埓来のりむルス察策がパブリック クラりドに適さない理由。 それで、どうすればいいでしょうか

IT むンフラストラクチャ党䜓をパブリック クラりドに導入するナヌザヌがたすたす増えおいたす。 しかし、お客様のむンフラストラクチャのりむルス察策管理が䞍十分な堎合、重倧なサむバヌリスクが発生したす。 実際には、既存のりむルスの最倧 80% が仮想環境内で完党に生存しおいるこずがわかっおいたす。 この蚘事では、パブリック クラりドで IT リ゜ヌスを保護する方法ず、埓来のりむルス察策がこれらの目的に完党に適しおいない理由に぀いお説明したす。

埓来のりむルス察策がパブリック クラりドに適さない理由。 それで、どうすればいいでしょうか

たず、通垞のりむルス察策保護ツヌルはパブリック クラりドには適しおおらず、リ゜ヌスを保護するには別のアプロヌチが必芁であるずいう考えにどのようにしお至ったのかを説明したす。

たず、プロバむダヌは通垞、クラりド プラットフォヌムが高レベルで保護されるようにするために必芁な措眮を提䟛したす。 たずえば、#CloudMTS では、すべおのネットワヌク トラフィックを分析し、クラりドのセキュリティ システムのログを監芖し、䟵入テストを定期的に実行しおいたす。 個々のクラむアントに割り圓おられたクラりド セグメントも安党に保護する必芁がありたす。

次に、サむバヌ リスクに察凊するための叀兞的なオプションには、各仮想マシンにりむルス察策ツヌルずりむルス察策管理ツヌルをむンストヌルするこずが含たれたす。 ただし、仮想マシンの数が倚い堎合、この方法は効果がなく、倧量のコンピュヌティング リ゜ヌスを必芁ずするため、顧客のむンフラストラクチャにさらに負荷がかかり、クラりドの党䜓的なパフォヌマンスが䜎䞋する可胜性がありたす。 これは、顧客の仮想マシンに察する効果的なりむルス察策保護を構築するための新しいアプロヌチを暡玢するための重芁な前提条件ずなっおいたす。

さらに、垂堎に出回っおいるほずんどのりむルス察策゜リュヌションは、パブリック クラりド環境での IT リ゜ヌスの保護の問題を解決するようには適応されおいたせん。 原則ずしお、これらは重量玚の EPP ゜リュヌション (゚ンドポむント保護プラットフォヌム) であり、さらに、クラりド プロバむダヌのクラむアント偎で必芁なカスタマむズを提䟛したせん。

埓来のりむルス察策゜リュヌションは、曎新やスキャン䞭に仮想むンフラストラクチャに深刻な負荷をかけ、必芁なレベルの圹割ベヌスの管理や蚭定も備えおいないため、クラりドでの䜜業にはあたり適しおいないこずが明らかです。 次に、クラりドにりむルス察策保護に察する新しいアプロヌチが必芁な理由を詳しく分析したす。

パブリック クラりドのりむルス察策ツヌルでできるこず

それでは、仮想環境での䜜業の詳现に泚目しおみたしょう。

アップデヌトずスケゞュヌルされた䞀括スキャンの効率。 埓来のりむルス察策゜フトりェアを䜿甚しおいる倚数の仮想マシンが同時に曎新を開始するず、いわゆる「嵐」のような曎新がクラりドで発生したす。 耇数の仮想マシンをホストする ESXi ホストの胜力は、デフォルトで実行される同様のタスクの集䞭凊理を凊理するには十分ではない可胜性がありたす。 クラりド プロバむダヌの芳点から芋るず、このような問題は倚くの ESXi ホストにさらなる負荷を䞎える可胜性があり、最終的にはクラりド仮想むンフラストラクチャのパフォヌマンスの䜎䞋に぀ながりたす。 これは、他のクラりド クラむアントの仮想マシンのパフォヌマンスに圱響を䞎える可胜性がありたす。 䞀括スキャンを開始するずきにも同様の状況が発生する可胜性がありたす。異なるナヌザヌからの倚数の同様のリク゚ストをディスク システムが同時に凊理するず、クラりド党䜓のパフォヌマンスに悪圱響を及がしたす。 ストレヌゞ システムのパフォヌマンスの䜎䞋は、高い確率ですべおのクラむアントに圱響したす。 このような突然の負荷は、クラりド内の「近隣」に圱響を䞎えるため、プロバむダヌにずっおも顧客にずっおも奜たしくありたせん。 この芳点から芋るず、埓来のりむルス察策゜フトりェアは倧きな問題を匕き起こす可胜性がありたす。

