БИБЛИОТЕКА НОРМАТИВНЫХ ДОКУМЕНТОВ

ГОСТ Р 59163-2020. Национальный стандарт Российской Федерации. Информационные технологии. Методы и средства обеспечения безопасности. Руководство по обеспечению безопасности при внедрении серверов виртуализации

9.2 Список контрольных вопросов по безопасности

 

Список контрольных вопросов по безопасности приведен в таблице 2.

 

Таблица 2

 

Список контрольных вопросов по безопасности

(этап реализации)

 

Контрольный вопрос по безопасности

Риски и последствия, связанные с невыполнением требований

1 Были ли реализованы политики и элементы управления, которые предотвращают неконтролируемое увеличение количества ВМ?

Связанный риск: бесконтрольный рост числа ВМ (см. 6.3.2)

Последствия: неконтролируемое увеличение количества ВМ может привести к проблемам с управлением неучтенных машин и машин, на которые не установлены исправления

2 Защищены ли конфиденциальные данные в ВМ?

Связанный риск: конфиденциальные данные в ВМ (см. 6.3.2)

Последствия: игнорирование защиты конфиденциальных данных на СВ может привести к тому, что данные будет легко переместить в другое место и подделать. Организация должна использовать решение, подразумевающее эффективное управление ключами данных, хранящихся на физических, виртуальных и облачных серверах, с учетом применяемых политик

3 Применяются ли меры безопасности для автономных и неактивных ВМ?

Связанный риск: безопасность автономных и неактивных ВМ (см. 6.3.2)

Последствия: неактивные и автономные ВМ могут в конечном итоге настолько сильно нарушать текущие базовые требования безопасности, что их выключение может привести к возникновению уязвимостей

4 Реализуются ли меры безопасности в отношении предварительно настроенных (с помощью эталонного образа) и активных ВМ?

Связанный риск: безопасность предварительно настроенных (с помощью эталонного образа) ВМ/активных ВМ (см. 6.3.2)

Последствия: ВМ, существующие в виде файлов на платформе виртуализации, можно легко переносить с помощью физических средств или через сеть. Тем не менее это открывает возможности для несанкционированного доступа, что может привести к изменениям в конфигурации машины или активному заражению виртуальных дисков платформы вирусами. Несанкционированный доступ с помощью злонамеренного перехвата данных может поставить под угрозу такие образы ВМ. Часто эталонные образы ВМ, которые создаются и хранятся в хранилище образов, клонируются для применения на экземплярах ВМ. Если не защитить эталонные образы ВМ от несанкционированных изменений, это может привести к нарушению безопасности самих ВМ

5 Обеспечена ли прозрачность трафика и внедрены ли элементы управления виртуальными сетями?

Связанный риск: отсутствие прозрачности и элементов управления над виртуальными сетями (см. 6.3.2)

Последствия: в виртуальной сети прозрачность сетевого трафика может быть нарушена, если трафик не будет явно перенаправлен на физические или виртуальные устройства мониторинга. Конфигурацию виртуальной сети можно относительно легко изменить, что может приводить к конфликтам с действующими политиками безопасности физической сети

6 Внедрены ли меры контроля и политики для предотвращения нехватки ресурсов?

Связанный риск: нехватка ресурсов (см. 6.3.2)

Последствия: неконтролируемое потребление физических ресурсов виртуальными процессами может привести к снижению доступности системы. Если ресурсоемкий программный продукт реализован на нескольких виртуальных машинах, он обычно потребляет все ресурсы физического сервера. Например, антивирусный и другой программный продукт системы безопасности прерывает все вызовы к диску или памяти, чтобы отслеживать и предотвращать возможные взломы или попытки заражения. Если антивирусный программный продукт одновременно работает на разных ВМ на одном физическом сервере, он может занять пул ресурсов сервера. Автоматическая установка исправлений ОС в большой группе ВМ может иметь тот же эффект

7 Внедрены ли меры для обеспечения безопасности гипервизора?

Связанный риск: риски, связанные с гипервизором (см. 6.3.3)

Уязвимость: крайне важно обеспечить безопасность гипервизора в течение всего его жизненного цикла, включая разработку, внедрение, использование и управление

8 Внедрены ли меры по предотвращению несанкционированного доступа к гипервизору?

Связанный риск: несанкционированный доступ к гипервизору (см. 6.3.3)

Уязвимость: неверно настроенный административный контроль доступа к гипервизору не обеспечивает защиту от потенциальных хакерских атак

9 Внедрены ли элементы управления и политики для предотвращения взлома учетных записей и служб?

Связанный риск: взлом учетной записи или службы через портал самообслуживания (см. 6.3.4)

Уязвимость: взлом службы или учетной записи с помощью уязвимостей портала может привести к атакам с превышением полномочий

10 Внедрены ли меры безопасности для надлежащего и безопасного разделения обработки информации различных категорий на физических серверах?

Связанный риск: обработка информации различных категорий с разным уровнем доверия на одном сервере (см. 6.3.4)

Рекомендация: необходимо убедиться, что на физическом сервере применяется разделение уровней безопасности обработки информации различных категорий

11 Внедрены ли меры для обеспечения безопасности API поставщика облачных услуг?

Связанный риск: риск, связанный с API поставщика облачных служб (см. 6.3.5)

Последствия: реализация гибридной (приватной/публичной) облачной виртуализации может представлять угрозу безопасности из-за интегрирования аутентификации и учетных записей. API, предоставляемый поставщиками облачных служб, необходимо проверить перед внедрением в ресурсы, используемые организацией для облачных вычислений

12 Используются ли автоматизированные процессы для проверки выпускаемых версий исправлений и их установки в программный продукт гипервизора и программные модули гостевой ОС?

Связанный риск: нарушение безопасности в разделе "Риски, связанные с гипервизором" (см. 6.3.3) и нарушение безопасности ВМ в разделе "Операционные риски, связанные с реализацией" (см. 6.3.4)

Последствия: реализация нарушителями атак через неустраненные уязвимости