Czy ktoś może zakłócić działanie sieci SAN, działanie aplikacji korzystających z sieci SAN?



Podobne dokumenty
JAK SPRAWDZIĆ SIECI SAN

Ocena bezpieczeństwa sieci SAN.

Systemy macierzowe. www. qsantechnology. com

Software RAID funkcje dostarcza zaimplementowane oprogramowanie, bez wykorzystania z dedykowanych kontrolerów.

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

Rodzaje pamięci masowych by Silas Mariusz

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE?

WAKACYJNA AKADEMIA TECHNICZNA

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Sprawa RAP Macierz dyskowa - 2 sztuki

Backup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK

Podać: nazwę producenta model macierzy. mieć możliwość rozbudowy o moduły minimum 12 dysków 3,5, minimum 24 dyski 2,5.

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Standard określania klasy systemu informatycznego resortu finansów

1. Zakres modernizacji Active Directory

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

ZiMSK. VLAN, trunk, intervlan-routing 1

szczegółowy opis przedmiotu zamówienia: macierz wyposażona w dwa kontrolery UWAGA!: w ofercie należy wycenić 2 szt. CPV:

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D

Usługi utrzymaniowe infrastruktury SI PSZ

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Opis przedmiotu zamówienia

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Ochrona Danych Wrocław 7 marzec 2007

VMware vsphere 5.5: Install, Configure, Manage

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

Zdalne logowanie do serwerów

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Szczegółowy opis przedmiotu zamówienia:

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU

TSMBOX. Backup Appliance Build for Recovery Speed. Przemysław Jagoda. Zbigniew Parys

Zastosowania PKI dla wirtualnych sieci prywatnych

Xopero Backup Appliance

STACJI ROBOCZYCH WIRTUALIZACJA W SEKTORZE MŚP. Krzysztof Waszkiewicz, BZ WBK Michał Aleksander Kania, EMC

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

StoreOnce - To więcej niż Backup2Disk

Audytowane obszary IT

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski ltomasze@elka.pw.edu.pl

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Konsolidacja wysokowydajnych systemów IT. Macierze IBM DS8870 Serwery IBM Power Przykładowe wdrożenia

Szczegółowy Opis Przedmiotu Zamówienia

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG

OPIS PRZEDMIOTU ZAMÓWIENIA, FORMULARZ ASORTYMENTOWO-CENOWY

Marek Pyka,PhD. Paulina Januszkiewicz

Virtual Grid Resource Management System with Virtualization Technology

NASI SPONSORZY I PARTNERZY

Bezpieczeństwo internetowych witryn informacyjnych administracji rządowej

Zadanie OUTSIDE /24. dmz. outside security- level /24. inside security- level /16 VLAN

OT integracja i rozwój czy bezpieczeństwo?

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.

Fujitsu World Tour 2019

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Wieloprocesorowa typu SMP

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP IMMUSEC Sp. z o.o.

Przełączanie i Trasowanie w Sieciach Komputerowych

Wirtualizacja sieci - VMware NSX

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Referat pracy dyplomowej

PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU

Architektura i mechanizmy systemu

SIŁA PROSTOTY. Business Suite

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Nowe aplikacje i usługi w środowisku Grid

Nowe rozwiązania systemów pamięci masowej połączonych firm Overland Storage i Tandberg Data

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych

Projekt Fstorage. Łukasz Podkalicki Bartosz Kropiewnicki

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

System zarządzania i monitoringu

Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych...

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

IBM POWER8 dla SAP HANA

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

iscsi jako ekonomiczna alternatywa dla FibreChannel Piotr Baranowski - OSEC

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Szybki przewodnik po produkcie. EMC Avamar

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

System Kancelaris. Zdalny dostęp do danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Dane bezpieczne w chmurze

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Podziękowania... xv. Wstęp... xvii

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Opis przedmiotu zamówienia

Linux Contextualization

Dni: 5. Opis: Adresaci szkolenia

Usługi przechowywania danych KMD/PLATON-U4 dla bibliotek cyfrowych. Maciej Brzeźniak, Norbert Meyer, Rafał Mikołajczak, Maciej Stroiński

Transkrypt:

JAK SPRAWDZIĆ BEZPIECZEŃSTWO SIECI SAN SECURE 2006 18 październik 2006 Wojciech Bury, Tomasz Zygmuntowicz - NASK

