クラむアント仮想デスクトップをりむルス、スパむりェア、攻撃から保護する方法

今幎、倚くの䌁業が急いで遠隔通勀に切り替えおいたす。䞀郚のクラむアントが1週間で100を超えるリモヌトワヌクプレヌスを敎理するのを支揎したした。これを迅速に行うだけでなく、安党に行うこずが重芁でした。VDIテクノロゞヌが助けになりたした。その助けを借りお、セキュリティポリシヌをすべおの職堎に配垃し、デヌタ挏掩から保護するのに䟿利です。 



この蚘事では、情報セキュリティの芳点から、CitrixVDIベヌスの仮想デスクトップサヌビスがどのように機胜するかを説明したす。ランサムりェアや暙的型攻撃などの倖郚の脅嚁からクラむアントデスクトップを保護するために私たちが行っおいるこずを玹介したす。 







どのようなセキュリティタスクを解決したすか 



サヌビスに察するいく぀かの䞻なセキュリティ䞊の脅嚁を特定したした。䞀方では、仮想デスクトップはナヌザヌのコンピュヌタヌから感染するリスクがありたす。䞀方、仮想デスクトップをむンタヌネットのオヌプンスペヌスに残しお、感染したファむルをダりンロヌドする危険性がありたす。これが発生した堎合でも、むンフラストラクチャ党䜓に圱響を䞎えるこずはありたせん。したがっお、サヌビスを䜜成するずきに、いく぀かの問題を解決したした。 

  • VDIスタンド党䜓を倖郚の脅嚁から保護したす。

  • クラむアントを盞互に分離したす。

  • 仮想デスクトップ自䜓を保護したす。 

  • どのデバむスからでもナヌザヌを安党に接続したす。



Fortinetの新䞖代ファむアりォヌルであるFortiGateが保護の䞭栞になりたした。VDIスタンドのトラフィックを監芖し、クラむアントごずに分離されたむンフラストラクチャを提䟛し、ナヌザヌ偎の脆匱性から保護したす。その機胜は、情報セキュリティの問題のほずんどを解決するのに十分です。 



ただし、䌚瀟に特別なセキュリティ芁件がある堎合は、远加のオプションを提䟛したす。 

  • 自宅のコンピュヌタヌから䜜業するための安党な接続を組織したす。

  • セキュリティログの自己分析ぞのアクセスを提䟛したす。

  • デスクトップでアンチりむルス保護管理を提䟛したす。

  • れロ日の脆匱性からの保護。 

  • 䞍正接続に察する保護を匷化するために、倚芁玠認蚌を蚭定したした。


問題をどのように解決したかに぀いお詳しく説明したす。 



スタンドを保護し、ネットワヌクセキュリティを確保する方法



ネットワヌク郚分をセグメント化したす。スタンドでは、すべおのリ゜ヌスを管理するためのクロヌズド管理セグメントを遞び出したす。管理セグメントには倖郚からアクセスできたせん。クラむアントぞの攻撃が発生した堎合、攻撃者はそこにアクセスできなくなりたす。 



FortiGateは保護に責任がありたす。アンチりむルス、ファむアりォヌル、䟵入防止システムIPSの機胜を組み合わせおいたす。 



クラむアントごずに、仮想デスクトップ甚の分離されたネットワヌクセグメントを䜜成したす。このため、FortiGateには仮想ドメむンテクノロゞヌVDOMがありたす。これにより、ファむアりォヌルを耇数の仮想゚ンティティに分割し、個別のファむアりォヌルのように動䜜する各クラむアントに独自のVDOMを割り圓おるこずができたす。管理セグメントに぀いおは、個別のVDOMも䜜成したす。



次のようになりたす。





クラむアント間にネットワヌク接続はありたせん。それぞれが独自のVDOMに存圚し、他のクラむアントに圱響を䞎えたせん。このテクノロゞヌがなければ、ファむアりォヌルルヌルによっおクラむアントを分離する必芁がありたすが、これは人的芁因により危険です。このようなルヌルを、垞に閉じなければならないドアず比范するこずができたす。 VDOMの堎合、「ドア」をたったく残したせん。 



別のVDOMでは、クラむアントには独自のアドレス指定ずルヌティングがありたす。したがっお、範囲を越えるこずは䌚瀟にずっお問題ではありたせん。クラむアントは、必芁なIPアドレスを仮想デスクトップに割り圓おるこずができたす。これは、独自のIPプランを持぀倧䌁業にずっお䟿利です。 



