В рубрику "Оборудование и технологии" | К списку рубрик | К списку авторов | К списку публикаций
Из этого неудовольствия и желания расширить (детализировать) функционал разграничения и перейти от организационного подхода ("следите, чтобы на всех АРМ было СПО Аккорд-Winхх") к техническому ("с любого АРМ запрос пройдет через наш модуль") и вырос наш новый продукт "Сегмент-В.". Он также предназначен для VMware vSphere.
С точки зрения Сегмента-В., vCenter является внутренним элементом по отношению к ВИ, а администратор ВИ – внешним.
Применение продукта требует дополнительной настройки ВИ так, чтобы все запросы к vCenter и ESXi проходили через Сегмент-В. (см. рис.).
Аргументом в пользу того, что данная реорганизация сети не является обременяющей, может служить требование к усилению ЗСВ.4: в информационной системе, построенной с применением технологии виртуализации, должна быть обеспечена единая точка подключения к виртуальной инфраструктуре (при необходимости резервирования каналов связи точка подключения должна рассматриваться как комплексное решение, включающее в себя средства взаимодействия с основным и резервными каналами связи).
Контролировать все возможные действия пользователей не имеет смысла. Более того, избыточность функционала усложняет работу с ПО. Интерес представляют в первую очередь действия, выделяемые регулятором, + специфичные функции конкретных платформ, которые им не учтены (например: lockdown mode). По результатам анализа 17/21 приказов и всех функций в API vClient мы выделили 23 операции:
Также есть ряд действий, которые по ряду причин приходится всегда запрещать:
Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2016