Карточка программного продукта
Код Безопасности: Security Code vGate
Текущий рейтинг: 0 (голосов 0)

Код Безопасности: Security Code vGate

Производитель: ООО «Код Безопасности»
Сайт производителя http://www.securitycode.ru/
Сайт программного продукта: http://www.securitycode.ru/upload/iblock/25e/vGate_R2.pdf
Дистрибутив: http://www.securitycode.ru/products/demo-versions/vgate/
Количество просмотров: 912
Количество скачиваний: 11
Цена от: 250,00 руб (зависит от варианта приобретения).
УЗНАТЬ ЦЕНУ
Варианты приобретения
vGate – сертифицированное средство защиты информации для виртуальной инфраструктуры на базе систем VMware vSphere 4, 5, 5.1.

Поддержка распределенных инфраструктур:

  • Возможность быстрого импорта и экспорта конфигурации vGate на резервные центры хранения и обработки данных (ЦОД);
  • Поддержка работы с несколькими серверами vCenter, объединенными при помощи режима VMware vCenter Linked Mode.

Дополнительные способы обеспечения информационной безопасности:

  • Возможность применения аппаратного ключа при аутентификации администратора информационной безопасности (АИБ) и администратора виртуальной инфраструктуры (АВИ).

Расширенная система отчетов:

  • Доступны новые виды отчетов (например, отчеты о соответствии стандартам безопасности).

Контроль целостности файлов ВМ:

  • vGate позволяет контролировать целостность файлов гостевых систем виртуальных машин.

Отображение изменений в конфигурации ВМ:

  • Возможность просмотра подробной информации об изменениях в файлах и настройках виртуальных машин.

Усиленная аутентификация администраторов виртуальной инфраструктуры и администраторов информационной безопасности


В vGate реализована модель разделения прав на управление виртуальной инфраструктурой и на управление безопасностью. Таким образом, выделяются две основные роли - это администратор виртуальной инфраструктуры (АВИ) и администратор информационной безопасности (АИБ).

Доступ на управление виртуальной инфраструктурой или параметрами безопасности предоставляется только аутентифицированным пользователям. Причем процедура аутентификации пользователей и компьютеров (рабочих мест АИБ и АВИ) осуществляется по протоколам, нечувствительным к попыткам перехвата паролей и атакам типа Man in the Middle.

Процедура аутентификации АВИ осуществляется с помощью отдельного приложения, которое устанавливается на его рабочее место (агент аутентификации). До соединения с виртуальной инфраструктурой АВИ требуется запустить эту программу и ввести учетные данные.

Для избавления пользователя от многократного ввода имени пользователя и пароля агент аутентификации включает функцию надежного сохранения учетных данных. Эта функция особенно полезна, когда на рабочем месте администратора установлены несколько систем защиты, каждая из которых запрашивает данные для аутентификации.

Защита средств управления виртуальной инфраструктурой от НСД


К средствам управления виртуальной инфраструктурой относятся:

  • ESX-серверы, предназначенные для запуска виртуальных машин;
  • серверы vCenter, предназначенные для централизованного управления виртуальной инфраструктурой;
  • средства, предназначенные для обслуживания инфраструктуры, например, VMware Consolidated Backup, VMware Update Manager;
  • сторонние средства мониторинга и управления инфраструктурой.

Компрометация любого из этих средств приводит к компрометации группы виртуальных машин или всей виртуальной инфраструктуры. Именно поэтому крайне важно обеспечить защиту от НСД средств управления виртуальной инфраструктурой. Средства управления виртуальной инфраструктурой размещаются внутри защищаемого периметра, доступ пользователей и компьютеров к которым осуществляется по протоколам, нечувствительным к попыткам перехвата паролей и предотвращающим вмешательство в передачу данных.

Для обеспечения защиты средств управления виртуальной инфраструктурой применяется функционал дискреционного разграничения доступа к объектам, которые размещены внутри защищаемого периметра. Правила разграничения доступа работают на основе заданных ACL и параметров соединения (протоколов, портов). Также в vGate при разграничении прав доступа администраторов виртуальной инфраструктуры к объектам инфраструктуры используется мандатный принцип контроля доступа (более подробно описан в специальном разделе). Сетевой трафик между аутентифицированными субъектами и защищаемыми объектами подписывается, тем самым обеспечивается защита от атак типа Man in the Middle в процессе сетевого взаимодействия.