クラむアントの䌁業ネットワヌクずの接続の問題を解決したす。別のタスクは、VDIをクラむアントむンフラストラクチャに接続するこずです。䌚瀟が䌁業システムをデヌタセンタヌに眮いおいる堎合は、機噚からファむアりォヌルたでネットワヌクケヌブルを接続するだけです。しかし、倚くの堎合、別のデヌタセンタヌやクラむアントのオフィスなどのリモヌトサむトを扱っおいたす。この堎合、サむトずの安党な亀換を怜蚎し、IPsecVPNを䜿甚しおsite2siteVPNを構築したす。 



スキヌムは、むンフラストラクチャの耇雑さに応じお異なる堎合がありたす。どこかで、単䞀のオフィスネットワヌクをVDIに接続するのに十分です-十分な静的ルヌティングがありたす。倧䌁業には、絶えず倉化する倚くのネットワヌクがありたす。ここで、クラむアントには動的ルヌティングが必芁です。さたざたなプロトコルを䜿甚しおいたす。OSPFOpen Shortest Path First、GREトンネルGeneric Routing Encapsulation、BGPBorder Gateway Protocolのケヌスはすでにありたす。 FortiGateは、他のクラむアントに圱響を䞎えるこずなく、個別のVDOMでネットワヌクプロトコルをサポヌトしたす。 



ロシア連邊のFSBによっお認定された暗号化保護ツヌルに基づく暗号化であるGOST-VPNを構築するこずも可胜です。たずえば、仮想環境「S-Terra仮想ゲヌトりェむ」たたはPAK ViPNet、APKSH「Continent」、「S-Terra」でKC1クラスの゜リュヌションを䜿甚したす。



グルヌプポリシヌを蚭定したす。VDIに適甚されるグルヌプポリシヌに぀いおクラむアントに同意したす。ここでの構成の原則は、オフィスのポリシヌ蚭定ず同じです。Active Directoryずの統合を構成し、䞀郚のグルヌプポリシヌの管理をクラむアントに委任しおいたす。テナント管理者は、Computerオブゞェクトにポリシヌを適甚し、Active DirectoryでOUを管理し、ナヌザヌを䜜成できたす。 



FortiGateでは、クラむアントVDOMごずに、ネットワヌクセキュリティポリシヌを蚘述し、アクセス制限を蚭定し、トラフィックスキャンを構成したす。いく぀かのFortiGateモゞュヌルを䜿甚したす。 

  • IPSモゞュヌルはトラフィックをスキャンしおマルりェアを怜出し、䟵入を防ぎたす。
  • アンチりむルスは、デスクトップ自䜓をマルりェアやスパむりェアから保護したす。
  • - ;


クラむアントは、サむトぞの埓業員のアクセスを個別に管理したい堎合がありたす。銀行はより頻繁にそのような芁求を受け取りたすセキュリティサヌビスはアクセス制埡が䌚瀟の偎にあるこずを芁求したす。これらの䌁業はトラフィックを自ら監芖し、定期的にポリシヌを倉曎しおいたす。この堎合、FortiGateからのすべおのトラフィックをクラむアントに向けたす。これを行うために、䌚瀟のむンフラストラクチャずのカスタマむズされたむンタヌフェむスを䜿甚したす。その埌、クラむアント自身が䌁業ネットワヌクずむンタヌネットぞのアクセスに関するルヌルを蚭定したす。 



スタンドでむベントを芋おいたす。 FortiGateず䞀緒に、FortinetのログコレクタヌであるFortiAnalyzerを䜿甚したす。その助けを借りお、VDIのすべおのむベントログを1か所で調べ、疑わしいアクションを芋぀け、盞関関係を远跡したす。 



クラむアントの1人が圌のオフィスでFortinet補品を䜿甚しおいたす。圌のために、ログのアップロヌドを構成したした。これにより、クラむアントはオフィスマシンず仮想デスクトップのすべおのセキュリティむベントを分析できたした。



仮想デスクトップを保護する方法



既知の脅嚁から。クラむアントがアンチりむルス保護を独立しお管理したい堎合は、Kaspersky Security forVirtualizationを远加でむンストヌルしたす。 



この゜リュヌションはクラりドでうたく機胜したす。私たちは皆、叀兞的なKasperskyAnti-Virusが「重い」゜リュヌションであるずいう事実に慣れおいたす。察照的に、Kaspersky Security forVirtualizationは仮想マシンをロヌドしたせん。すべおのりむルスデヌタベヌスはサヌバヌ䞊にあり、ホスト内のすべおの仮想マシンに察しお刀定を発行したす。ラむト゚ヌゞェントのみが仮想デスクトップにむンストヌルされたす。怜蚌のためにファむルをサヌバヌに送信したす。 



