Новости

Огляд Security Code vGate R2

  1. Вступ
  2. Системні вимоги
  3. Опис тестового стенда
  4. Установка сервера авторизації vGate Server
  5. Розгортання і конфігурація основних компонентів захисту vGate
  6. Компонент захисту VMware vCenter Server - vGate Personal Firewall
  7. Агент авторизації vGate Client
  8. сервер звітів
  9. Висновки

1. Введення

2. Системні вимоги

3. Опис тестового стенда

4. Установка сервера авторизації vGate Server

5. Розгортання і конфігурація основних компонентів захисту vGate

6. Компонент захисту VMware vCenter Server - vGate Personal Firewall

7. Агент авторизації vGate Client

8. Сервер звітів

9. Висновки

Вступ

vGate R2 - це продукт, який займає окрему, відносно недавно з'явилася нішу серед програмних засобів захисту інформації (СЗІ). Його покликання - забезпечувати безпеку віртуальних інфраструктур, що працюють під управлінням систем VMware Infrastructure 3 та VMware vSphere версій 4 і 4.1. Варто зауважити, що лінійка продуктів VMware vSphere є наступником лінійки продуктів VMware Infrastructure.

Малюнок 1: Заставка при запуску інсталяційного диска vGate R 2 (версія 2.3)

У vGate R2 реалізовано поділ ролей адміністратора інформаційної безпеки (АІБ) і адміністратора віртуальної інфраструктури (АВІ), що, за задумом розробників, забезпечує додатковий рівень захисту. Фактично, АІБ відповідає за безпеку віртуальної інфраструктури (ВІ), а АВИ - за її функціонування. Також в термінах vGate ці категорії користувачів часто називаються «Адміністратор» і «Користувачі» відповідно.

У числі об'єктів захисту vGate знаходяться як засобу управління ВІ, так і віртуальні машини, які використовуються в рамках цієї інфраструктури.

До засобів управління ВІ відносяться:

  • ESX-сервери, призначені для хостингу і запуску віртуальних машин (ВМ);
  • Сервери vCenter, призначені для централізованого управління віртуальною інфраструктурою;
  • Кошти, призначені для обслуговування інфраструктури (VMware Consolidated Backup, VMware Update Manager і ін.);
  • Сторонні засоби моніторингу та управління інфраструктурою.

Серед засобів захисту засобами управління ВІ vGate пропонує наступні:

  • Аутентифікація суб'єктів доступу;
  • Дискреційне розмежування доступу до засобів управління ВІ (при цьому трафік між клієнтами і захищеними об'єктами підписується (вважаються контрольні суми), ніж попереджаються атаки типу Man in the Middle (MITM));
  • Обмеження повноважень АІБ з управління ВІ (АІБ займається забезпеченням безпеки ВІ, але має обмежений вплив на управління ВІ як такої);
  • Контроль дій АВИ (з точки зору забезпечення безпеки);
  • Блокування доступу з веб в захищається периметр;
  • Керовані парольні політики (можливість створення правил, що забезпечують необхідну надійність паролів і їх ротацію);
  • Повноважне управління доступом до конфіденційних ресурсів (більш гнучке управління доступом, ніж діскреціонное розмежування за допомогою завдання міток безпеки);
  • Блокування мережевого трафіку з боку віртуальних машин до засобів управління ВІ;
  • Фільтрація мережевого трафіку до серверів vCenter всередині мережі адміністрування (для цього в vGate пропонується спеціальний компонент, призначений для захисту vCenter);
  • Забезпечення довіреної програмного середовища ESX-сервера;
  • Контроль монтування зовнішніх пристроїв до ESX-сервера.

