Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Podobne dokumenty
Wirtualizacja sieciowej infrastruktury bezpieczeństwa

Wirtualizacja Bezpieczeństwa Bezpieczeństwo Wirtualizacji

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Check Point VSX - system zabezpieczeń dla Centrów Danych i MSS

Palo Alto firewall nowej generacji

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

WAKACYJNA AKADEMIA TECHNICZNA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

Wirtualizacja sieci - VMware NSX

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Wirtualizacja w praktyce.

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

VMware vsphere: Automation Fast Track

Capgemini IT Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Instrukcja szybkiego rozpoczęcia pracy

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Usługi utrzymaniowe infrastruktury SI PSZ

Marek Krauze

Dni: 5. Opis: Adresaci szkolenia

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przełączanie i Trasowanie w Sieciach Komputerowych

Dostawa urządzenia sieciowego UTM.

OpenStack Neutron Software Defined Networking w prywatnych chmuarch

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Instrukcja szybkiego rozpoczęcia pracy

OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime

Portal Security - ModSec Enterprise

VMware vsphere 5.5: Install, Configure, Manage

Jak podejść do wdrożenia NSX a na istniejącej infrastrukturze. Michał Iwańczuk SafeKom

Wirtualizacja infrastruktury według VMware. Michał Małka DNS Polska

PARAMETRY TECHNICZNE I FUNKCJONALNE

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

OPIS PRZEDMIOTU ZAMÓWIENIA

9. System wykrywania i blokowania włamań ASQ (IPS)

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Załącznik nr 2 do I wyjaśnień treści SIWZ

Wprowadzenie do zagadnień związanych z firewallingiem

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Funkcjonalność ochrony firewall w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń

OPIS PRZEDMIOTU ZAMÓWIENIA

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Podstawy bezpieczeństwa

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

InfoCloud24 Usługowe Centrum Danych

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Elastyczna sieć dla rozwiązań Cloud Open vswitch

Robaki sieciowe. + systemy IDS/IPS

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Agenda. Quo vadis, security? Artur Maj, Prevenity

Szczegółowy opis przedmiotu zamówienia Specyfikacja:

11. Autoryzacja użytkowników

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

DESIGNED FOR ALL-WIRELESS WORLD

Szczegółowy Opis Przedmiotu Zamówienia

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Securing the Cloud Infrastructure

Wirtualny Desktop i Aplikacje

VPN TRUNK Backup. Procedura konfiguracji została oparta na poniższym przykładzie.

Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks. Agenda

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Microsoft System Center Virtual Machine Manager 2012

Dane bezpieczne w chmurze

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter

pasja-informatyki.pl

Check Point SecurePlatform Platforma zabezpieczeń Firewall do zastosowań w systemach o podwyższonych wymaganiach bezpieczeństwa

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

pasja-informatyki.pl

Zdalne logowanie do serwerów

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów

Producent. Rok produkcji..

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

Wymagania techniczne przedmiotu zamówienia. Część nr III

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

SIŁA PROSTOTY. Business Suite

platforma zapewniająca usługi wirtualizacji

ASQ: ZALETY SYSTEMU IPS W NETASQ

Transkrypt:

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal email: radoslaw.wal@clico.pl CLICO

Agenda Wprowadzenie Tradycyjny i dedykowany sposób ochrony środowiska wirtualnego Standardowy tryb pracy zabezpieczeń VPN-1 VE Nowe rozwiązanie VE "Avatar" VE praktyczne zastosowanie Podsumowanie 2

Wprowadzenie Wymaganie biznesowe Optymalizacja rosnących kosztów utrzymania i rozwoju systemów IT. Rozwiązanie Centralizacja i konsolidacja systemów IT w głównych lokalizacjach firm i Centrach Danych. Wirtualizacja zasobów IT i infrastruktury sieciowej. Problemy bezpieczeństwa Te klasy systemów IT posiadają specyficzne zagrożenia i wymagają wdrożenia adekwatnych środków bezpieczeństwa. 3

Wprowadzenie NIC NIC NIC NIC Wymaga wdrożenia zabezpieczeń Zagrożenia sieciowe: Exploits C2S i S2C (D)DoS Malware - robak, wirus, bakteria/królik, trojan/rootkit, spyware, keylogger, bot, zombie, drones, itd. Sniffing Spoofing Phishing Pharming SQL-injection, Cross Site Scripting, itd. Internet / WAN LAN 4