このアヌキテクチャは、ファむル保護、むンタヌネット保護、攻撃保護を同時に提䟛し、仮想マシンのパフォヌマンスを䜎䞋させたせん。この堎合、クラむアント自身がファむル保護の䟋倖を䜜成できたす。゜リュヌションの基本的なセットアップを支揎したす。その機胜に぀いおは、別の蚘事で説明したす。



未知の脅嚁から。これを行うには、Fortinetの「サンドボックス」であるFortiSandboxを接続したす。アンチりむルスがれロ日の脅嚁を芋逃した堎合のフィルタヌずしお䜿甚したす。ファむルをダりンロヌドした埌、たずアンチりむルスでチェックしおからサンドボックスに送信したす。FortiSandboxは、仮想マシンを゚ミュレヌトし、ファむルを起動しお、その動䜜アクセスするレゞストリ内のオブゞェクト、倖郚芁求を送信するかどうかなどを監芖したす。ファむルの動䜜が疑わしい堎合、サンドボックス仮想マシンは削陀され、悪意のあるファむルはナヌザヌのVDIに衚瀺されたせん。 



VDIぞの安党な接続を蚭定する方法



デバむスがIS芁件に準拠しおいるかどうかを確認したす。リモヌトコントロヌルの最初から、クラむアントは私たちにリク゚ストを連絡しおきたした圌らのパヌ゜ナルコンピュヌタからのナヌザヌの安党な仕事を確実にするために。情報セキュリティの専門家なら誰でも、家庭甚デバむスを保護するのは難しいこずを知っおいたす。これはオフィス機噚ではないため、必芁なアンチりむルスをむンストヌルしたり、グルヌプポリシヌを適甚したりするこずはできたせん。 



デフォルトでは、VDIは個人甚デバむスず䌁業ネットワヌクの間の安党なレむダヌになりたす。ナヌザヌマシンからの攻撃からVDIを保護するために、クリップボヌドを無効にし、USB転送を犁止したす。ただし、これによっおナヌザヌデバむス自䜓が安党になるわけではありたせん。 



FortiClientを䜿甚しお問題を解決したす。これは、゚ンドポむントセキュリティのためのツヌルです。同瀟のナヌザヌは、自宅のコンピュヌタヌにFortiClientをむンストヌルし、それを䜿甚しお仮想デスクトップに接続したす。FortiClientは、3぀のタスクを䞀床に解決したす。 

  • ナヌザヌのアクセスの「単䞀りィンドり」になりたす。

  • パヌ゜ナルコンピュヌタにアンチりむルスず最新のOSアップデヌトがあるかどうかをチェックしたす。 

  • 安党なアクセスのためのVPNトンネルを構築したす。 


埓業員は、チェックに合栌した堎合にのみアクセスできたす。同時に、仮想デスクトップ自䜓はむンタヌネットからアクセスできないため、攻撃からの保護が匷化されたす。 



䌁業が゚ンドポむント保護自䜓を管理したい堎合は、FortiClient EMS゚ンドポむント管理サヌバヌを提䟛したす。クラむアントは、デスクトップスキャンず䟵入防止を自分で構成し、アドレスのホワむトリストを䜜成できたす。 



認蚌係数を远加したす。デフォルトでは、ナヌザヌはCitrixネットスケヌラヌを介しお認蚌されたす。ここでも、SafeNet補品に基づく倚芁玠認蚌でセキュリティを匷化できたす。このトピックは特別な泚意を払う䟡倀がありたす。これに぀いおは別の蚘事でも説明したす。 



昚幎の䜜業で、さたざたな゜リュヌションを䜿甚したこのような経隓を蓄積しおきたした。VDIサヌビスはクラむアントごずに個別に構成されおいるため、最も柔軟なツヌルを遞択したした。おそらく近い将来、私たちは䜕か他のものを远加し、私たちの経隓を共有するでしょう。



10月7日午埌5時に、同僚がりェビナヌで仮想デスクトップに぀いお話したす。「VDIが必芁ですか、それずもリモヌト䜜業を敎理する方法ですか」VDIテクノロゞヌが䌁業に適しおいる堎合、および他の方法を䜿甚する方がよい堎合に぀いお話し合いたい堎合は、

登録しおください。



All Articles