Отдельно стоит упомянуть присутствующий в vGate механизм блокирования любого сетевого трафика со стороны виртуальных машин к средствам управления виртуальной инфраструктурой. Тем самым обеспечивается защита средств управления виртуальной инфраструктурой от НСД со стороны скомпрометированной виртуальной машины.

Мандатное управление доступом


В vGate реализован мандатный принцип контроля доступа на основе меток конфиденциальности. Есть возможность использовать два вида меток конфиденциальности: иерархические (уровни доступа) и неиерархические (категории).

Реализована возможность пометить метками следующие субъекты, объекты, контейнеры:

  • Администраторы ВИ;
  • ESX-серверы;
  • Сетевые карты ESX-сервера или VLAN;
  • Разделы хранилищ (Datastore);
  • ВМ.

Права доступа администраторов ВИ и объектов инфраструктуры проверяются  на основе уровней доступа и категорий автоматически.

Категории отличаются от меток следующими параметрами:

  • Уровни доступа  иерархические, категории равноправные;
  • Механизмы работы уровней доступа зависят не только от пользователя, но и от его уровня доступа его текущей сессии. Категории от сессии не зависят;
  • Любой администратор, объект, контейнер может быть помечен несколькими категориями и только одним уровнем доступа.

Защита ESX-серверов от НСД


В продукте в виде автоматизированных ИБ политик реализованы механизмы защиты от НСД серверов виртуализации ESX. Эти политики безопасности можно создавать из имеющихся в продукте шаблонов, и автоматически применять к серверам виртуализации. В процессе работы с инфраструктурой, продукт автоматически  проверяет и поддерживает целостность назначенных  политик безопасности.

Поддержка распределенных инфраструктур


В vGate, начиная с версии 2.5, реализована поддержка режима vCenter Linked Mode – функции объединения интерфейсов управления разными vCenter-серверами в одной консоли vSphere. Данная функция используется при переходе от виртуализации к облакам, она позволяет упростить и оптимизировать работу администраторов распределенных инфраструктур по управлению большим количеством vCenter-серверов.

Другим аспектом обеспечения информационной безопасности в распределённых инфраструктурах, является возможность быстрого применения ИБ-политик на новые или резервные ЦОДы. Для этого в vGate реализованы функции экспорта и импорта настроек, с помощью которых распространение vGate на новые и резервные сервера осуществляется без необходимости повторения всех настроек.

Контроль целостности конфигурации виртуальных машин и доверенная загрузка


Для обеспечения контроля целостности программной среды и доверенной загрузки операционной системы (ОС) в «физическом мире» традиционно используются аппаратные электронные замки для шин PCI или PCI-E. К сожалению, подобные аппаратные СЗИ невозможно использовать для защиты виртуальных машин по техническим причинам. Тем не менее данный функционал защиты должен быть обеспечен и в виртуальной среде.

vGate содержит компоненты, устанавливаемые на каждый ESX-сервер и реализующие следующие механизмы защиты:

  • Контроль целостности настроек виртуальной машины перед ее загрузкой. Контролируется файл *.vmx, в котором содержится перечень устройств, доступных виртуальной машине, и ряд других критических параметров. При этом часть параметров, не влияющих на информационную безопасность, выведена из-под контроля;
  • Контроль образа BIOS виртуальной машины. Поскольку несанкционированная подмена BIOS является угрозой безопасности, СЗИ контролирует целостность файла *.nvram, в котором содержится образ BIOS виртуальной машины;
  • Доверенная загрузка ОС осуществляется путем контроля целостности загрузочного сектора виртуального диска *.vmdk.

Для обеспечения полноценной защиты виртуальных машин от НСД компания «Код Безопасности» рекомендует использовать СЗИ семейства Secret Net версии 6.0 или выше. В этом случае СЗИ Secret Net развертывается на виртуальных машинах.

Контроль доступа администраторов ВИ к файлам виртуальных машин


При работе в незащищенной виртуальной инфраструктуре на базе систем VMware, администратор этой инфраструктуры обычно может получить доступ к файлам виртуальных машин. Администратор может прямо из VI клиента скачать файл виртуальной машины на локальный диск своего компьютера и исследовать его содержимое. В vGate реализованы механизм, позволяющий контролировать доступ администраторов к файлам виртуальных машин расположенных на СХД.

