OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego
Data Center model klasyczny
Data Center konsolidacja zasobów
Bezpieczne? Data Center
Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus Spam VM VM Offline VM Trojan Apps Apps Apps Worms DDoS OS OS OS Vulnerabilities Hypervisor Administrator Nowe obszary zagrożeń
Wymagania dynamicznego Data Center Dostęp do funkcji zarządzania bezpieczeństwem powinien być kontrolowany uprawnieniami / rolami Obszar bezpieczeństwa powinien być wystarczająco elastyczny dla dynamicznego środowiska Aplikacja bezpieczeństwa powinna być zintegrowana z narzędziami VI Polityki bezpieczeństwa powinny być podłączone do maszyn wirtualnych Aplikacja bezpieczeństwa powinna współdziałać z warstwą Hyper-V celem jej wzmocnienia Polityki bezpieczeństwa powinny kooperować z warstwą zarządzania VI w celu zapewnienia szybkości i automatyzacji procesów biznesowych
Bezpieczeństwo wirtualizacji w liczbach 46% respondentów wyraziło obawę o temat bezpieczeństwa architektur wirtualnych VMworld 2009 survey 50% organizacji posiadających serwery wirtualne podwoi ich liczbę w 2010 VMworld 2009 survey 60% maszyn wirtualnych jest / będzie mniej bezpiecznych od fizycznych odpowiedników w 2009 roku Gartner 2008 99% ataków stosowanych obecnie są to exploit y, czyli wykorzystywanie dziur i luk w bezpieczeństwie zarówno systemów operacyjnych, aplikacji jak i środowiska wirtualnego Google 123 Miliony kart kredytowych skradzionych w systemach rozliczeń Trojan na V-switch u prasa
RZECZYWISTE BEZPIECZEŃSTWO W WIRTUALNYM ŚWIECIE
Catbird Zabezpieczanie środowisk wirtualnych Pionier w dziedzinie bezpieczeństwa oraz zgodności z regulacjami dla wirtualnych Data Center Kompleksowa ochrona wirtualnych serwerów od wewnątrz VMware Xen Microsoft Pierwsza organizacja oferująca szkolenia z zakresu bezpieczeństwa sieci wirtualnych
Catbird Technologia V-Security Korelacja narzędzi ochrony infrastruktury wirtualnej NAC Kontrola dostępu do sieci IVM Monitorowanie luk bezpieczeństwa IDS/IPS Wykrywanie sygnatur VIM Monitoring infrastruktury wirtualnej Widoczność, Kontrola i Zarządzanie Zdolność adaptacji do dynamicznego środowiska Klasyfikacja infrastruktury poprzez funkcje Trustzone oraz V- Tracker Obszar zdefiniowanej ochrony maszyn wirtualnych lub fizycznych zgodnie z kluczem polityki bezpieczeństwa SOX HR Hypervisor HR PCI
Catbird Komponenty rozwiązania V-Security Catbird Control Center Virtual Machine Kontroluje i aktualizuje środowisko rozproszonych sond (virtual appliance), Zarządzanie poprzez interfejs Web, architektura inthe-cloud Catbird Virtual Machine Appliance Sondy nie przechowują danych i działają w trybie out-of-band *, Szeroki zakres zadań dla bezpieczeństwa uruchamianych wewnątrz środowiska wirtualnego * V-Agent działa w trybie out-of-band, w odróżnieniu od działania w trybie in-line. Powoduje to znaczną redukcję wymagań związanych z wydajnością.
Catbird Architektura systemu Serwis Aktualizacji Catbird Sygnatury Scisła kontrola aktualizacji Catbird Control Center Virtual Machine Catbird (Virtual Machine Appliances) C2C Web Portal
Catbird Komponenty VMShield User Interface API : web services, XML TrustZones V-Tracker VISE epo API : Java Control Center Virtual Machine NAC IVM IDP Layer 3-7 TAP TLS API (future) Firewall API (future) N1K API Hypervisor Wielo-funkcyjne narzędzie bezpieczeństwa sieci Catbird Virtual Machine Appliance
Catbird Ochrona całej infrastruktury wirtualnej.. TrustZone obejmuje zasięgiem wiele segmentów sieci, hostów oraz vswitch y Wzmacnia polityki bezpieczeństwa VM wewnątrz zaufanych obszarów Polityki podąŝają za VM (np. Vmotion) Ściśle kontroluje zmiany konfiguracji oraz dostępów zaufanych obszarów ESX 1 ESX 2 ESX N
Catbird Standard nowoczesnego Data Center VMware oferuje wsparcie dla 7 reguł COBIT Catbird wspiera 39 reguł COBIT Catbird moŝe być zintegrowany z większością narzędzi typu SEM Catbird oferuje najszersze wsparcie dla platform i technologii (ESX 3.02 to 4.0, N1K, oraz XenServer) VM są przydzielane do polityk Polityka bezpieczeństwa jest opisana w tablicy (x,y,z) t X = infrastruktura wirtualna Y = sieć Z = konfiguracja VM T = Audyt i zmiany w czasie
DZIĘKUJĘ ZA UWAGĘ Zachęcam do wymiany poglądów