Agenda O CZYM POWIEMY prezentacji Architektury pamięci masowych Funkcjonalność i zalety sieci SAN Mechanizmy zapewniające bezpieczeństwo w sieciach SAN Potencjalne zagrożenia w sieciach SAN Audyt sieci SAN

Agenda prezentacji Pytania, które powinniśmy sobie zadać w związku z wdrożeniem sieci SAN? Czy można włamać się do moich zasobów w sieci SAN? Czy ktoś może zakłócić działanie sieci SAN, działanie aplikacji korzystających z sieci SAN? Jak sprawdzić bezpieczeństwo mojej sieci SAN? Kiedy i jak wykonać audyt bezpieczeństwa sieci SAN? Jak wykorzystać istniejące mechanizmy sieci SAN do jej zabezpieczenia? Jak wykorzystać istniejącą infrastrukturę teleinformatyczną firmy, aby zabezpieczyć sieć SAN?

ARCHITEKTURY PAMIĘCI MASOWYCH

Technologie używane w pamięciach masowych DAS Direct Attached Storage NAS Network Attached Storage SAN Storage Area Network

DAS Zalety: środowisko w pełni rozproszone odporne na awarie Host A Host C Wady: SCSI SCSI środowisko w pełni rozproszone utrudnione zarządzanie, administrowanie, nadzór, rozwój etc. mała wydajność mała funkcjonalność (zmiana wielkości wolumenów, przebudowa wolumenów) ograniczone możliwości rozbudowy niskie wykorzystanie zasobów

NAS Uwaga! NAS działa na poziomie systemu plików, DAS i SAN - na poziomie bloków Client Client Sotrege Operating System File System CIFS/NFS/ HTTP Zalety: wykorzystanie infrastruktury IP zaimplementowane zaawansowane mechanizmy współdzielenia (działanie w warstwie systemu plików) NAS Wady: Server Ethernet Minicomputer zawodność infrastruktury IP niewystarczająca wydajność problemy z bezpieczeństwem (IP/Ethernet jest narażony na bardzo wiele zagrożeń)

SAN Wady: PDA centralizacja (awaryjność) Zalety: Laptop Workstation Ethernet Production Network Mainframe Server(s) Minicompute rs Fiber Channel Storage Network Shared Storege centralizacja (zarządzanie) funkcjonalność i elastyczność (RAID, zmiana wielkości wolumenów, przenoszenia na inny RAID, replikacje etc.) wydajność skalowalność wykorzystanie zasobów dyskowych (thin provisioning)

SAN Centrum Podstawowe Centrum Zapasowe

Funkcjonalność macierzy Najważniejsze funkcjonalności Elastyczne zarządzanie pamięcią masową: dynamiczna zmiana wielkości wolumenu dynamiczna zmiana poziomu RAID Tworzenie migawek (pełnych i przyrostowych) Wirtualna pamięć dyskowa Replikacja

Zalety SAN Dlaczego warto uruchomić sieć SAN? Zapewnienie najwyższego poziomu bezpieczeństwa danych dla krytycznych systemów mechanizmy ochrony RAID w ramach jednej macierzy replikacja do ośrodka zapasowego na zdalną macierz Centralizacja i uproszczenie zarządzania pamięcią masową Zwiększenie utylizacji pamięci masowej Zapewnienie możliwości retencji danych Zapewnienie odpowiedniej wydajności dla krytycznych systemów

Bezpieczeństwo Mechanizmy zapewniające SANbezpieczeństwo w sieciach SAN: SAN Zoning LUN Masking VSAN FCSP Redundancja

SAN Zoning

SAN Zoning Strefa (Zone) Strefę tworzą porty serwerów oraz porty urządzeń storage owych, które mogą komunikować się ze sobą poprzez połączenia port-to-port, natomiast nie mogą łączyć się z portami urządzeń z innych stref (dany port może należeć do wielu stref). Członkowie stref (Zone Members) Członkowie stref są identyfikowani poprzez numer portu lub nazwę WWN (World Wide Name 64 bitowy numer, który jednoznacznie identyfikuje członka strefy).

SAN Zoning Hard Zoning Członkowie strefy są definiowani poprzez fizyczne przypisanie portu na switchu (sposób mniej elastyczny, ale bardziej bezpieczny). Soft Zoning Członkowie strefy są definiowani poprzez numery WWN (sposób bardziej elastyczny, ale mniej bezpieczny).