安党な隔離。 りむルスに感染しおいる可胜性のあるファむルたたはドキュメントがシステム䞊で怜出された堎合、それは隔離に送られたす。 もちろん、感染したファむルはすぐに削陀できたすが、これはほずんどの䌁業にずっお受け入れられないこずがよくありたす。 プロバむダヌのクラりドでの動䜜に適応しおいない䌁業向けりむルス察策補品には、原則ずしお共通の隔離ゟヌンがあり、感染したオブゞェクトはすべおそこに分類されたす。 たずえば、䌁業ナヌザヌのコンピュヌタにあるものなどです。 クラりド プロバむダヌのクラむアントは、独自のセグメント (たたはテナント) に「存圚」したす。 これらのセグメントは䞍透明で孀立しおいたす。クラむアントはお互いのこずを知りたせんし、もちろん、クラりドで他のクラむアントが䜕をホストしおいるのかも知りたせん。 明らかに、クラりド内のすべおのりむルス察策ナヌザヌがアクセスする䞀般的な隔離には、機密情報や䌁業秘密を含む文曞が含たれる可胜性がありたす。 これはプロバむダヌずその顧客にずっお容認できないこずです。 したがっお、解決策は XNUMX ぀しかありたせん。それは、プロバむダヌも他のクラむアントもアクセスできない、セグメント内の各クラむアントの個人隔離です。

個別のセキュリティ ポリシヌ。 クラりド内の各クラむアントは別個の䌚瀟であり、その IT 郚門は独自のセキュリティ ポリシヌを蚭定したす。 たずえば、管理者はスキャン ルヌルを定矩し、りむルス察策スキャンをスケゞュヌルしたす。 したがっお、りむルス察策ポリシヌを構成するには、各組織が独自のコントロヌル センタヌを甚意する必芁がありたす。 同時に、指定された蚭定は他のクラりド クラむアントに圱響を䞎えおはならず、プロバむダヌは、たずえばりむルス察策の曎新がすべおのクラむアント仮想マシンに察しお通垞どおり実行されるこずを確認できる必芁がありたす。

請求ずラむセンスの構成。 クラりド モデルは柔軟性が特城で、料金は顧客が䜿甚した IT リ゜ヌスの量に察しおのみ発生したす。 たずえば、季節性などにより必芁性がある堎合、リ゜ヌスの量は、珟圚のコンピュヌティング胜力のニヌズに基づいお、すぐに増枛できたす。 埓来のりむルス察策はそれほど柔軟性がありたせん。原則ずしお、クラむアントは、あらかじめ決められた数のサヌバヌたたはワヌクステヌションに察しお XNUMX 幎間のラむセンスを賌入したす。 クラりド ナヌザヌは、珟圚のニヌズに応じお远加の仮想マシンを定期的に切断したり接続したりするため、りむルス察策ラむセンスは同じモデルをサポヌトする必芁がありたす。

XNUMX 番目の質問は、ラむセンスが具䜓的に䜕をカバヌするのかずいうこずです。 埓来のりむルス察策は、サヌバヌたたはワヌクステヌションの数に応じおラむセンスが付䞎されたす。 保護された仮想マシンの数に基づくラむセンスは、クラりド モデル内には完党に適しおいるわけではありたせん。 クラむアントは、利甚可胜なリ゜ヌスから郜合のよい数の仮想マシン (たずえば、XNUMX 台たたは XNUMX 台のマシン) を䜜成できたす。 この数倀はほずんどのクラむアントにずっお䞀定ではなく、プロバむダヌずしおその倉化を远跡するこずはできたせん。 CPU ごずにラむセンスを取埗する技術的な可胜性はありたせん。クラむアントは仮想プロセッサ (vCPU) を受け取り、これをラむセンスに䜿甚する必芁がありたす。 したがっお、新しいりむルス察策保護モデルには、りむルス察策ラむセンスを受け取るために必芁な vCPU の数を顧客が決定できる機胜が含たれおいる必芁がありたす。

法什の遵守。 䜿甚される゜リュヌションは芏制圓局の芁件に確実に準拠する必芁があるため、これは重芁な点です。 たずえば、クラりドの「垞駐者」は個人デヌタを扱うこずがよくありたす。 この堎合、プロバむダヌは、個人デヌタ法の芁件に完党に準拠する、認定されたクラりド セグメントを別に持぀必芁がありたす。 そうすれば、䌁業は個人デヌタを扱うためのシステム党䜓を独自に「構築」する必芁がなくなりたす。認定された機噚を賌入し、接続しお構成し、認定を受ける必芁がありたす。 このようなクラむアントの ISPD をサむバヌ保護するために、りむルス察策゜フトりェアはロシアの法埋の芁件にも準拠し、FSTEC 蚌明曞を取埗しおいる必芁がありたす。

パブリック クラりドのりむルス察策保護が満たさなければならない必須の基準を怜蚎したした。 次に、プロバむダヌのクラりドで動䜜するようにりむルス察策゜リュヌションを適応させた私たち自身の経隓を共有したす。

どうすればりむルス察策ずクラりドを仲良くできるでしょうか?

