Задать вопрос
@zed420

Как решить потенциальную угрозу информационной безопасности при переходе на VDI (ESXI) и тонкие клиенты?

Всем здравствуйте! Я младший сисадмин (по большей части эникей)
В общем суть такова: с прошлого года наша компания перешла на тонкие клиенты и VDI-инфраструктуру (в нашем офисе около 100+ человек, есть сервер виртуализации, VMware Vshpere на котором крутятся все виртуалки сотрудников)
Меня стал напрягать следующий момент касательно ИБ: если раньше был домен AD, все офисные ПК находились в домене, и чтобы добавить новый ssd в домен админу нужно было ручками добавлять и подтверждать его в в оснастке Active Directory

///Летом мы стали переходить на VDI и тонкие клиенты...
И прикол в том что по поручению старшего админа я вручную прошелся по офису и на каждый комп ПЕРЕУСТАНОВИЛ через PXE-сервер тонкий клиент с VMware Horizon Client.
Тонкий клиент представляет из себя обычную 11-ую винду (ПРИТОМ ОЧЕНЬ ВАЖНЫЙ МОМЕНТ!!! Сама операционная система на физическом компе НЕ НАХОДИТСЯ В НАШЕМ КОРПОРАТИВОМ ДОМЕНЕ (!!!), А НАХОДИТСЯ ПРОСТО В WORKGROUP!
Т.е. на офисном компе просто стоит 11-винда с заранее установленным Horizon Client (для подключения сотрудников к виртуальному рабочему месту), пользователи на физическом компе заходят на локальную учетку пользователя /kiosk БЕЗ ПАРОЛЯ, через автозагрузку запускаетcя Horizon Client и далее они подключаются к своей виртуалке по своим корпоративным учетным данным AD (логину и паролю).
Также для решения каких-то проблем связанных с физическим компом (драйвера, ПО и т.д.) есть еще локальная админская учетка (пароль знаем только мы, админы)

Недавно для себя обнаружил следующую потенциальную угрозу: абсолютно любой сотрудник (даже с самыми минимальными правами в домене) может организовать себе бекдор!!

Т.е. представьте следующую ситуацию: сотрудника берут к нам в офис на работу, сотруднику чето не нравится и спустя время он увольняется (или его увольняют), сотрудник обижается на компанию, открывает корпус компа, меняет ssd-диск на свой ssd-диск, и на его ssd установлена такая же 11-винда, с абсолютно такой же пользовательской учеткой kiosk, с таким же Horizon Client и (внимание) отключенным Defender и вирусом удаленного доступа (RAT) или кейлогер.
После увольнения УЖЕ НОВЫЙ сотрудник садится за комп СТАРОГО сотрудника, подключается к своей новой виртуалке, работает, но при этом у старого сотрудника есть удаленный доступ к его ФИЗИЧЕСКОМУ компу через заранее установленный ратник/кейлогер на его левом ssd (и, как следствие, в рабочей виртуалке нового сотрудника), ведь старый сотрудник заменил оригинальный ssd на свой подготовленный компрометированный ssd перед своим увольнением.
И при текущем подходе к инфраструктуре тонких клиентов отследить такое, как мне кажется, просто нереально
Подскажите, пожалуйста:
1. Может ли действительно быть такая потенциальная инсайдерская угроза?
2. Как можно от этого защититься? (я думаю что нужно обратно ввести все офисные ssd в AD домен, и уже через доменные ssd подключаться к рабочим виртуалкам).
А для удаленки сотрудникам нужно подключаться по VPN к их офисным ПК (как это было раньше до VDI), и уже с офсиных компов подключаться к VDI.
3. (Опционально) Можно ли как-то сделать запрет на смену ssd, вроде пароля администратора BIOS? Или единственный адекватный вариант - обратно вводить все офисные компы в домен, поскольку все офисные компы(тонкие клиенты) находятся просто в workgroup?
  • Вопрос задан
  • 39 просмотров
Подписаться 1 Простой 4 комментария
Помогут разобраться в теме Все курсы
  • Нетология
    Специалист по информационной безопасности + нейросети
    12 месяцев
    Далее
  • Академия Эдюсон
    Специалист по кибербезопасности: тариф Базовый
    5 месяцев
    Далее
  • Skillbox
    Профессия Специалист по информационной безопасности
    12 месяцев
    Далее
Пригласить эксперта
Ответы на вопрос 4
@rPman
*анекдот про хакера и солонку в столовой*

Аппаратные бекдоры программными методами не решаются, или решаются с понижением удобства. Например, злоумышленник может подменить клавиатуру/кабель (в зависимости от денежных затрат), в котором будет скрыт кейлогер плюс при должном старании, с удаленным управлением (способным набить программу для удаленной загрузки основного тела трояна).

Такие проблемы решаются другими методами, типа регламентом, видеонаблюденем, обысками...

p.s. 'нормальные' материнские платы позволяют загрузить свой ключ, которым можно подписывать загрузчик, т.е. в этом случае сменить жесткий диск не получится (нужно будет менять всю железку), сами данные на диске зашифрованы, ключ шифрования загружает сервер после проверки железа (не гарантия но очень много мест где злоумышленник споткнется и будет дороже атака), системы авторизации по личному карте-ключу (с железом не очень, а так системы есть по до все) или паролю
Ответ написан
Комментировать
opium
@opium
Просто люблю качественно работать
Сам по себе WORKGROUP не проблема, авторизация же на уровне Horizon/AD. Но локальная учётка без пароля при физическом доступе это дыра: любой может сесть и делать что хочет в самой винде. Минимум — настрой kiosk mode (Assigned Access) или shell replacement, чтобы кроме Horizon Client ничего не запускалось, плюс закрой BIOS паролем и отруби загрузку с USB. Ну и 802.1X на свитчах не помешает, чтобы левый ноут в сетку не воткнули.
Ответ написан
@Zerg89
Secure Boot (Безопасная загрузка): Самый важный механизм. Он разрешает запуск только тех загрузчиков и драйверов, которые подписаны доверенными ключами (обычно Microsoft или производителя устройства). Если злоумышленник подменит диск на другой с вредоносной ОС или другим загрузчиком, UEFI просто откажется его запускать.

Связка с TPM и BitLocker: Это наиболее эффективный способ защиты именно от физической подмены.
TPM (Trusted Platform Module) хранит ключи шифрования в аппаратном чипе.

Если диск будет переставлен в другой компьютер или данные на нем будут изменены «снаружи», TPM заметит изменение конфигурации системы (хеша прошивки и настроек) и заблокирует доступ к ключам. Система потребует 48-значный ключ восстановления.

Пароль на BIOS/UEFI: Защищает сами настройки прошивки от изменений. Без него злоумышленник может просто отключить Secure Boot и загрузиться с любого устройства.

Пароль на HDD/SSD (ATA Password): Многие UEFI поддерживают установку пароля непосредственно на контроллер накопителя. Если такой диск переставить в другой компьютер, он останется заблокированным на аппаратном уровне и не даст прочитать данные без ввода пароля.

Что произойдет при подмене диска?

Если включен Secure Boot: Система выдаст ошибку «Security Violation» или «No Bootable Device», так как новый диск не содержит подписанного загрузчика, которому доверяет данная материнская плата.

Если включен BitLocker + TPM: Даже если вы поставите старый диск обратно после манипуляций, Windows может потребовать ключ восстановления, так как «доверенная цепочка» была нарушена.

Ps да и vdi у вас же не напрямую в инет торчит, нет же, ну нет...
Ответ написан
Комментировать
@Strabbo
Добавлю свои 5 копеек ко всему выше сказанному. В таких случаях у компов открыт доступ только к VDI серверу( или к белому списку внутреней инфраструктуре). Доступ можно закрыть на местной сетевой инфраструктуре (свич,роутер,фаервол). Так что никакого удаленного доступа у него быть не может. Чтобы провернуть ваш сценарий, ему еще потребуется 4g modem там поставить, если плохо ловит то еще и антену приставить к окну )) так что заменой ssd ничего не будет. Ну а могут ли вирусы с компа переходить в софт тонкого клиента этого мы уже не знаем, это уже другая история...

P.S. Нету одного решения этой проблемы, если вы сделаете то, что вам посоветовали ( я насчитал до 10 советов), то будете защищены от многих проблем, хотя я думаю, что вы и парочку отсюда не сделаете :). Как показывает практика, чем больше надо делать, чтобы защитить сеть/компы, тем меньше это делают.
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы