Как Guardicore помогает безопасно использовать VDI

Нет такой отрасли, в которой бы не наращивали использование виртуальных рабочих столов (Virtual Desktop Infrastructure, DVI).  При всем многообразии VDI-технологий очевидным выбором среди них являются инфраструктура виртуальных рабочих столов (VDI) и рабочее место как услуга (DaaS), которая, по сути, — тот же VDI, только развернутый в облаке.  Технология VDI развертывается в ЦОДах на площадке заказчика, а решение DaaS перемещает корпоративные рабочие столы в облачную среду, избавляя организацию от необходимости управлять ими.

Различные организации, от образования и здравоохранения до финансов и государственных структур, каждый год наращивают применение технологий DaaS и удаленного доступа к приложениям. По прогнозам Gartner, к 2023 году общее число пользователей VDI на площадке заказчика и облачных DaaS возрастет больше, чем на 50%.

Различные технологии и решения для развертывания удаленных рабочих столов обеспечивают организациям целый ряд преимуществ: операционная эффективность, улучшение защищенности конечных точек и возможностей удаленного доступа, а также централизованное управление и безопасное резервное копирование. Новые модели развертывания стали очень популярны, т.к. благодаря им исключаются самые большие статьи расходов — лицензии на ПО и отдельные рабочие станции. Но как же обеспечить безопасность данных и приложений при использовании виртуальных рабочих столов? Насколько вообще безопасна среда VDI?

Насколько это рискованно — использовать одну на всех инфраструктуру?

Традиционные ЦОДы позволяют проверять сервера на наличие угроз и, при необходимости, изолировать их. Однако в VDI-среде серверы и приложения, в том числе и для конечных пользователей, часто запущены в одной и той же инфраструктуре, даже те из них, которые требуют повышенной защиты. Весьма вероятно, что огромное число пользователей использует одни и те же рабочие столы, которые могут располагаться очень близко к критическим активам, приложениям и данным.  Все это происходит в пределах ЦОДа, а значит, не может быть защищено традиционными СЗИ, например, межсетевыми экранами, которые защищают только периметр сети или ЦОДа. 

Еще одно обстоятельство, которое стоит учитывать, — это мониторинг трафика. Большая часть трафика приложений для конечных пользователей шифруется по протоколам SSL или TLS, к тому же, согласно регуляторным требованиям, приватность данных должна тщательно охраняться.  В то же время из соображений кибербезопасности этот трафик нужно анализировать.

Таким образом, многие организации считают, что VDI-среда слишком опасна.  Достаточно скомпрометировать хотя бы одну VDI-машину, и злоумышленник может беспрепятственно двигаться по всей сети ЦОДа и долго оставаться незамеченным из-за сложной ИТ-среды.

Как защищать инфраструктуру виртуальных рабочих столов

Две проверенные технологии помогают обезопасить использование корпоративной VDI-среды — тщательная проверка пользователя, который пытается получить доступ к среде, в соответствии с принципами Zero Trust Network Access (ZTNA), а также микросегментация, то есть огораживание критической структуры VDI, на основе политик доступа вплоть до 7 уровня модели OSI. Рассмотрим, как Guardicore реализует эти два подхода.

Шаг 1. Проверяйте ваших пользователей

Управление доступом на основе идентификации пользователей — это критический уровень контроля, который с помощью детализированной политики помогает установить, какие именно пользователи и каким образом могут получить доступ к различным приложениям.

Этот подход по сути реализует принцип Zero Trust, т. к. суть его состоит в том, что у пользователей есть доступ только к тем ресурсам, которые им нужны в соответствии с их ролью и активностью. В отличие от простой аутентификации Guardicore позволяет создавать политики доступа на основе учетных записей или групп пользователей, которые подключаются к системе, даже если это несколько пользователей одновременно.

Правило микросегментации на основе группы пользователей Active Directory и процесса ОС Windows

Учетные записи можно извлечь из Active Directory, а специальная политика будет управлять как новыми, так и уже активными сессиями. Таким образом, приложение защищено еще до того, как в него войдет пользователь.

Шаг 2. Примените сегментацию приложений

Микросегментация на уровне приложений Guardicore позволяет гибко управлять даже самой сложной средой и выстраивать безопасную инфраструктуру, в которой можно уверенно пользоваться VDI, а также прописывать политики по процессам, лейблам или другим признакам серверов или контейнеров.

Сегментация гарантирует, что приложения и пользователи в VDI-среде изолированы от критических и чувствительных приложений в остальном ЦОДе. Кроме того, можно выстроить защиту вокруг VDI-среды так, что даже если злоумышленник взломает сеть, он не сможет двигаться внутри нее.

Вместе контроль доступа на уровне пользователей или микросегментация образуют серьезную архитектуру защиты. Во-первых, благодаря политикам доступа пользователи могут войти только в разрешенные им приложения и серверы. Во-вторых, пользователи не могут покидать среду, в которой они работают, и переходить на неразрешенные ресурсы, что является еще одним уровнем защиты без дополнительной привязки к конкретной сети или местоположению.

Мониторинг облегчает управление

Если вы опасаетесь, что злоумышленник останется незамеченным, то вам нужно СЗИ, которое отслеживает все активные сессии и подключения через VDI в реальном времени. Необходимо отслеживать следующее:

  • действия конкретных пользователей и их идентификационные данные;
  • какие процессы запущенны и почему;
  • как и где взаимодействуют процессы;
  • какие именно потоки данных генерируются;
  • какие приложения используются и кем.

Другой принцип модели Zero Trust — «считайте, что вас уже взломали». В ситуации, когда ожидаемая компрометация действительно происходит, ваша ИТ-команда имеет четкое представление об источнике атаки и может за считанные секунды (без каких-либо физических или виртуальных инструментов) обнаружить любые попытки латерального движения из исходной VDI-среды к основным активам ЦОДа.

Не нужно бояться VDI-среды, нужно всего лишь ограничить доступ из VDI-среды только к необходимым ресурсам, и разрешать доступ на основе учетной записи пользователя. Всего лишь два шага, и все готово.

Платформа безопасности Guardicore Centra помогает безопасно использовать VDI-среды. Она интегрируется с VDI-решениями Citrix, VMware и Microsoft, а также каталогом Active Directory и тем самым повышает понимание происходящего и уменьшает поверхность атаки даже с учетом сложности ландшафта угроз в VDI-среде.

Закажите демо и тестирование Guardicore

Хотите узнать больше? Закажите демо, расчет и тестирование Guardicore по этой ссылке.

Об авторе

Тайгер Оптикс является специализированным дистрибьютором решений по кибербезопасности. Компания основана в 2010 году в Российской Федерации и имеет представительства в Казахстане, Беларуси, Азербайджане и Узбекистане.

Мы помогаем партнерам и заказчикам повышать защищенность на всем протяжении корпоративной ИТ-инфраструктуры – от гибридного ЦОДа до конечных точек – рабочих станций и мобильных устройств.

Веб-сайт: https://www.tiger-optics.ru/