Серед механізмів захисту віртуальних машин пропонуються наступні:

  • Контроль цілісності ВМ і детальний аудит змін у файлі конфігурації;
  • Затвердження зміни конфігурації ВМ у АІБ;
  • Заборона створення знімків стану ВМ (т.зв. snapshot);
  • Заборона клонування ВМ;
  • Очищення пам'яті ВМ (гарантує відсутність залишкової інформації про оброблюваних даних в пам'яті ВМ);
  • Гарантоване видалення без можливості відновлення залишкової інформації в системі зберігання даних ESX-сервера при видаленні ВМ (атака типу «прибирання сміття»);
  • Контроль пристроїв, що підключаються;
  • Обмеження скачування файлів з ВМ;
  • Обмеження доступу до консолі ВМ (в якій відображається інтерфейс операційної системи, встановленої в ВМ і додатків, що працюють під керуванням цієї ОС під час роботи з ВМ).

При цьому, перераховані механізми захисту ВМ спрямовані на захист від несанкціонованого доступу до об'єктів, що захищається ВІ. Повноцінний захист ВМ як кінцевих точок в загальноприйнятому сенсі в vGate R2 відсутній. Для організації такого захисту виробник vGate R2 пропонує використовувати додаткові продукти, такі як засіб захисту інформації від несанкціонованого доступу Secret Net і міжмережевий екран TrustAccess того ж виробника.

Сертифікат ФСТЕК Росії ( http://www.securitycode.ru/company/licenses/certificates/#vGate ) (СВТ 5, НДВ 4) дозволяє застосовувати vGate R2 в автоматизованих системах рівня захищеності до класу 1Г включно і в інформаційних системах персональних даних (ІСПДн) до класу К1 включно. В даний час vGate R2 також проходить сертифікаційні випробування для отримання сертифікату ФСТЕК Росії для захисту систем обробки інформації, що становить державну таємницю.

Системні вимоги

Для установки сервера авторизації та резервного сервера авторизації:

  • Windows Server 2008 x86 SP2;
  • Windows Server 2003 x86 R2 / SP2.

Для установки агента аутентифікації і консолі управління:

  • Windows 2000 SP4 Rollup 1 версія 2;
  • Windows XP SP3 (x86 / x64);
  • Windows Vista SP2 (x86 / x64);
  • Windows 7 SP1 (x86 / x64);
  • Windows Server 2003 x86 / x64 R2 / SP2;
  • Windows Server 2008 x86 / x64 SP2.

Для установки модуля захисту ESX-сервера:

  • VMware Infrastructure 3 (VMware ESX Server 3.5, Update 5);
  • VMware vSphere 4 (VMware ESX Server 4.0, Update 2);
  • VMware vSphere 4.1 (VMware ESX Server 4.1, VMware ESX Server 4.1 Update 1, VMware ESXi Server 4.1).

Для установки компонента захисту vCenter:

  • Windows Server 2008 SP2;
  • Windows Server 2003 R2 / SP2;
  • VMware Infrastructure 3 (VMware vCenter 2.5, Update 5);
  • VMware vSphere 4 (VMware vCenter 4.0, Update 2);
  • VMware vCenter 4.1 (VMware vCenter 4.1)

Для установки сервера звітів:

  • MS SQL Server 2005 SP3, що включає в себе Reporting Services, і сумісна ОС (Express-редакція MS SQL Server 2005 Не підтримується).

Примітка:

  • Установка сервера авторизації vGate R2 і сервера vCenter на контролер домену не підтримується. Також настійно не рекомендується включати сервер авторизації vGate R2 в домен.
  • Чи не підтримується протокол IPv6. Тому в разі встановлення сервера авторизації на комп'ютер під керуванням Windows 2008 необхідно відключити протокол IPv6 у властивостях мережевого адаптера.

Вимоги до апаратного забезпечення:

Вимоги до конфігурації комп'ютера, на який встановлюються компоненти vGate, збігаються з вимогами до операційної системи, встановленої на ньому.

ESX-сервери повинні бути обладнані необхідним числом незалежних Ethernet-інтерфейсів для відповідної реалізації конфігурації локальної мережі.

На комп'ютері, призначеному для сервера авторизації, має бути встановлено не менше двох Ethernet-інтерфейсів, один з яких буде підключений до мережі адміністрування віртуальної інфраструктури, а інший - до зовнішнього периметру мережі адміністрування, в якому знаходяться робочі місця АВИ, АІБ і мережеві служби ( наприклад, DNS, ActiveDirectory і.т.д.).