Wprowadzenie Wirtualne maszyny Wirtualne porty sieciowe Wirtualne przełączniki Fizyczne porty sieciowe VM1 VM2 VM3 vnic vnic vnic vnic vswitch 1 vswitch 2 NIC NIC Zabezpieczenia środowiska VMWare (m.in. izolacja VM i vswitch) nie ograniczają możliwości wykonywania ataków na/z VM. Zagrożenia analogiczne jak dla środowiska fizycznego. Dodatkowo, atakom może zostać poddane samo środowisko wirtualne (Hipervisor, VMware Console). Internet / WAN LAN 5

Ochrona tradycyjna Wymaga wdrożenia fizycznych urządzeń zabezpieczeń: Firewall VPN IPS AV, AS, WF, itd. Niezgodne z filozofią środowiska wirtualnego. Wysokie koszty wdrożenia i utrzymania. Ogranicza swobodę rozwoju wirtualnego środowiska IT. vswitch 1 VM1 VM2 VM3 vnic vnic vnic vnic NIC Internet / WAN NIC Port group X vswitch 2 vswitch 3 Urządzenia zabezpieczeń NIC Port group Y VLAN ID X, Y VLAN Trunk (802.1q) LAN 6

Ochrona dedykowana Check Point VPN-1 Virtual Edition (VE) 7

Ochrona dedykowana System zabezpieczeń Check Point VPN-1 VE w środowisku VMware działa jako maszyna wirtualna ze specjalizowanym systemem operacyjnym Check Point SecurePlatform. VPN-1 VE jest certyfikowany przez VMware (ESX, vsphere). Moduł zabezpieczeń VPN-1 VE uruchamiany z prekonfigurowanego pakietu OVF. Wdrożenie VE nie wymaga wiedzy eksperckiej VMware. 8

Ochrona dedykowana Stały poziom bezpieczeństwa bez względu na zmiany wirtualnego środowiska (m.in. ochrona VM w trakcie działania VMotion) Wsparcie dla VMotion (także dla Storage) zapewnia elastyczność i ochronę przed awariami. Integracja z VMsafe API (m.in. umożliwia ochronę VM w sytuacji, gdy VM podłączone są do tego samego vswitch). Inspekcja na poziomie Hypervisor zapewnia wysoką wydajność. VPN-1 VE pkt Security API ESX Server 9

Ochrona dedykowana VE zarządzane z jednego systemu SmartCenter /Provider-1 razem z fizycznymi urządzeniami zabezpieczeń Check Point. Fizyczne urządzania zabezpieczeń VSX VPN-1 VE SmartCenter / Provider-1 SmartCenter może zostać także uruchomione w VE. 10

Ochrona dedykowana Wersja oprogramowania VPN-1 VE R70 wspiera 2 tryby pracy: Standard VE - moduł zabezpieczeń VPN-1 działa w środowisku wirtualnym na analogicznej zasadzie jak urządzenie zabezpieczeń w sieci (tzn. poprzez vswitch pośredniczy w komunikacji VM). "Avatar" - moduł zabezpieczeń VPN-1 jest zintegrowany z VMware Hypervisor poprzez interfejsy vnetwork Appliance API (VMsafe API). 11

VE tryb standardowy 12

VE tryb standardowy VM1 VM2 VM3 vnic vnic vnic vnic vswitch 3 vswitch 4 Port group X, Y, Z VLAN ID X, Y, Z Check Point VE Ochrona zasobów IT maszyn wirtualnych przed zagrożeniami zewnętrznymi oraz atakami z innych VM. Nie wymaga inwestycji w dodatkowe urządzenia sieciowe i zabezpieczeń, ani też ponoszenia kosztów ich utrzymania (zasilanie, chłodzenie, podłączenie do sieci, itd.). vswitch 1 vswitch 2 NIC NIC Internet / WAN LAN 13

VE tryb standardowy Wpierane funkcje ochrony i zarządzania: UTM/Power: Firewall, Intrusion Prevention (IPS), Anti-virus, Anti-spyware, Anti-spam, Web application security, VoIP security, Web filtering, IPSec i SSL VPN. ClusterXL: ochrona przed awarii zabezpieczeń i podwyższenie wydajności (load sharing). SmartCenter: centralny system zarządzania zabezpieczeń. 14

VE tryb standardowy Sprawny i bezpieczny rozwój wirtualnego środowiska IT. Elastyczność wdrożenia: tryb rutera (L3) z translacją adresów NAT, obsługa VLAN 802.1q - kreowanie nowych stref bezpieczeństwa, tryb przezroczysty Bridge Mode (L2) utrzymanie istniejącej adresacji IP. IP 10.10.0.0/16 VM1 VM2 VM3 vnic vnic vnic vswitch 2 Check Point VE (Bridge Mode) vswitch 1 NIC IP: 10.10.0.0/16 15

