Durante o processo de avaliação, o cliente casualmente disse que o departamento de desenvolvimento, além das máquinas virtuais, planeja usar containers. Mas com isso, acrescentou o cliente, há um problema: no GOST não há uma palavra sobre o mesmo Docker. Como ser? Como avaliar a segurança dos recipientes?

É verdade, GOST diz apenas sobre virtualização de hardware - sobre como proteger máquinas virtuais, hipervisor, servidor. Pedimos uma explicação ao Banco Central. A resposta nos intrigou.
GOST e virtualização
Para começar, lembremos que GOST R 57580 é um novo padrão, que enuncia os "requisitos para garantir a segurança da informação das organizações financeiras" (FO). Essas IFs incluem operadores e participantes de sistemas de pagamento, instituições de crédito e não de crédito, centros operacionais e de compensação.
A partir de 1º de janeiro de 2021, os FDs devem avaliar a conformidade com os novos requisitos GOST a cada dois anos . Nós, ITGLOBAL.COM, somos uma empresa de auditoria que realiza essa avaliação.
GOST tem uma subseção dedicada à proteção de ambientes virtualizados - No. 7.8. O termo "virtualização" não é especificado lá, não há divisão em hardware e virtualização de contêiner. Qualquer especialista em TI dirá que do ponto de vista técnico, isso é incorreto: uma máquina virtual (VM) e um contêiner são ambientes diferentes, com um princípio de isolamento diferente. Do ponto de vista da vulnerabilidade do host no qual VMs e contêineres Docker são implantados, essa também é uma grande diferença.
Acontece que a avaliação da segurança da informação de VMs e contêineres também deve ser diferente.
Nossas dúvidas Banco Central
Encaminhamos para o Departamento de Segurança da Informação do Banco Central (as perguntas são apresentadas de forma abreviada).
- Como considerar contêineres virtuais do tipo Docker ao conduzir uma avaliação de conformidade GOST? É correto avaliar a tecnologia de acordo com a subseção 7.8 do GOST?
- Como avalio os controles do contêiner virtual? Eles podem ser comparados com os componentes do servidor de virtualização e avaliados de acordo com a mesma subseção GOST?
- Preciso avaliar separadamente a segurança das informações dentro dos contêineres Docker? Em caso afirmativo, quais salvaguardas devem ser consideradas no processo de avaliação?
- Se a conteinerização é equiparada à infraestrutura virtual e é avaliada de acordo com a subseção 7.8 - como são implementados os requisitos GOST para a implementação de ferramentas especiais de segurança da informação?
Resposta do Banco Central
Abaixo estão os principais trechos.
“GOST R 57580.1-2017 estabelece requisitos para implementação através da aplicação de medidas técnicas em relação às seguintes medidas de ZI da subseção 7.8 de GOST R 57580.1-2017, que, de acordo com o Departamento, pode ser estendido para casos de uso de tecnologias de virtualização de contêiner, levando em consideração o seguinte:
- .1 – .11 , , ( ) . (, .6 .7) , ;
- .13 – .22 , , . ( , );
- .26, .29 – .31 ;
- a implementação das medidas ZVS.32 - ZVS.43 para registrar eventos de segurança da informação relacionados ao acesso a máquinas virtuais e componentes de servidor de virtualização deve ser realizada por analogia com relação aos elementos do ambiente de virtualização que implementam a tecnologia de virtualização de contêiner. "
O que isso significa
Duas conclusões principais da resposta do Departamento de Segurança da Informação do Banco Central:
- as medidas para proteger os contêineres são iguais às medidas para proteger as máquinas virtuais;
- Disto se segue que, no contexto da segurança da informação, o Banco Central equaciona dois tipos de virtualização - contêineres Docker e VMs.
A resposta também menciona "medidas compensatórias" que precisam ser aplicadas para neutralizar as ameaças. No entanto, não está claro o que são essas “medidas compensatórias”, como medir sua adequação, integralidade e eficácia.
O que há de errado com a posição do Banco Central
Se você usar as recomendações do Banco Central na avaliação (e na autoavaliação), precisará resolver uma série de dificuldades técnicas e lógicas.
- Cada contêiner executável requer a instalação de software de segurança da informação (SSS): antivírus, controle de integridade, trabalho com logs, sistemas DLP (Prevenção de vazamento de dados) e assim por diante. Tudo isso pode ser instalado em uma VM sem problemas, mas no caso de um contêiner, instalar um SZI é uma jogada absurda. O contêiner carrega a quantidade mínima de "kit corporal" necessária para o funcionamento do serviço. Instalar um sistema de segurança da informação nele contradiz seu significado.
- Pelo mesmo princípio, as imagens de contêiner devem ser protegidas - como implementar isso também não está claro.
- , . . . Docker? , ?
- , Docker- — .
Na prática, é provável que cada auditor avalie a segurança dos contêineres de sua própria maneira, com base em seu conhecimento e experiência. Bem, ou de jeito nenhum, se não houver nem um nem outro.
Por precaução, acrescentamos que a partir de 1º de janeiro de 2021, a estimativa mínima deve ser de pelo menos 0,7.
A propósito, publicamos regularmente as respostas e comentários dos reguladores relacionados aos requisitos do GOST 57580 e aos Regulamentos do Banco Central em nosso canal Telegram .
O que fazer
Em nossa opinião, as instituições financeiras têm apenas duas opções para resolver o problema.
1. Recuse-se a implementar contêineres
Uma solução para quem está pronto para usar apenas a virtualização de hardware e, ao mesmo tempo, tem medo de baixas classificações de GOST e multas do Banco Central.
Mais: é mais fácil cumprir os requisitos da subseção 7.8 do GOST.
Contras: você terá que abandonar novas ferramentas de desenvolvimento baseadas na virtualização de contêineres, em particular, Docker e Kubernetes.
2. Recusar-se a cumprir os requisitos da subseção 7.8 do GOST
Mas, ao mesmo tempo - para aplicar as melhores práticas para garantir a segurança da informação ao trabalhar com contêineres. Esta é uma solução para quem está mais interessado nas novas tecnologias e nas oportunidades que elas oferecem. Por "melhores práticas", aqui queremos dizer as normas e padrões adotados na indústria para garantir a segurança dos contêineres Docker:
- segurança do sistema operacional do host, registro devidamente configurado, proibição de troca de dados entre contêineres e assim por diante;
- usando o recurso Docker Trust para verificar a integridade das imagens e usando o scanner de vulnerabilidade integrado;
- não devemos esquecer a segurança do acesso remoto e o modelo de rede em geral: ninguém cancelou ataques como ARP-spoofing e MAC-flooding.
Mais: sem restrições técnicas ao uso da virtualização de contêiner.
Menos: há uma grande probabilidade de o regulador punir por não conformidade com os requisitos do GOST.
Conclusão
Nosso cliente decidiu não desistir dos containers. Ao mesmo tempo, ele teve que revisar significativamente o escopo do trabalho e o momento da transição para o Docker (eles se estenderam por seis meses). O cliente está bem ciente dos riscos. Ele também entende que durante a próxima avaliação de conformidade com GOST R 57580, muito dependerá do auditor.
o que você faria nesta situação?