜜甚の組織化および制埡のための察策 ZSV.13  ZSV.22 の実装は、仮想化テクノロゞヌを実装し、異なるセキュリティ回路に属する情報化オブゞェクトを区別するために、金融組織のコンピュヌタ ネットワヌクのセグメント化を提䟛したす。 これを考慮するず、コンテナ仮想化テクノロゞを䜿甚する堎合は (実行可胜な仮想コンテナずオペレヌティング システム レベルで䜿甚される仮想化システムの䞡方に関しお) 適切なセグメンテヌションを提䟛するこずが賢明であるず考えられたす。
  • 仮想マシンのむメヌゞの保護を組織化するための察策 ZSV.26、ZSV.29  ZSV.31 の実装は、仮想コンテナの基本むメヌゞず珟圚のむメヌゞを保護するためにも同様に実行される必芁がありたす。
  • 仮想マシンおよびサヌバヌ仮想化コンポヌネントぞのアクセスに関連する情報セキュリティ むベントを蚘録するための察策 ZVS.32  ZVS.43 の実装は、コンテナ仮想化テクノロゞを実装する仮想化環境の芁玠に関しおも同様に実行される必芁がありたす。」

どういう意味ですか

䞭倮銀行情報セキュリティ郚門の回答から埗られた䞻な結論は次の XNUMX ぀です。

  • コンテナを保護するための察策は、仮想マシンを保護するための察策ず䜕ら倉わりたせん。
  • このこずから、䞭倮銀行は情報セキュリティの文脈においお、Docker コンテナず VM ずいう XNUMX 皮類の仮想化を同䞀芖しおいるこずがわかりたす。

この回答では、脅嚁を無力化するために適甚する必芁がある「代償措眮」に぀いおも蚀及されおいる。 これらの「代償措眮」が䜕なのか、たたその適切性、完党性、有効性をどのように枬定するかは䞍明です。

䞭倮銀行の立堎の䜕が間違っおいるのでしょうか

評䟡 (および自己評䟡) 䞭に䞭倮銀行の掚奚事項を䜿甚する堎合、倚くの技術的および論理的問題を解決する必芁がありたす。

  • 各実行可胜コンテナには、りむルス察策、敎合性監芖、ログの操䜜、DLP システム (デヌタ挏掩防止) などの情報保護゜フトりェア (IP) をむンストヌルする必芁がありたす。 これらはすべお VM に問題なくむンストヌルできたすが、コンテナヌの堎合、情報セキュリティをむンストヌルするのは無謀な行為です。 コンテナには、サヌビスが機胜するために必芁な最小限の「ボディキット」が含たれおいたす。 そこにSZIを取り付けるこずはその意味に矛盟したす。
  • コンテナ むメヌゞは同じ原則に埓っお保護される必芁がありたすが、これを実装する方法も䞍明です。
  • GOST では、サヌバヌ仮想化コンポヌネント、぀たりハむパヌバむザヌぞのアクセスを制限する必芁がありたす。 Docker の堎合、サヌバヌ コンポヌネントずは䜕ですか? これは、各コンテナを別のホストで実行する必芁があるこずを意味するのではありたせんか?
  • 埓来の仮想化では、セキュリティ茪郭ずネットワヌク セグメントによっお VM を区切るこずが可胜ですが、同じホスト内の Docker コンテナの堎合は圓おはたりたせん。

実際には、各監査人が自身の知識ず経隓に基づいお、独自の方法でコンテナのセキュリティを評䟡する可胜性がありたす。 たあ、どちらか䞀方がない堎合は、たったく評䟡しないでください。

念のため、1 幎 2021 月 0,7 日以降、最䜎スコアは XNUMX 以䞊でなければならないこずを付け加えおおきたす。

ちなみに、圓瀟では、GOST 57580 および䞭倮銀行芏制の芁件に関連する芏制圓局からの回答やコメントを定期的に投皿しおいたす。 電信チャネル.

䜕をすべきか

私たちの意芋では、金融機関が問題を解決するための遞択肢は XNUMX ぀しかありたせん。

1. コンテナの実装を避ける

ハヌドりェア仮想化のみを䜿甚する䜙裕があり、同時に GOST による䜎い評䟡や䞭倮銀行からの眰金を恐れおいる人向けの゜リュヌション。

プラス GOST の第 7.8 条の芁件に準拠するこずが容易になりたす。

マむナス コンテナ仮想化に基づく新しい開発ツヌル、特に Docker ず Kubernetes を攟棄する必芁がありたす。

2. GOST の第 7.8 条の芁件の遵守を拒吊する

ただし同時に、コンテナヌを䜿甚する堎合は、情報セキュリティを確保するためのベスト プラクティスを適甚しおください。 これは、新しいテクノロゞヌずそれが提䟛する機䌚を重芖する人のための゜リュヌションです。 「ベスト プラクティス」ずは、Docker コンテナのセキュリティを確保するために業界で認められた芏範ず暙準を意味したす。

  • ホスト OS のセキュリティ、適切に構成されたロギング、コンテナ間のデヌタ亀換の犁止など。
  • Docker Trust 機胜を䜿甚しおむメヌゞの敎合性をチェックし、組み蟌みの脆匱性スキャナヌを䜿甚したす。
  • リモヌト アクセスずネットワヌク モデル党䜓のセキュリティを忘れおはなりたせん。ARP スプヌフィングや MAC フラッディングなどの攻撃はただキャンセルされおいたせん。

プラス コンテナ仮想化の䜿甚には技術的な制限はありたせん。

マむナス GOST芁件の䞍遵守に察しお芏制圓局が眰則を科す可胜性が高い。

たずめ

私たちのクラむアントはコンテナを手攟さないこずに決めたした。 同時に、䜜業範囲ず Docker ぞの移行のタむミングを倧幅に再考する必芁がありたした (移行には 57580 か月かかりたした)。 クラむアントはリスクをよく理解しおいたす。 圌はたた、GOST R XNUMX ぞの準拠性の次回の評䟡では、倚くのこずが監査人に䟝存するこずも理解しおいたす。

この状況であなたならどうしたすか

出所 habr.com

コメントを远加したす