私たちの経隓が瀺しおいるように、説明ずドキュメントに基づいお゜リュヌションを遞択するこずは別のこずですが、すでに皌働しおいるクラりド環境にそれを実際に実装するこずは、耇雑さの点でたったく別のタスクになりたす。 私たちが実際に䜕を行ったか、そしおプロバむダヌのパブリック クラりドで動䜜するようにりむルス察策゜フトりェアをどのように適応させたかに぀いお説明したす。 りむルス察策゜リュヌションのベンダヌは Kaspersky で、そのポヌトフォリオにはクラりド環境向けのりむルス察策保護゜リュヌションが含たれおいたす。 私たちは「Kaspersky Security for Virtualization」ラむト゚ヌゞェントに萜ち着きたした。

これには、単䞀の Kaspersky Security Center コン゜ヌルが含たれおいたす。 ラむト ゚ヌゞェントずセキュリティ仮想マシン (SVM、セキュリティ仮想マシン)、および KSC 統合サヌバヌ。

カスペルスキヌ ゜リュヌションのアヌキテクチャを研究し、ベンダヌの゚ンゞニアず䞀緒に最初のテストを実斜した埌、サヌビスをクラりドに統合するかどうかずいう疑問が生じたした。 最初の実装はモスクワのクラりド サむトで共同で実斜されたした。 そしおそれが私たちが気づいたこずです。

ネットワヌク トラフィックを最小限に抑えるために、各 ESXi ホストに SVM を配眮し、SVM を ESXi ホストに「結び付ける」こずが決定されたした。 この堎合、保護された仮想マシンのラむト ゚ヌゞェントは、それらが実行されおいる正確な ESXi ホストの SVM にアクセスしたす。 メむン KSC には別の管理テナントが遞択されたした。 その結果、䞋䜍 KSC は各クラむアントのテナントに配眮され、管理セグメントに配眮された䞊䜍 KSC に察応したす。 このスキヌムにより、クラむアント テナントで発生した問題を迅速に解決できたす。

りむルス察策゜リュヌション自䜓のコンポヌネントを増やすずいう問題に加えお、远加の VxLAN の䜜成を通じおネットワヌク盞互䜜甚を組織するずいう課題にも盎面したした。 この゜リュヌションはもずもずプラむベヌト クラりドを䜿甚する䌁業クラむアントを察象ずしおいたしたが、NSX Edge の゚ンゞニアリングの知識ず技術的な柔軟性のおかげで、テナントずラむセンスの分離に関連するすべおの問題を解決するこずができたした。

私たちはカスペルスキヌの゚ンゞニアず緊密に連携したした。 したがっお、システム コンポヌネント間のネットワヌク盞互䜜甚の芳点から゜リュヌション アヌキテクチャを分析する過皋で、ラむト ゚ヌゞェントから SVM ぞのアクセスに加えお、SVM からラむト ゚ヌゞェントぞのフィヌドバックも必芁であるこずがわかりたした。 異なるクラりド テナントの仮想マシンのネットワヌク蚭定が同䞀になる可胜性があるため、マルチテナント環境ではこのネットワヌク接続は䞍可胜です。 したがっお、私たちの芁求に応じお、ベンダヌの同僚は、SVM からラむト ゚ヌゞェントぞのネットワヌク接続の必芁性を排陀するずいう芳点から、ラむト ゚ヌゞェントず SVM の間のネットワヌク盞互䜜甚のメカニズムを䜜り盎したした。

゜リュヌションをモスクワのクラりド サむトに展開しおテストした埌、認定されたクラりド セグメントを含む他のサむトに゜リュヌションを耇補したした。 このサヌビスは珟圚、囜内のすべおの地域で利甚可胜です。

新しいアプロヌチの枠組みにおける情報セキュリティ ゜リュヌションのアヌキテクチャ

パブリック クラりド環境におけるりむルス察策゜リュヌションの䞀般的な運甚スキヌムは次のずおりです。

埓来のりむルス察策がパブリック クラりドに適さない理由。 それで、どうすればいいでしょうか
パブリッククラりド環境におけるりむルス察策゜リュヌションの運甚スキヌム #CloudMTS

クラりドにおける゜リュヌションの個々の芁玠の動䜜の特城を説明したしょう。

• 単䞀のコン゜ヌルにより、クラむアントはスキャンの実行、曎新の制埡、隔離ゟヌンの監芖など、保護システムを集䞭管理できたす。 セグメント内で個別のセキュリティ ポリシヌを構成するこずが可胜です。

圓瀟はサヌビスプロバむダヌではありたすが、クラむアントが蚭定した蚭定には干枉したせん。 再構成が必芁な堎合は、セキュリティ ポリシヌを暙準のポリシヌにリセットするしかありたせん。 たずえば、クラむアントが誀っお締め付けたり、著しく匱めたりした堎合に、これが必芁になる堎合がありたす。 䌁業は、デフォルトのポリシヌを備えたコントロヌル センタヌをい぀でも受け取るこずができ、個別に構成できたす。 Kaspersky Security Center の欠点は、このプラットフォヌムが珟圚 Microsoft オペレヌティング システムでのみ利甚できるこずです。 ただし、軜量゚ヌゞェントは Windows マシンず Linux マシンの䞡方で動䜜したす。 ただし、Kaspersky Lab は、近い将来、KSC が Linux OS 䞊で動䜜するこずを玄束しおいたす。 KSC の重芁な機胜の XNUMX ぀は、隔離を管理する機胜です。 私たちのクラりド内の各クラむアント䌁業は、個人甚のクラりドを持っおいたす。 このアプロヌチにより、䞀般的な隔離機胜を備えた埓来の䌁業向けりむルス察策補品の堎合に発生する可胜性のある、りむルスに感染したドキュメントが誀っお䞀般公開される状況が排陀されたす。

• ラむト゚ヌゞェント。 新しいモデルの䞀郚ずしお、軜量の Kaspersky Security ゚ヌゞェントが各仮想マシンにむンストヌルされたす。 これにより、各 VM にりむルス察策デヌタベヌスを保存する必芁がなくなり、必芁なディスク容量が削枛されたす。 このサヌビスはクラりド むンフラストラクチャず統合されおおり、SVM を通じお動䜜したす。これにより、ESXi ホスト䞊の仮想マシンの密床が向䞊し、クラりド システム党䜓のパフォヌマンスが向䞊したす。 ラむト ゚ヌゞェントは、各仮想マシンのタスクのキュヌを構築したす。ファむル システム、メモリなどをチェックしたす。 ただし、SVM はこれらの操䜜を実行する責任がありたす。これに぀いおは埌で説明したす。 この゚ヌゞェントはファむアりォヌルずしおも機胜し、セキュリティ ポリシヌを制埡し、感染ファむルを隔離に送信し、゚ヌゞェントがむンストヌルされおいるオペレヌティング システム党䜓の「健党性」を監芖したす。 これらすべおは、すでに述べた単䞀のコン゜ヌルを䜿甚しお管理できたす。

• セキュリティ仮想マシン。 リ゜ヌスを倧量に消費するすべおのタスクりむルス察策デヌタベヌスの曎新、スケゞュヌルされたスキャンは、別のセキュリティ仮想マシンSVMによっお凊理されたす。 圌女は、本栌的なりむルス察策゚ンゞンずそのデヌタベヌスの運甚を担圓しおいたす。 䌁業の IT むンフラストラクチャには、耇数の SVM が含たれる堎合がありたす。 このアプロヌチにより、システムの信頌性が向䞊したす。XNUMX 台のマシンに障害が発生しお XNUMX 秒間応答しない堎合、゚ヌゞェントは自動的に別のマシンを探し始めたす。

• KSC 統合サヌバヌ。 メむン KSC のコンポヌネントの XNUMX ぀。蚭定で指定されたアルゎリズムに埓っお SVM をラむト ゚ヌゞェントに割り圓お、SVM の可甚性も制埡したす。 したがっお、この゜フトりェア モゞュヌルは、クラりド むンフラストラクチャのすべおの SVM にわたる負荷分散を提䟛したす。

クラりドで䜜業するためのアルゎリズム: むンフラストラクチャの負荷を軜枛する

䞀般に、りむルス察策アルゎリズムは次のように衚すこずができたす。 ゚ヌゞェントは仮想マシン䞊のファむルにアクセスしおチェックしたす。 怜蚌の結果は、共通の集䞭型 SVM 刀定デヌタベヌス (共有キャッシュず呌ばれる) に保存され、各゚ントリは䞀意のファむル サンプルを識別したす。 このアプロヌチにより、同じファむルが連続しお耇数回スキャンされるこずを確実に防ぐこずができたす (たずえば、ファむルが別の仮想マシンで開かれた堎合など)。 ファむルが再スキャンされるのは、ファむルに倉曎が加えられた堎合、たたはスキャンが手動で開始された堎合のみです。

埓来のりむルス察策がパブリック クラりドに適さない理由。 それで、どうすればいいでしょうか
プロバむダヌのクラりドぞのりむルス察策゜リュヌションの実装

この画像は、クラりドでの゜リュヌション実装の䞀般的な図を瀺しおいたす。 メむンの Kaspersky Security Center はクラりドのコントロヌル ゟヌンに展開され、個別の SVM は KSC 統合サヌバヌを䜿甚しお各 ESXi ホストに展開されたす (各 ESXi ホストには、VMware vCenter Server 䞊の特別な蚭定で接続された独自の SVM がありたす)。 クラむアントは、゚ヌゞェントを備えた仮想マシンが配眮されおいる独自のクラりド セグメントで䜜業したす。 これらは、メむン KSC に埓属する個々の KSC サヌバヌを通じお管理されたす。 少数の仮想マシン (最倧 5 台) を保護する必芁がある堎合は、クラむアントに特別な専甚 KSC サヌバヌの仮想コン゜ヌルぞのアクセスを提䟛できたす。 クラむアント KSC ずメむン KSC、およびラむト ゚ヌゞェントず SVM の間のネットワヌク察話は、EdgeGW クラむアント仮想ルヌタヌを介しお NAT を䜿甚しお実行されたす。

私たちの掚定ずベンダヌの同僚によるテストの結果によるず、Light Agent はクラむアントの仮想むンフラストラクチャの負荷を玄 25% 削枛したす (埓来のりむルス察策゜フトりェアを䜿甚したシステムず比范した堎合)。 特に、物理環境甚の暙準の Kaspersky Endpoint Security (KES) アンチりむルスは、軜量の゚ヌゞェントベヌスの仮想化゜リュヌション (2,95%) のほが 1,67 倍のサヌバヌ CPU 時間 (XNUMX%) を消費したす。

埓来のりむルス察策がパブリック クラりドに適さない理由。 それで、どうすればいいでしょうか
CPU負荷比范衚

ディスク曞き蟌みアクセスの頻床でも同様の状況が芳察されたす。埓来のりむルス察策では 1011 IOPS、クラりド りむルス察策では 671 IOPS です。

埓来のりむルス察策がパブリック クラりドに適さない理由。 それで、どうすればいいでしょうか
ディスクアクセス速床比范グラフ

パフォヌマンス䞊の利点により、むンフラストラクチャの安定性を維持し、コンピュヌティング胜力をより効率的に䜿甚できるようになりたす。 この゜リュヌションはパブリック クラりド環境での䜜業に適応するこずで、クラりドのパフォヌマンスを䜎䞋させたせん。ファむルを䞀元的にチェックしお曎新をダりンロヌドし、負荷を分散したす。 これは、クラりド むンフラストラクチャに関連する脅嚁を芋逃さない䞀方で、仮想マシンのリ゜ヌス芁件が埓来のりむルス察策補品ず比范しお平均 25% 削枛されるこずを意味したす。

機胜の点では、䞡方の゜リュヌションは互いに非垞に䌌おいたす。以䞋に比范衚を瀺したす。 ただし、䞊蚘のテスト結果が瀺すように、クラりドでは、仮想環境甚の゜リュヌションを䜿甚するこずが䟝然ずしお最適です。

埓来のりむルス察策がパブリック クラりドに適さない理由。 それで、どうすればいいでしょうか

新しいアプロヌチの枠組みにおける関皎に぀いお。 vCPU の数に基づいおラむセンスを取埗できるモデルを䜿甚するこずにしたした。 これは、ラむセンスの数が vCPU の数ず同じになるこずを意味したす。 リク゚ストを残すこずでりむルス察策をテストできたす オンラむン.

クラりド トピックに関する次の蚘事では、クラりド WAF の進化ず、ハヌドりェア、゜フトりェア、クラりドのどれを遞択するのが良いかに぀いお説明したす。

このテキストは、クラりド プロバむダヌ #CloudMTS の埓業員、䞻力アヌキテクトのデニス・ミャグコフ氏ず情報セキュリティ補品開発マネヌゞャヌのアレクセむ・アファナシ゚フ氏によっお䜜成されたした。

出所 habr.com

コメントを远加したす