- PVSM.RU - https://www.pvsm.ru -
Делимся полезным контентом по повышению безопасности Hyper-V 2016 [1] и приглашаем вас на вебинар [2] о подходах к обеспечению безопасности виртуальной инфраструктуры, который пройдет 13 декабря в 11.00 при поддержке партнера компании 5nine.
Виртуализация давно стала традиционной частью инфраструктурных решений. Безусловно, возможности гипервизоров существенно расширились, трансформируясь в частные и гибридные облака, вследствие чего инфраструктура клиентов стала более гибкой и динамичной, что соответствует современным условиям ведения бизнеса — нужно быстро создавать и обслуживать новые сервисы и виртуальных машины в их составе, поддерживать несколько кластеров или ЦОДов с миграцией и балансировкой ВМ между ними. Но, тем не менее, клиенты часто используют в виртуальной среде устаревшие технологии end-point security с установкой агентов в ВМ и методы изоляции при помощи VLAN. Эти технологии добавляют уязвимости, связанные с возможностью блокирования или удаления агента в ВМ, потребляют дефицитные ресурсы оборудования, усложняют администрирование виртуализированных ЦОДов крупных компаний.
Что же предлагают для решения этих проблем Microsoft и его технологические партнеры? Во-первых, для защиты от «эффекта Сноудена» в Windows Server 2016 появилась технология Shielded VM, которая позволяет шифровать диск ВМ из инфраструктуры гостевых операционных систем, защищая его от копирования и просмотра администратором хоста. Существенно увеличить безопасность инфраструктуры ЦОДа поможет использование Nano Server — новой версии ОС, в которой отсутствует графический интерфейс GUI и существенно снижена площадь атаки путем минимизации набора ролей. Как результат — в 3 раза меньше портов и в 10 раз меньше критических обновлений. Еще одно новшество — защита компонентов, отвечающих за целостность ядра ОС, паролей и других важных системных данных при помощи отдельного контейнера Hyper-V — Virtual Security Module (VSM). Все это существенно увеличивает защищенность новой ОС и инфраструктуры пользователя.
Но вместе с этим у новой операционной системы отсутствуют некоторые важные функции безопасности и нет полного соответствия законодательства, так как эти требования не являются характерными для серверной ОС и должны быть реализованы сторонними решениями. Microsoft существенно облегчил реализацию этих функций, дав доступ нескольким технологическим партнерам к коммутатору Hyper-V. Расширяемый виртуальный коммутатор Hyper-V позволяет изолировать пользователей ВМ, управлять всем трафиком внутри виртуальной среды, защищать ВМ от вредоносных атак. Благодаря встроенной поддержке драйверов фильтров NDIS и драйверов внешнего вызова платформы фильтрации Windows, виртуальный коммутатор Hyper-V позволяет независимым разработчикам программных продуктов (ISV) создавать расширения виртуального коммутатора, которые увеличивают безопасность ВМ и сетей.
Компания 5nine Software является одним из ключевых вендоров, с которым Microsoft сотрудничает по разработке средств защиты и управления Hyper-V c 2009 года. Последняя версия программы 5nine Cloud Security была представлена на ежегодной конференции Ignite, одновременно с Windows Server 2016. Презентацию решения вы можете посмотреть здесь [3].
13 декабря в 11.00 приглашаем вас на вебинар о новом подходе к обеспечению безопасности виртуальной инфраструктуры Windows Server 2016.
Основные вопросы вебинара:
Автор вебинара Караванов Александр – руководитель отдела технических решений компании 5nine Software с более чем десятилетним опытом в области информационной безопасности.
Для участия в вебинаре необходимо зарегистрироваться [2].
Автор: Microsoft
Источник [4]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/bezopasnost/220079
Ссылки в тексте:
[1] по повышению безопасности Hyper-V 2016: https://special.habrahabr.ru/microsoft/hybridlaunch/article/748073/
[2] вебинар: https://info.microsoft.com/CE-OMS-WBNR-FY17-12Dec-13-_282425_01Registration-ForminBody.html
[3] здесь: http://www.5nine.ru/resources/5nine-videos-and-webinars
[4] Источник: https://habrahabr.ru/post/317438/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best
Нажмите здесь для печати.