Разграничение доступа ESX серверов на запуск виртуальных машин


В vGate реализованы дискреционные механизмы разграничения прав ESX-серверов на запуск виртуальных машин. Для каждой виртуальной машины администратор информационной безопасности может определить перечень ESX-сервера, где она может выполняться.

Механизм разграничения прав ESX-серверов на запуск ВМ особенно полезен для организации работы с данными разного уровня конфиденциальности. Используя этот механизм, можно настроить возможность запуска виртуальных машин, обрабатывающих данные с различным уровнем конфиденциальности, таким образом, чтобы данные разных уровней конфиденциальности обрабатывались на различных ESX-серверах.

Контроль целостности и доверенная загрузка ESX-серверов


Для обеспечения контроля целостности и доверенной загрузки ОС ESX Server в vGate на каждом ESX-сервере рекомендуется применять сертифицированный электронный замок «Соболь» версии 3.

Механизм контроля целостности электронного замка позволяет контролировать неизменность физических секторов HDD и ключевых файлов до загрузки ОС. При этом поддерживаются файловые системы ext2 и ext3, которые используются в ОС ESX Server (в настоящий момент только для ESX Server v3.5).

Контроль целостности и защита от НСД компонентов СЗИ


vGate содержит собственные механизмы контроля целостности компонентов СЗИ. Механизмы действуют на всех компонентах СЗИ - агенте аутентификации, сервере авторизации и ESX-серверах. Для обеспечения дополнительной защиты сервера авторизации vGate от несанкционированного доступа рекомендуется использовать традиционное сертифицированное СЗИ Secret Net в комплекте с электронным замком «Соболь».

Регистрация событий, связанных с информационной безопасностью


В vGate реализован механизм регистрации всех событий безопасности происходящих в системе (доступ к инфраструктуре, создание или удаление виртуальной машины, изменение виртуальной машины и.т.д) Информация аккумулируется в базе продукта, и ее можно как просматривать в процессе аудита, так и строить по ней структурированные отчеты.

Централизованное управление и мониторинг


Консоль управления, входящая в состав СЗИ, устанавливается на рабочее место администратора информационной безопасности и позволяет:

  • Управлять учетными записями пользователей и компьютеров (пользователями в данном случае являются администраторы виртуальной инфраструктуры, а компьютеры - это их рабочие места);
  • Управлять правами доступа к защищаемым объектам;
  • Развертывать и настраивать компоненты защиты ESX-серверов;
  • Управлять параметрами виртуальных машин (политикой запуска, подключаемыми устройствами);
  • Просматривать журнал регистрации событий;
  • Просматривать отчеты встроенные в продукт.

Все изменения, произведенные администратором информационной безопасности, сохраняются централизованно на сервере авторизации.

системные требования


Сервер авторизации:

  • Microsoft Windows Server 2003 x86 SP2;
  • Microsoft Windows Server 2003 x64 SP2;
  • Microsoft Windows Server 2003 x86 R2;
  • Microsoft Windows Server 2003 x64 R2;
  • Microsoft Windows Server 2008 x86 SP2;
  • Microsoft Windows Server 2008 x64 SP2;
  • Microsoft Windows Server 2008 R2 SP1.

Агент аутентификации:

  • Microsoft Windows 2000 SP4 Rollup 1 v2;
  • Microsoft Windows XP x86 SP3;
  • Microsoft Windows XP x64 SP2;
  • Microsoft Windows Vista x86 SP2;
  • Microsoft Windows Vista x64 SP2;
  • Microsoft Windows 7 x86 SP1;
  • Microsoft Windows 7 x64 SP1;
  • Microsoft Windows Server 2003 x86 SP2;
  • Microsoft Windows Server 2003 x64 SP2;
  • Microsoft Windows Server 2003 x86 R2;
  • Microsoft Windows Server 2003 x64 R2;
  • Microsoft Windows Server 2008 x86 SP2;
  • Microsoft Windows Server 2008 x64 SP2;
  • Microsoft Windows Server 2008 R2 SP1.

Драйверы eToken версии 5.1 или 3.66 (если установлена система Secret Net).

Консоль управления:

  • Microsoft Windows 2000 SP4 Rollup 1 v2;
  • Microsoft Windows XP x86 SP3;
  • Microsoft Windows XP x64 SP2;
  • Microsoft Windows Vista x86 SP2;
  • Microsoft Windows Vista x64 SP2;
  • Microsoft Windows 7 x86 SP1;
  • Microsoft Windows 7 x64 SP1;
  • Microsoft Windows Server 2003 x86 SP2;
  • Microsoft Windows Server 2003 x64 SP2;
  • Microsoft Windows Server 2003 x86 R2;
  • Microsoft Windows Server 2003 x64 R2;
  • Microsoft Windows Server 2008 x86 SP2;
  • Microsoft Windows Server 2008 x64 SP2;
  • Microsoft Windows Server 2008 R2 SP1.

Средство просмотра отчетов:

  • Microsoft Windows XP x86 SP3;
  • Microsoft Windows XP x64 SP2;
  • Microsoft Windows Vista x86 SP2;
  • Microsoft Windows Vista x64 SP2;
  • Microsoft Windows 7 x86 SP1;
  • Microsoft Windows 7 x64 SP1;
  • Microsoft Windows Server 2003 x86 SP2;
  • Microsoft Windows Server 2003 x64 SP2;
  • Microsoft Windows Server 2003 R2 x86;
  • Microsoft Windows Server 2003 R2 x64;
  • Microsoft Windows Server 2008 x86 SP2;
  • Microsoft Windows Server 2008 x64 SP2;
  • Microsoft Windows Server 2008 R2 SP1.

Модули защиты ESX:

  • VMware vSphere 4 (VMware ESX Server 4.0, Update 4);
  • VMware vSphere 4.1 (VMware ESX Server 4.1 Update 3, VMware ESXi Server 4.1 Update 3);
  • VMware vSphere 5 (VMware ESXi Server 5.0 Update 1);
  • VMware vSphere 5.1 (VMware ESXi Server 5.1).

Компонент защиты vCenter


Операционная система:

  • Microsoft Windows Server 2008 SP2;
  • Microsoft Windows Server 2008 R2 SP1;
  • Microsoft Windows Server 2003 SP2;
  • Microsoft Windows Server 2003 R2 SP2.

Дополнительно:

  • VMware vSphere 4 (VMware vCenter Server 4.0, Update 4);
  • VMware vSphere 4.1 (VMware vCenter Server 4.1, Update 3);
  • VMware vSphere 5 (VMware vCenter Server 5.0, Update 1);
  • VMware vSphere 5.1 (VMware vCenter Server 5.1).

Служба развертывания vGate


Операционная система:

  • Microsoft Windows Server 2008 SP2;
  • Microsoft Windows Server 2008 R2 SP1;
  • Microsoft Windows Server 2003 SP2;
  • Microsoft Windows Server 2003 R2.

Дополнительно:

  • VMware vSphere 4 (VMware vCenter Server 4.0, Update 4);
  • VMware vSphere 4.1 (VMware vCenter Server 4.1, Update 3);
  • VMware vSphere 5 (VMware vCenter Server 5.0, Update 1);
  • VMware vSphere 5.1 (VMware vCenter Server 5.1).

Варианты приобретения программного продукта
Способ доставки 
лицензия ESD
дистрибутив
Вид лицензии 
коммерческая лицензия
не определённый
Тип лицензии 
полная лицензия
лицензия обновления
не определённый
Срок действия 
бессрочный
не определённый
Сортировать по
Всего позиций:  - Вид:  
Список вариантов приобретения обновляется...
Варианты приобретения, удовлетворяющие условиям фильтрации, не найдены
Номенклатура Цена

Товар был успешно добавлен в корзину!

Вы можете сразу перейти к оформлению заказа или продолжить покупки, выбирая необходимые товары из каталога.

Валюта магазина
Курсы расчетов
Курс ЦБ РФ. Обновлено 10.11.2022 01:15
1 EURO = 61,2445 руб.
1 USD = 61,0611 руб.
Форма отправки сообщений об ошибкаx
Выделенный текст:
Комментарий пользователя (необязательно): Ссылка на текущую страницу автоматически будет вложена в данное сообщение

Ваш браузер останется на той же странице.
Отправить сообщение?

Вы уверены, что хотите выйти?

Все ваши настройки, данные аккаунта, заказы, подписки и прочая информация будут по-прежнему доступны после авторизации на сайте.