客户在评估过程中随意地说,开发部门除虚拟机外,还计划使用容器。但是客户端添加了一个问题:在GOST中,关于同一个Docker的问题一言不发。怎样成为?如何评估集装箱的安全性?
没错,GOST只是谈到硬件虚拟化-关于如何保护虚拟机,系统管理程序和服务器。我们转向中央银行进行解释。答案使我们感到困惑。
GOST和虚拟化
首先,让我们回想一下GOST R 57580是一项新标准,其中阐明了“确保金融机构信息安全的要求”。这些金融机构包括支付系统的运营商和参与者,信贷和非信贷机构,运营和清算中心。
从2021年1月1日起,FD必须每两年评估是否符合新的GOST要求。我们ITGLOBAL.COM是一家进行此类评估的审计公司。
GOST有一个专门保护虚拟化环境的小节-第7.8节。此处未指定术语“虚拟化”,没有将其划分为硬件和容器虚拟化。任何IT专家都会说,从技术角度来看,这是不正确的:虚拟机(VM)和容器是不同的环境,具有不同的隔离原则。从部署VM和Docker容器的主机的漏洞的角度来看,这也是一个很大的差异。
事实证明,VM和容器的信息安全性评估也应该有所不同。
我们的问题中央银行
我们将它们发送到中央银行的信息安全部门(问题以缩写形式给出)。
- 进行GOST合规性评估时如何考虑Docker型虚拟容器?按照GOST 7.8小节评估技术是否正确?
- 如何评估虚拟容器控件?是否可以将它们等同于虚拟化的服务器组件并根据同一GOST小节进行评估?
- 我需要分别评估Docker容器内信息的安全性吗?如果是这样,在评估过程中应考虑哪些保障措施?
- 如果将容器化等同于虚拟基础架构,并根据第7.8小节进行评估-如何实施特殊信息安全工具的GOST要求?
中央银行的回应
以下是主要摘录。
“ GOST R 57580.1-2017通过应用与GOST R 57580.1-2017 7.8小节的ZI措施有关的技术措施来确定实施要求,根据美国商务部的说法,考虑到以下因素,可以扩展到使用容器虚拟化技术的情况:
- .1 – .11 , , ( ) . (, .6 .7) , ;
- .13 – .22 , , . ( , );
- .26, .29 – .31 ;
- ZVS.32-ZVS.43措施的实施,以注册与访问虚拟机和服务器组件有关的信息安全事件,应该类似地实施容器虚拟化技术的虚拟化环境要素。
这是什么意思
中央银行信息安全部的回答得出两个主要结论:
- 保护容器的措施与保护虚拟机的措施相同;
- 由此可见,在信息安全的背景下,中央银行将虚拟化等同于两种类型-Docker容器和VM。
答复中还提到需要采取“补偿措施”来消除威胁。但是,尚不清楚这些“补偿措施”是什么,如何衡量其充分性,完整性和有效性。
中央银行的立场有什么问题
如果您使用中央银行的建议进行评估(和自我评估),则需要解决许多技术和逻辑上的困难。
- 每个可执行容器都需要在其上安装信息安全软件(SSS):防病毒,完整性控制,使用日志,DLP系统(数据泄漏防护)等等。所有这些都可以毫无问题地安装在VM上,但是对于容器而言,安装SZI是荒唐的举动。该容器装有服务正常运行所需的最少“车身套件”。在其中安装信息安全系统有悖其含义。
- 按照相同的原则,容器映像应该受到保护-不清楚如何实现。
- , . . . Docker? , ?
- , Docker- — .
实际上,每个审核员可能会根据自己的知识和经验,以自己的方式评估容器的安全性。好吧,或者根本没有,如果两者都不存在。
以防万一,我们补充说,从2021年1月1日起,最低估算值必须至少为0.7。
顺便说一下,我们会定期在我们的电报频道中发布与GOST 57580要求和《中央银行规章》有关的监管机构的答案和评论。
该怎么办
我们认为,金融机构只有两种解决方案。
1.拒绝实施容器
对于那些只准备使用硬件虚拟化并且同时又担心GOST评级和中央银行罚款的人来说,这是一个解决方案。
加:更容易满足GOST 7.8小节的要求。
缺点:您将不得不放弃基于容器虚拟化的新开发工具,尤其是Docker和Kubernetes。
2.拒绝满足GOST 7.8小节的要求
但同时-在使用容器时应用最佳实践来确保信息安全。对于那些对新技术及其提供的机会更感兴趣的人来说,这是一个解决方案。我们所说的“最佳实践”是指业界为确保Docker容器的安全而采用的规范和标准:
- 主机操作系统安全性,正确配置的日志记录,禁止容器之间的数据交换等;
- 使用Docker Trust功能检查映像的完整性,并使用内置的漏洞扫描程序;
- 我们一般都不要忘记远程访问的安全性和网络模型:没有人能够消除ARP欺骗和MAC泛洪等攻击。
加:容器虚拟化的使用没有技术限制。
减:监管者极有可能因不遵守GOST要求而受到惩罚。
结论
我们的客户决定不放弃容器。同时,他必须极大地修改工作范围和过渡到Docker的时间(它们长达六个月)。客户非常了解风险。他还了解到,在下一次使用GOST R 57580进行的合格评定中,很多情况将取决于审核员。
在这个情况下,你会怎么做?