Опис тестового стенда

Для кращого сприйняття наступних розділів огляду наведемо конфігурацію тестового стенда, який використовувався при вивченні можливостей vGate R2. За основу була взята система VMware vSphere 4.1. Для тестування vGate було створено 2 сегмента мережі - з IP-адресами 10.0.0.x (мережа адміністрування ВІ) і 192.168.92.х (зовнішній периметр).

Тестовий стенд складався з чотирьох ПК, на яких відповідно були встановлені наступні компоненти ВІ і vGate R2:

  • vCenter Server (IP-адреса: 10.0.0.1; ім'я комп'ютера: VCENTER);
  • ESXi Server, що працює під управлінням vCenter (IP-адреса: 10.0.0.2);
  • vGate Server, Консоль адміністрування, Сервер звітів (IP-адреса мережі адміністрування ВІ: 10.0.0.3; IP-адреса зовнішнього контуру: 192.168.92.137, а ім'я комп'ютера: VGATE);
  • Агент адміністрування vGate, vCenter Client (зовнішній периметр).

Для тестового стенда був прийнятий рекомендований варіант настройки маршрутизації - отримання маршруту з сервера авторизації vGate, коли на всіх комп'ютерах, що захищається периметра виставляється в якості шлюзу IP-адреса комп'ютера, де встановлений сервер авторизації vGate R2.

Таким чином, перші два комп'ютери з перерахованих перебували в захищуваному периметрі, третій - в обох периметрах (при використанні двох мережевих карт), а четвертий - у зовнішньому периметрі.

Установка сервера авторизації vGate Server

Сервер авторизації vGate виконує наступні функції:

  • Централізоване управління СЗІ vGate;
  • Аутентифікація користувачів і комп'ютерів;
  • Розмежування доступу до засобів управління ВІ;
  • Реєстрація подій безпеки;
  • Зберігання даних (облікової інформації, журналів аудиту та конфігурації vGate);
  • Реплікація даних (при наявності резервного сервера).

Резервний сервер авторизації виконує наступні функції:

  • Зберігання налаштувань і списку користувачів;
  • Реплікація даних;
  • Можливість заміни основного сервера в разі його можливого виходу з ладу.

Установка vGate Server в даному огляді розглянута для випадку, коли резервний сервер авторизації не встановлюється. Установка конфігурації з резервним сервером авторизації vGate лише не набагато складніше і описана в документації до vGate R2.

Програма установки vGate Server традиційно починається з привітального повідомлення і тексту ліцензійної угоди, яке необхідно прийняти.

На наступному екрані відображається перелік компонентів, які входять до складу інсталяційного пакета. Як видно, можна вибрати між конфігураціями з резервним сервером авторизації і без нього. Також можна вибрати між варіантом з установкою Консолі управління на той же комп'ютер, куди встановлюється vGate Server або ж встановити в майбутньому консолі адміністрування на робочі місця АІБ і АВИ в зовнішньому периметрі мережі.

Малюнок 2: Вибір компонентів vGate Server для установки

Далі потрібно вказати, який з мережевих адаптерів, що працюють на комп'ютері, з'єднаний з захищається периметром, а який - з зовнішнім.

Малюнок 3: Вказування IP-адрес мережевих адаптерів захищається і зовнішнього периметрів

Малюнок 3: Вказування IP-адрес мережевих адаптерів захищається і зовнішнього периметрів

Після цього необхідно ввести параметри захищається периметра.

Малюнок 4: Вказівка параметрів захищається периметра

На наступному етапі роботи майстра установки слід вказати ім'я сфери сервера аутентифікації і параметри запису АІБ, який спочатку буде єдиним АІБ, який зможе керувати захистом ВІ.

Малюнок 5: Введення установок облікового запису АІБ

Малюнок 5: Введення установок облікового запису АІБ

Далі установка відбувається без втручання користувача, під час якої встановлюється СУБД PostgreSQL 8.4, яка необхідна для роботи vGate Server і дистрибутив якої розташований на установчому диску vGate R2. Для завершення установки необхідно перезавантажити комп'ютер.

Розгортання і конфігурація основних компонентів захисту vGate

Розгортання захисту ESX-серверів, параметрів розмежування повноважень АІБ і АВИ, а також моніторинг подій, які відбуваються в мережі, що захищається виробляються через Консоль управління vGate. При запуску консолі необхідно ввести IP-адресу сервера vGate і параметри облікового запису АІБ.

Після цього відкривається вікно консолі, де перераховані основні етапи розгортання і налаштування компонентів vGate: початкова настройка, настройка захисту ESX-серверів і настройка управління доступом і політик безпеки.

Малюнок 6: Головне вікно консолі управління vGate

Малюнок 6: Головне вікно консолі управління vGate

Посилання «Вкажіть параметри з'єднання з vCenter або ESX-сервером» відправляє нас на вікно «Конфігурація» Консолі управління, де ми маємо можливість перепідключитися з сервером vGate, налаштувати з'єднання з vCenter або ESX-сервером, налаштувати відправку повідомлень про події, що відбуваються в захищуваному периметрі , по SNMP-протоколу, а також змінити додаткові настройки. Серед додаткових налаштувань знаходяться параметри повідомлення про истекающем терміні ліцензії, необхідність додавання на клієнтських комп'ютерах маршруту до захищеної мережі, необхідність контролювати доступ за рівнями і категоріям конфіденційності.

У нашому випадку на тестовому стенді проводилася зв'язок з vCenter, хоча підтримуються конфігурації ВІ, в яких vCenter відсутня, а присутні лише ESX-сервера.

Малюнок 7: Вікно «Конфігурація» консолі управління vGate

Малюнок 7: Вікно «Конфігурація» консолі управління vGate

Перехід за посиланням «Налаштуйте облікові записи користувачів» головного вікна консолі управління відкриває вікно «Облікові записи», де розташований список користувачів із зазначенням рівня і категорії конфіденційності інформації, з якими їм можна працювати. Також в цьому вікні можна керувати списком користувачів: додавати їх, видаляти, редагувати їх параметри, змінювати паролі облікових записів і експортувати в зовнішній файл.

Малюнок 8: Вікно «Облікові записи» консолі управління vGate

Поруч з посиланням «Облікові записи» в лівій частині консолі управління знаходиться опція «Політики паролів». В однойменному вікні, яке відкривається при натисканні на це посилання, є необхідність поставити умови, які повинні виконуватися для новостворюваних паролів. За допомогою зміни відповідних налаштувань, які досить гнучкі, можна створити умови, що дозволяють адміністраторам і користувачам використовувати досить складні паролі для того, щоб задовольняти політиці інформаційної безпеки підприємства.

Малюнок 9: Вікно «Політики паролів» консолі управління vGate

Малюнок 9: Вікно «Політики паролів» консолі управління vGate

Наступним кроком по розгортанню vGate R2, судячи з головного вікна Консолі управління vGate, є вказівка ​​серверів, які підлягають захисту, і настройка правил доступу до них. Відповідна посилання відкриває вікно «Правила доступу до захищається серверів». У верхній частині цього вікна відображається список захищаються ESX-серверів і серверів vCenter. За допомогою посилань, розташованих праворуч від списку захищаються серверів, можна додати сервери ВІ, які будуть захищатися або видалити їх зі списку захищаються. У нижній частині вікна перераховані правила доступу до захищається серверів.

Малюнок 10: Вікно «Правила доступу до захищається серверів» консолі управління vGate

Нові правила доступу до захищається серверів ВІ підприємства можна задавати за допомогою зручних шаблонів, кожен з яких відповідає певному типу доступу, а також вказуючи тих користувачів і комп'ютери, до яких відноситься створюване правило доступу.

Малюнок 11: Створення правила доступу до сервера ВІ допомогою встановлених шаблонів

Малюнок 11: Створення правила доступу до сервера ВІ допомогою встановлених шаблонів

Далі, слідуючи стандартною схемою установки компонентів vGate R2, слід встановити компоненти захисту на захищаються сервери. Дана операція проводиться у вікні «Розгортання» Консолі управління vGate і активується за допомогою опції «Встановити». Для установки компонента захисту буде потрібно вказати IP-адресу сервера, а також параметри облікового запису адміністратора захищається ESX-сервера.

Модуль захисту ESX-сервера виконує наступні функції:

  • Контроль цілісності і довірена завантаження ВМ;
  • Контроль цілісності модулів і налаштувань vGate;
  • Реєстрація подій безпеки;
  • Захист від несанкціонованого доступу всередині мережі адміністрування;
  • Контроль монтування пристроїв;
  • Забезпечення довіреної програмного середовища.

Малюнок 12: Вікно «Розгортання» консолі управління vGate

Малюнок 12: Вікно «Розгортання» консолі управління vGate

Після установки агента vGate на захищаються ESX-сервера необхідно налаштувати набори політик. Цю операцію можна зробити у вікні консолі управління vGate під назвою «Політики безпеки». Для політик безпеки розробники vGate R2 пропонують шаблони, які відповідають різним російським і міжнародним стандартам захисту інформації. Ці шаблони дозволяють істотно спростити підприємствам процес приведення захисту об'єктів своєї ВІ у відповідність до необхідних стандартів. Також в vGate R2 вбудований власний рекомендований набір політик, які були випробувані в дії під час написання цього огляду. При створенні нового набору політики на основі попередньо встановлених шаблонів їх можна необхідним чином скорегувати, включивши, відключивши або налаштувавши відповідний елемент набору політик безпеки.

Малюнок 13: Вікно «Політики безпеки» консолі управління vGate

На завершальному етапі початкової установки компонентів vGate R2 необхідно призначити створені політики категоріям або рівнями конфіденційності. Це можна зробити у вікні «Мітки безпеки» Консолі управління vGate.

Малюнок 14: Вікно «Мітки безпеки» консолі управління vGate

Малюнок 14: Вікно «Мітки безпеки» консолі управління vGate

При використанні міток безпеки за допомогою переходу за посиланням в нижній частині вікна «Мітки безпеки» можна налаштувати матрицю поєднань рівнів і категорій конфіденційності.

Малюнок 15: Налаштування матриці сполучень рівнів і категорій конфіденційності в консолі управління vGate

У вікнах «Мережеві адаптери», «Віртуальні мережі», «Віртуальні машини» і «Дискові сховища» Консолі управління vGate можна призначити мітки безпеки, налаштовані раніше, відповідних елементів інфраструктури: мережевих адаптерів захищаються ESX-серверів, що захищається віртуальних мереж (їх список можна поповнити), що захищається віртуальним машинам і дисковим сховищ, розташованих на ESX-серверах.

Вікна «Аудит» та «Звіти» розглянуті в розділі «Сервер звітів» цього огляду.

Компонент захисту VMware vCenter Server - vGate Personal Firewall

Компонент захисту vCenter встановлюється безпосередньо на сервер, де встановлений захищається vCenter Server і виконує наступні функції:

  • Захист від несанкціонованого доступу Всередині мережі адміністрування;
  • Управління фільтрацією вхідного трафіку.

Установка vGate Personal Firewall почінається з прівітального догоди и необхідності Прийняти ліцензійну угоду. Серед компонентів, що входять до складу дистрибутива vGate Personal Firewall входить єдиний однойменний компонент. Далі установник вимагає вказати IP-адресу сервера авторизації vGate в захищуваному периметрі і параметри зовнішньої підмережі, трафік з якої буде фільтруватися.

Малюнок 16: Вказування IP-адреси vGate Server і параметрів зовнішнього підмережі

Далі установка компонента захисту vCenter відбувається без участі користувача. Захист vCenter Server активується відразу після завершення установки. Призначених для користувача інтерфейсів для налаштування роботи vGate Personal Firewall не передбачено.

Агент авторизації vGate Client

vGate Client встановлюється на робочі місця АІБ і АВИ в зовнішньому периметрі мережі і виконує наступні функції:

  • Ідентифікація та аутентифікація користувача;
  • Ідентифікація та аутентифікація комп'ютера;
  • Контроль цілісності компонентів агента аутентифікації;
  • Вибір рівня сесії при роботі з конфіденційними ресурсами (рівень доступу можна змінювати під час роботи);
  • Реєстрація подій безпеки.