SAN Zoning FC Switch Host A Storage Storage Storage Storage Zone 1 Host B Zone 2 Host C Storage Zone 3 Storage Security John Chirillo, Scott Blaul

LUN Masking

LUN Masking LUN Logical Unit Number; numery LUN służą do adresowania wolumenów w ramach jednego urządzenia SCSI (target-macierz) System operacyjny widzi poszczególne LUN-y jako oddzielne dyski LUN Masking Mechanizm stosowany przez macierze do ograniczania widoczności wolumenów przez serwery, hosty na podstawie numerów WWN.

LUN Masking FC Switch Host A Host C LUN 1 LUN 2 LUN 3 LUN 4 Host B Host D Storage

VSAN

VSAN VSAN Virtual Storage Area Network * ) Dzielenie sieci SAN na wiele wirtualnych partycji Każda wirtualna partycja zachowuje się jak oddzielna, w pełni niezależna sieć SAN: posiada własne instancje NS, demona protokołu routingu(fspf) i innych usług sieci SAN problemy z jedną partycją nie wpływają na działanie pozostałych VSAN-ów *) Technologia Cisco Systems

FC-SP

FC-SP Fiber Chanel Security Protocol FC-SP zbiór protokołów rozszerzających FC o mechanizmy bezpieczeństwa: uwierzytelnianie urządzeń FC bezpieczne uzgadnianie kluczy szyfrowane połączenia pomiędzy urządzeniami FC FC-SP nie zabezpiecza danych przechowywanych w sieci SAN

Redundancja łączy

Redundancja łączy Host A Host B Storage Host C Host D FC Switch FC Switch

Zagrożenia

Zagrożenia Opis sytuacji: Host B chce uzyskać dostęp do zasobów dyskowych hosta A znajdujących się na macierzy dyskowej. Host A Host B FC FC Switch IP FC IP Storage MGMT na switchu FC jest zastosowany Soft Zoning: intruz musi podmienić numer WWN hosta B na numer WWN hosta A (spoofing). Numer WWN hosta A może być uzyskany od administratora, może zostać odgadnięty lub podsłuchany (snooping). na switchu jest zastosowany Hard Zoning: intruz musi posiadać fizyczny dostęp do switcha FC. Podpięcie hosta B do portu na switchu przeznaczonym dla hosta A umożliwi mu dostęp do zasobów macierzy dyskowej hosta A. na macierzy zastosowany jest LUN Masking: host B uzyska dostęp do danych hosta A po podmianie swojego numeru WWN na numer WNN hosta A.

Zagrożenia Opis sytuacji: Dwa switche - jeden dla serwerów korporacyjnych, drugi dla serwerów klientów - są podłączone do dwóch różnych portów macierzy dyskowej. Na switchach zastosowany jest Hard Zoning. W prezentowanej sytuacji intruz może złamać zabezpieczenia na switchu i przejąć nad nim kontrolę, co z kolei prowadzi do uzyskania dostępu zasobów macierzy dyskowej (ale tylko do zasobów przydzielonych serwerom z sieci klienckiej). Sieć korporacyjna Sieć kliencka Zasoby macierzy dyskowej należące Host A Host B Host C Host D do sieci korporacyjnej można uznać MGMT FC IP FC IP FC Switch FC Switch FC IP MGMT za zabezpieczone przed intruzem, gdyż mało prawdopodobnym wydaje się złamanie zabezpieczeń macierzy dyskowej. Storage

Ocena poziomu bezpieczeństwa sieci SAN

Elementy wpływające na Na poziom bezpieczeństwa sieci SAN wpływają: poziom bezpieczeństwa sieci Krytyczne dane firmowe i dane klienta: SAN - integralność - poufność - dostępność - zarządzanie Wewnętrzne zagrożenia: - nieuprawnione użycie narzędzi zarządzających - nieuprawnione użycie serwera lub switcha w sieci SAN - kradzież danych Zewnętrzne zagrożenia: - dostęp do serwera włączonego w sieć SAN - dostęp do switcha w sieci SAN - dostęp do danych opuszczających sieć SAN do sieci WAN/Internet

Strefy Główne strefy zagrożeń to: zagrożeń systemy (OS i aplikacje) system zarządzający połączenia (urządzenia łączące i wszelkie bramki pomiędzy różnymi medium transportowymi) etap transportu danych i medium komunikujące media przechowujące dane

