Cybersecurity Server Stack riferimenti

3

Ho sentito un sacco di buone pratiche che dicono che dovresti avere 2 stack di server vSphere:

Uno per la produzione
Uno per Cybersecurity

Ad esempio, la tua azienda potrebbe avere uno stack di ambiente vSphere con tutti i tuoi servizi principali (Exchange, DC, Sharepoint, ecc ...) gestiti dagli amministratori di sistema e lo stack del server vSphere di Cybersecurity avrebbe tutti i server di sicurezza che ospitare gli strumenti di sicurezza (IDS / IPS, antivirus, scanner di vulnerabilità, ecc.), che saranno gestiti dal team dedicato alla sicurezza informatica

Esistono validi riferimenti di framework o controlli di sicurezza che menzionano perché si dovrebbe costruire l'ambiente vSphere di sicurezza separato? NIST, COBIT, ITIL, documentazione SANS o altro? Sto riscontrando problemi nel trovare riferimenti sul motivo per cui la mia organizzazione dovrebbe farlo.

    
posta Ninjaneer 14.04.2016 - 16:18
fonte

2 risposte

1

Penso che potresti usare il concetto di sicurezza di privilegio minimo per guidare questi concetti. Ad esempio, immagino che non vorreste che gli amministratori di Sharepoint abbiano accesso ai DC in esecuzione sulla stessa casella. L'altro problema di progettazione per la combinazione di più servizi su un singolo host è se, ad esempio, un exploit di Exchange toglie l'host, quindi perdi anche tutti gli altri servizi che hai su quell'host.

    
risposta data 14.04.2016 - 16:42
fonte
0

In genere i servizi sono co-ospitati in base a livelli di attendibilità. Usando l'esercito come esempio, sarebbe come ospitare tutti i servizi "classificati" nello stesso ambiente e servizi "top secret" in un ambiente separato. Se c'è un servizio vulnerabile in un'area, solo quell'area viene immediatamente colpita. L'idea è quella di mitigare l'agilità verticale durante lo sfruttamento post (cioè prevenire livelli di fiducia crescenti).

A volte i servizi di sicurezza sono scolpiti nel proprio ambiente in modo da essere completamente indipendenti. In questo modo, se c'è una configurazione errata compromessa o seria, i servizi di sicurezza non subiranno alcun impatto. Si può sostenere che i servizi di sicurezza dovrebbero avere un livello di fiducia diverso rispetto al resto dell'ambiente.

Tutto ciò detto, bisogna progettare questi livelli di fiducia mantenendo un budget ragionevole e facendo in modo che l'azienda accetti un certo livello di rischio. Supponiamo che la tua azienda possa permettersi solo di avere due ambienti di hosting. Questa decisione aziendale richiede ora che tutti i servizi siano classificati in uno dei due livelli di rischio. Questa può essere una conversazione difficile, quindi assicurati che tutte le parti siano pienamente informate.

Da quando hai chiesto la documentazione, ecco un estratto dalla Guida NIST 800-125 alla sicurezza per intero Tecnologie di virtualizzazione

It is particularly risky to place multiple services on a host if they have significantly different security needs. For example, suppose that one service is considered critical and is secured very strongly, while another service on the same host is considered low-impact and is secured relatively weakly. An attacker wanting to compromise the critical service could compromise the low-impact service and use the fact that it is local on the virtual network to attempt to access the critical service or to compromise the hypervisor and thus gain access to the critical service. Organizations that have policies relating to allocation of computer resources should consider virtualization in such policies.

    
risposta data 15.04.2016 - 02:36
fonte

Leggi altre domande sui tag