Процедура установки vGate Client починається стандартно з привітального повідомлення і пропозиції прийняти ліцензійну угоду. Серед додаткових компонентів, які входять до складу дистрибутива vGate Client, знаходиться Консоль управління vGate, яка також входить до складу дистрибутива vGate Server. Це полегшує процес організації робочих місць АІБ і АВИ.

На наступному кроці установки vGate Client потрібно вказати IP-адресу сервера авторизації vGate, а також параметри облікового запису АІБ.

Малюнок 17: Вказівка параметрів облікового запису АІБ

Малюнок 17: Вказівка параметрів облікового запису АІБ

Подальша установка агента авторизації vGate відбувається без втручання користувача.

На даному етапі установки і настройки компонентів vGate можна легко переконатися в тому, що об'єкти віртуальної інфраструктури захищаються від несанкціонованого доступу. Якщо користувач не авторизується за допомогою vGate Client, то, при спробі отримати доступ до vCenter Server, за допомогою vCenter Client виводиться повідомлення про помилку. Якщо ж авторизація на vGate Client проведена успішно, підключення до vCenter-сервера відбувається без проблем.

Малюнок 18: Спроба несанкціонованого доступу до сервера vCenter

Малюнок 18: Спроба несанкціонованого доступу до сервера vCenter

сервер звітів

Сервер звітів vGate може бути встановлений на будь-який комп'ютер зовнішнього периметра мережі, включаючи комп'ютер, на якому працює vGate Server. Сервер звітів служить для формування звітів про стан параметрів безпеки ВІ, події, що відбулися і внесених в конфігурацію зміни.

Перед установкою сервера звітів vGate необхідно встановити MS SQL Server 2005, при цьому Express-редакція цієї СУБД не підтримується, а, в якості обов'язкового компонента SQL Server 2005, необхідно встановити Reporting Services. У свою чергу, установка Reporting Services вимагає, щоб в системі був встановлений і функціонував веб-сервер IIS (Internet Information Services).

Також перед установкою сервера звітів vGate потрібно встановити Microsoft Visual C ++ 2008 Redistributable Package, який розташований на установчому диску vGate.

Установка сервера звітів vGate полягає в запуску утиліти report_setup.exe, яка також розташована на установчому диску vGate. У разі, якщо сервер звітів vGate встановлюється на той же комп'ютер, де функціонує vGate Server, для установки досить ввести команду 'report_setup.exe -server 127.0.0.1', і через кілька хвилин відпрацює скрипт, який зробить всі необхідні дії.

Розглянемо, які можливості для аудиту і створення звітів пропонує vGate.

Всі події, що відбувається в захищуваному периметрі мережі, зібрані у вікні «Аудит» консолі управління vGate. В цьому вікні можна фільтрувати події за типом (успіх, повідомлення, попередження, помилка), по комп'ютерам, до яких відносяться події, а також за датою, коли події відбулися. Також доступні додаткові фільтри - по захищається компонентам і за категоріями. Наявність достатньої кількості фільтрів полегшують завдання аудиту при розслідуванні інцидентів, що виникають в захищуваному периметрі.

Малюнок 19: Вікно «Аудит» консолі управління vGate

Малюнок 19: Вікно «Аудит» консолі управління vGate

У вікні «Звіти» консолі управління vGate задаються настройки, пов'язані з роботою сервера звітів vGate. Зокрема, можна завантажити логотип підприємства, який буде відображатися в звітах, вказати адресу сервера звітів, назва компанії, її опис та кольорову схему звітів (синю, зелену або червону).

Малюнок 20: Вікно «Звіти» консолі управління vGate

При натисканні на посилання "Відкрити звіти» в браузері відображається інтерфейс сервера звітів. Якщо в ньому вибрати папку vGate, то в ній будуть знаходитися шаблони можливих типів звітів.

