ГОСТ Р 59163-2020. Национальный стандарт Российской Федерации. Информационные технологии. Методы и средства обеспечения безопасности. Руководство по обеспечению безопасности при внедрении серверов виртуализации
9.2 Список контрольных вопросов по безопасности
Список контрольных вопросов по безопасности приведен в таблице 2.
Таблица 2
Список контрольных вопросов по безопасности
(этап реализации)
Контрольный вопрос по безопасности | Риски и последствия, связанные с невыполнением требований |
1 Были ли реализованы политики и элементы управления, которые предотвращают неконтролируемое увеличение количества ВМ? | Связанный риск: бесконтрольный рост числа ВМ (см. 6.3.2) Последствия: неконтролируемое увеличение количества ВМ может привести к проблемам с управлением неучтенных машин и машин, на которые не установлены исправления |
2 Защищены ли конфиденциальные данные в ВМ? | Связанный риск: конфиденциальные данные в ВМ (см. 6.3.2) Последствия: игнорирование защиты конфиденциальных данных на СВ может привести к тому, что данные будет легко переместить в другое место и подделать. Организация должна использовать решение, подразумевающее эффективное управление ключами данных, хранящихся на физических, виртуальных и облачных серверах, с учетом применяемых политик |
3 Применяются ли меры безопасности для автономных и неактивных ВМ? | Связанный риск: безопасность автономных и неактивных ВМ (см. 6.3.2) Последствия: неактивные и автономные ВМ могут в конечном итоге настолько сильно нарушать текущие базовые требования безопасности, что их выключение может привести к возникновению уязвимостей |
4 Реализуются ли меры безопасности в отношении предварительно настроенных (с помощью эталонного образа) и активных ВМ? | Связанный риск: безопасность предварительно настроенных (с помощью эталонного образа) ВМ/активных ВМ (см. 6.3.2) Последствия: ВМ, существующие в виде файлов на платформе виртуализации, можно легко переносить с помощью физических средств или через сеть. Тем не менее это открывает возможности для несанкционированного доступа, что может привести к изменениям в конфигурации машины или активному заражению виртуальных дисков платформы вирусами. Несанкционированный доступ с помощью злонамеренного перехвата данных может поставить под угрозу такие образы ВМ. Часто эталонные образы ВМ, которые создаются и хранятся в хранилище образов, клонируются для применения на экземплярах ВМ. Если не защитить эталонные образы ВМ от несанкционированных изменений, это может привести к нарушению безопасности самих ВМ |
5 Обеспечена ли прозрачность трафика и внедрены ли элементы управления виртуальными сетями? | Связанный риск: отсутствие прозрачности и элементов управления над виртуальными сетями (см. 6.3.2) Последствия: в виртуальной сети прозрачность сетевого трафика может быть нарушена, если трафик не будет явно перенаправлен на физические или виртуальные устройства мониторинга. Конфигурацию виртуальной сети можно относительно легко изменить, что может приводить к конфликтам с действующими политиками безопасности физической сети |
6 Внедрены ли меры контроля и политики для предотвращения нехватки ресурсов? | Связанный риск: нехватка ресурсов (см. 6.3.2) Последствия: неконтролируемое потребление физических ресурсов виртуальными процессами может привести к снижению доступности системы. Если ресурсоемкий программный продукт реализован на нескольких виртуальных машинах, он обычно потребляет все ресурсы физического сервера. Например, антивирусный и другой программный продукт системы безопасности прерывает все вызовы к диску или памяти, чтобы отслеживать и предотвращать возможные взломы или попытки заражения. Если антивирусный программный продукт одновременно работает на разных ВМ на одном физическом сервере, он может занять пул ресурсов сервера. Автоматическая установка исправлений ОС в большой группе ВМ может иметь тот же эффект |
7 Внедрены ли меры для обеспечения безопасности гипервизора? | Связанный риск: риски, связанные с гипервизором (см. 6.3.3) Уязвимость: крайне важно обеспечить безопасность гипервизора в течение всего его жизненного цикла, включая разработку, внедрение, использование и управление |
8 Внедрены ли меры по предотвращению несанкционированного доступа к гипервизору? | Связанный риск: несанкционированный доступ к гипервизору (см. 6.3.3) Уязвимость: неверно настроенный административный контроль доступа к гипервизору не обеспечивает защиту от потенциальных хакерских атак |
9 Внедрены ли элементы управления и политики для предотвращения взлома учетных записей и служб? | Связанный риск: взлом учетной записи или службы через портал самообслуживания (см. 6.3.4) Уязвимость: взлом службы или учетной записи с помощью уязвимостей портала может привести к атакам с превышением полномочий |
10 Внедрены ли меры безопасности для надлежащего и безопасного разделения обработки информации различных категорий на физических серверах? | Связанный риск: обработка информации различных категорий с разным уровнем доверия на одном сервере (см. 6.3.4) Рекомендация: необходимо убедиться, что на физическом сервере применяется разделение уровней безопасности обработки информации различных категорий |
11 Внедрены ли меры для обеспечения безопасности API поставщика облачных услуг? | Связанный риск: риск, связанный с API поставщика облачных служб (см. 6.3.5) Последствия: реализация гибридной (приватной/публичной) облачной виртуализации может представлять угрозу безопасности из-за интегрирования аутентификации и учетных записей. API, предоставляемый поставщиками облачных служб, необходимо проверить перед внедрением в ресурсы, используемые организацией для облачных вычислений |
12 Используются ли автоматизированные процессы для проверки выпускаемых версий исправлений и их установки в программный продукт гипервизора и программные модули гостевой ОС? | Связанный риск: нарушение безопасности в разделе "Риски, связанные с гипервизором" (см. 6.3.3) и нарушение безопасности ВМ в разделе "Операционные риски, связанные с реализацией" (см. 6.3.4) Последствия: реализация нарушителями атак через неустраненные уязвимости |