Dodatkowe elementy wpływające na wzrost zagrożenia: błędne założenia projektowe niewłaściwa konfiguracja sieci SAN Dodatkowe elementy nieużywane usługi czy ustawienia domyślne liczba osób - wewnętrznych administratorów, pracowników suportu, dyżurnych etc. - mających dostęp do systemów zarządzania technologie zdalne : - zdalny backup - centrum zapasowe (DR)

Audyt

Audyt Audyt bezpieczeństwa sieci SAN pierwszy i najważniejszy element na drodze do skutecznego zabezpieczenia sieci SAN: bezpieczeństwa sieci SAN bezpieczeństwo sieci SAN to bardzo złożony problem i zabezpieczenie jej może być bardzo kosztowne trzeba realnie i indywidualnie ocenić poziom bezpieczeństwa i zadedykować odpowiednie rozwiązanie chcąc efektywnie zabezpieczyć sieć SAN trzeba zacząć od audytu: audyt pozwala dokładnie zidentyfikować słabe punkty audyt pozwala na opracowanie sposobów zabezpieczenia wykrytych luk audyt pozwala na prawidłową ocenę zagrożeń (threat profile) i możliwych ataków (types of attacks)

Audyt bezpieczeństwa sieci SAN doświadczenie w zabezpieczaniu i audytowaniu zarówno sieci SAN, jak i pozostałych elementów środowiska informatycznego doświadczenie i niezależność brak powiązania ze strategicznym vendorem niezależność: Audyt bezpieczeństwa sieci SAN Wydałem już bardzo dużo na sieć SAN, a dodatkowo muszę wydać na jej zabezpieczenie audyt powinien dać odpowiedź na pytanie, jak najefektywniej i najtaniej zabezpieczyć sieć SAN (np. korzystając z już istniejącej infrastruktury bezpieczeństwa i wypracowanych procedur)

Podsumowanie

Podsumow anie Podstawowe sposoby zabezpieczenia sieci SAN: Bazujące na mechanizmach bezpieczeństwa stosowanych w całym środowisku informatycznym: - fizyczna kontrola dostępu - autoryzacja i autentykacja użytkownika - szyfrowanie danych (na dyskach, na mediach przenośnych i podczas transportu) Bazujące na zasadach stosowanych dla każdego systemu: - odpowiednia konfiguracja - testy - monitoring zdarzeń - audyty (początkowy i okresowe) Bazujące na zabezpieczeniach wbudowanych w sieci SAN: - LUN Level Masking - Hardware Port-Level Zoning - VSAN

Zaawansowane złożone metody zabezpieczania sieci SAN: Ochrona wielowarstwowa Podsumow anie Izolacja sieci SAN od pozostałych sieci LAN/WAN w kontekście szczególnych wymagań bezpieczeństwa Dedykowane rozwiązania producentów hardware u i software u

Korzyści z dobrze Zmniejszenie ryzyka modyfikacji, kradzieży, usunięcia czy podejrzenia danych; zmniejszenie możliwości nieupoważnionego lub przypadkowego dostępu do danych przechowywanych na zabezpieczonej sieci mediach przenośnych SAN Podsumow anie Zwiększenie możliwości rozbudowy sieci SAN i integracji z nowymi systemami w firmie Zwiększenie prywatności danych zgodnie z regulacjami korporacyjnymi, biznesowymi i prawnymi Maksymalizacja wykorzystania zasobów przez zdefiniowanie minimalnych wymaganych dostępów i wirtualizację Umożliwienia bezpiecznego korzystania z centrum zapasowego; zapewnienie ciągłości pracy aplikacji

Pamiętajmy o audycie i Wraz z procesem popularyzacji sieci SAN i coraz szerszego zakresu ich wykorzystania stały się one elementem zabezpieczeniu powszechnym w wielu firmach - elementem, sieci który przechowuje najważniejsze dane firmowe i odpowiada za działanie najważniejszych firmowych aplikacji SAN! Podsumow anie Większa dostępność i centralizacja danych wymaga silniejszej kontroli środowiska przechowującego dane i zapewniającego tę dostępność Ciesząc się większymi możliwościami nowego środowiska nie można zapominać o jego krytyczności i specyfice; trzeba uwzględnić przeprowadzenie audytu i wdrożyć zalecenia dotyczące zabezpieczenia naszych najwrażliwszych firmowych danych

www.nask.pl kontakt@nask.pl Infolinia: 0 801 80 80 30