VE "Avatar" 16

VE "Avatar" Integracja zabezpieczeń VPN-1 w trybie Avatar ze środowiskiem VMware odbywa się poprzez komponenty Fast Path Agent dołączane w czasie instalacji pakietu VE do wszystkich vnic wszystkich VM. Wszystkie pakiety przechodzące przez vnic są poddawane inspekcji przez Fast Path Agent. Ochrona każdej istniejącej i dodawanej VM. 17

VE "Avatar" Ruch sieciowy poprzez Fast Path Agent trafia do wirtualnej maszyny VE. Dla nowych VM obowiązują domyślne ustawienia bezpieczeństwa. Możliwość dostrajania pracy zabezpieczeń (Bypass, Block, Secure, Monitor-Only) na poziomie VM, port group i vswitch. 18

VE "Avatar" Podstawowe własności (1): Wsparcie podstawowych funkcji bezpieczeństwa - Firewall/VPN, Antywirus i Intrusion Prevention (IPS). Ochrona przed podszywaniem VM Spoofing na poziomie L2 i L3 (adresy MAC i IP). Zarządzanie zabezpieczeń Avatar odbywa się z konsoli Check Point SmartCenter (R70 i wyższe). Rejestrowanie zdarzeń systemu VMware związanych z bezpieczeństwem (np. dodanie VM, zmiana topologii). Specyficzne ustawienia konfiguracyjne poprzez narzędzia sysconfig. Wdrożenie VE Avatar nie wymaga żadnej dodatkowej konfiguracji ani zmian środowiska VMware. 19

VE "Avatar" Podstawowe własności (2): Rozwiązanie "pod klucz" - importowane jako pakiet OVF poprzez vsphere Client Import Wizard. Obsługa do 100 VM na jednym serwerze ESX. Praca w trybie Fail-Close lub Fail-Open (w razie problemów z działaniem agentów lub zabezpieczeń VPN-1 VE ruch jest przepuszczany bez inspekcji). Ochrona klastrów ESX z wykorzystaniem technologii Check Point ClusterXL VE (do 4 serwerów w klastrze ESX). Wsparcie dla zaawansowanych funkcji VMware jak vmotion, Distributed Resource Scheduler (DRS), Distributed Virtual Switches (DVS). 20

VE praktyczne zastosowania 21

VE praktyczne zastosowania Virtualization Server Security Ochrona wirtualnych farm serwerów i Centrów Danych z możliwością integracji z innymi rozwiązaniami ochrony. Office-in-a-box Na jednym fizycznym serwerze (lub klastrze) kompletne środowisko aplikacyjne firmy wraz z wysokiej jakości zabezpieczeniami. Disaster Recovery W razie awarii systemu informatycznego VE umożliwia szybkie odtworzenie w środowisku wirtualnym kluczowych zasobów IT przy zapewnieniu należytego bezpieczeństwa. 22

Ext Ext Ext Ext VE praktyczne zastosowania Virtualization Server Security pkt pktpkt The Internet ESX 1 ESX 2 ESX 3 ESX 4 Active Standby Sync App Sync App Sync App 23

Vswitch ext Vswitch sync Vswitch sync Vswitch ext VE praktyczne zastosowania Office-in-a-box Pkt The Internet pkt pkt ESX server 1 ESX server 2 ext Web ext Vswitch Web Web Web Vswitch Web VE Active Sync Sync VE Standby Active Vswitch App int Switch int Vswitch App App1 App2 App3 Mgmt 24

V3 VE praktyczne zastosowania Disaster Recovery pkt The Internet Ext VPN Tunnel Trunk port VE Int Web DB FTP pkt Service Console pkt 25

Podsumowanie Check Point VPN-1 VE - "naturalna" ochrona środowiska wirtualnego, specjalnie zaprojektowana i działająca wewnątrz tego środowiska. Avatar - tryb pracy zabezpieczeń VPN-1 VE zintegrowany z VMware Hypervisor (VMsafe API). Zapewnia stałe bezpieczeństwo dla dynamicznie zmieniającego się środowiska wirtualnego (m.in. VMotion, nowe VM). Zarządzanie VE przez SmartCenter/Provider-1 razem z innymi zabezpieczeniami Check Point. Wdrożenie VE nie wymaga wiedzy eksperckiej VMware. Nie wymaga inwestycji w dodatkowe urządzenia sieciowe i zabezpieczeń, ani też ponoszenia kosztów ich utrzymania (zasilanie, chłodzenie, podłączenie do sieci, itd.). 26

Dziękuję! Zapraszamy do wypożyczenia i testów nowego rozwiązania