Малюнок 21: Типи звітів vGate

Малюнок 21: Типи звітів vGate

При натисканні на назву необхідного звіту він тут же формується. Зокрема, на рисунку 22 зображений досить цікавий тип звіту, в якому відображаються найбільш часто відбуваються події інформаційної безпеки.

Малюнок 22: Звіт vGate про найбільш частих події ІБ, що відбулися в захищуваному периметрі мережі

Висновки

Ми розглянули основний функціонал засоби захисту інформації vGate R2 від компанії «Код Безпеки». В ході огляду ми пройшли шлях розгортання цього рішення в локальній мережі підприємств, розглянули функціональне наповнення компонентів vGate і їх можливості.

vGate R2 є представником окремої, відносно недавно з'явилася ніші продуктів, присвячених інформаційної безпеки, - захист об'єктів віртуальних інфраструктур підприємств від несанкціонованого доступу. При цьому відомі й інші рішення для захисту віртуальних інфраструктур, наприклад, сімейство продуктів VMware vShield, Trend Micro Deep Security, IBM Virtual Server Protection. Необхідність використання продукту vGate R2 незаперечна, він дозволяє доповнити систему захисту, здійснювану цими рішеннями засобами захисту від несанкціонованого доступу і контролю виконання політик інформаційної безпеки з урахуванням специфіки віртуального середовища. Спільне використання всіх перерахованих засобів захисту дозволить компаніям отримати впевненість у захисті своєї віртуальної інфраструктури від компрометації. Плюс до цього компанія «Код Безпеки» має сертифікати ФСТЕК Росії, які дозволяють застосовувати vGate R2 в інформаційній інфраструктурі держпідприємств і підприємствах, де пред'являються високі вимоги до забезпечення інформаційної безпеки.

Розгортання та налаштування vGate в локальній мережі підприємства не повинна викликати значних труднощів при дотриманні системних вимог і обмежень, викладених в документації. Налаштування політик і параметрів доступу до захищених об'єктів віртуальної інфраструктури досить гнучкі. Відповідні налаштування і майстри в інтерфейсі консолі управління vGate розташовані досить зручно.

Серед недоліків vGate, які автору огляду здалися важливими, можна відзначити наступні:

  • Неможливість встановити vGate Server на 64-бітові ОС;
  • Відсутність підтримки протоколу IPv6;
  • Необхідність використання платної версії MS SQL Server 2005 для установки сервера звітів vGate (правда, вартість цього додаткового продукту, мабуть, становить невелику частку від вартості vGate);
  • При установці агента авторизації vGate Client в систему встановлюється додаткова мережева служба з назвою z0NdisHelper Filter, наявність якої може викликати проблеми з мережевими підключеннями. Зокрема, у автора огляду відмовився працювати Інтернет по протоколу ETTH до тих пір, поки галочка, відповідна вказаною службі не була знята у властивостях мережевого адаптера;
  • Відсутність можливості установки компонента захисту vCenter і управління ним з консолі управління vGate (хоча для відповідного компонента захисту ESX-серверів така можливість є).

Проте, зрозуміло, що розробники таких продуктів, як vGate R2 постійно самі стикаються з «виделками» в системних і інших додаткових вимогах, які вже існують в таких складних системах як VMware vSphere, і додають (часто вимушено) свої вимоги.

Автор огляду висловлює подяку співробітникам компанії «Код Безпеки» за надану можливість істотно поліпшити свої пізнання в області створення і обслуговування віртуальних інфраструктур на базі продуктів VMware, а також за можливість протестувати такий цікавий і в багатьох сенсах новий для ринку інформаційної безпеки продукт як vGate R2.

Автор: Валерій Ледовських

Уважаемые партнеры, если Вас заинтересовала наша продукция, мы готовы с Вами сотрудничать. Вам необходимо заполнить эту форму и отправить нам. Наши менеджеры в оперативном режиме обработают Вашу заявку, свяжутся с Вами и ответят на все интересующее Вас вопросы.

Или позвоните нам по телефонам: (048) 823-25-64

Организация (обязательно) *

Адрес доставки

Объем

Как с вами связаться:

Имя

Телефон (обязательно) *

Мобильный телефон

Ваш E-Mail

Дополнительная информация: