OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego



Podobne dokumenty
Wirtualizacja sieci - VMware NSX

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Microsoft System Center Virtual Machine Manager 2012

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect

Bitdefender GravityZone

Virtual Grid Resource Management System with Virtualization Technology

Wyzwania wirtualizacji IBM Corporation

Włodzimierz Dymaczewski 10/05/2010. Forum IT. Zarządzanie realnymi problemami środowisk wirtualnych IBM Corporation

platforma zapewniająca usługi wirtualizacji

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli

BitDefender GravityZone Security for Virtualized Environments VS 1ROK

Palo Alto firewall nowej generacji

Capgemini IT Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury

RHEL 5 wpływ wirtualizacji na koszty

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych

Rozwiązanie CA Access Control for Virtual Environments

SIŁA PROSTOTY. Business Suite

! Retina. Wyłączny dystrybutor w Polsce

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

OCHRONA SIECI DLA KAŻDEJ CHMURY

Piotr Zacharek HP Polska

OPIS PRZEDMIOTU ZAMÓWIENIA

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

HP Matrix Operating Environment: Infrastructure Administration

Usługi utrzymaniowe infrastruktury SI PSZ

Wirtualizacja w praktyce.

Wyzwania w zakresie zabezpieczeń wirtualizacji

Projekt: MS i CISCO dla Śląska

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Wydajna i bezpieczna platforma chmury hybrydowej

Wirtualizacja Hyper-V: sposoby wykorzystania i najnowsze wyniki badań

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Nowe spojrzenie na wirtualizację

9:45 Powitanie. 12:30 13:00 Lunch

Schody do nieba. Włodek Dymaczewski Architekt rozwiązań Service Management

Bitdefender GravityZone

Symantec Enterprise Security. Andrzej Kontkiewicz

Zenoss. Monitorowanie nowoczesnej serwerowni

OpenStack Neutron Software Defined Networking w prywatnych chmuarch

Wirtualizacja infrastruktury według VMware. Michał Małka DNS Polska

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Nowe mechanizmy w wersji 3 Java Card. Mateusz LESZEK (138775)

Linux -- u mnie działa!

OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime

Wirtualizacja Bezpieczeństwa Bezpieczeństwo Wirtualizacji

Konfigurowanie Windows 8

Bitdefender GravityZone

Porównanie konkurencyjnych rozwiązań przetwarzania w chmurze firm Microsoft i VMware. Wirtualizacja

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Licencjonowanie w środowiskach wirtualnych

AppSense - wirtualizacja użytkownika

Apple dla biznesu. JCommerce Apple Device Management Services

Wirtualny Desktop i Aplikacje

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Proponowana architektura ZPT

Przełączanie i Trasowanie w Sieciach Komputerowych

Dane bezpieczne w chmurze

EMC ViPR. Pamięć masowa zdefiniowana programowo

BITDEFENDER GRAVITYZONE

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

DLP i monitorowanie ataków on-line

VMware. Prezentacja na Systemy Operacyjne

Szczegółowy opis przedmiotu zamówienia

9. System wykrywania i blokowania włamań ASQ (IPS)

Wyzwania. Rozwiązanie

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

Hadoop i Spark. Mariusz Rafało

Przetwarzanie danych w chmurze

EMC ViPR Pamięć masowa definiowana programowo

Rozwiązanie Compuware Data Center - Real User Monitoring

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

Instrukcja szybkiego rozpoczęcia pracy

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Secure Development Lifecycle w chmurze w modelu public i. Aleksander P. Czarnowski AVET Information and Network Security Sp z o.o.

Cloud Automation. Maciej Kot Senior System Engineer 2014 VMware Inc. Wszelkie prawa zastrzeżone.

Zabezpieczanie systemu Windows Server 2016

ASQ: ZALETY SYSTEMU IPS W NETASQ

Prowadzący: Rafał Michalak

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Ochrona systemów informatycznych przed atakami

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Dariusz Brzeziński. Politechnika Poznańska, Instytut Informatyki

Wirtualizacja zasobów IPv6 w projekcie IIP

Securing the Cloud Infrastructure

TSMBOX. Backup Appliance Build for Recovery Speed. Przemysław Jagoda. Zbigniew Parys

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP IMMUSEC Sp. z o.o.

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

CA Automation Suite for Data Centers

EMC Storage Resource Management Suite

IBM PureSystems Czy to naprawdę przełom w branży IT?

Transkrypt:

OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego

Data Center model klasyczny

Data Center konsolidacja zasobów

Bezpieczne? Data Center

Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus Spam VM VM Offline VM Trojan Apps Apps Apps Worms DDoS OS OS OS Vulnerabilities Hypervisor Administrator Nowe obszary zagrożeń

Wymagania dynamicznego Data Center Dostęp do funkcji zarządzania bezpieczeństwem powinien być kontrolowany uprawnieniami / rolami Obszar bezpieczeństwa powinien być wystarczająco elastyczny dla dynamicznego środowiska Aplikacja bezpieczeństwa powinna być zintegrowana z narzędziami VI Polityki bezpieczeństwa powinny być podłączone do maszyn wirtualnych Aplikacja bezpieczeństwa powinna współdziałać z warstwą Hyper-V celem jej wzmocnienia Polityki bezpieczeństwa powinny kooperować z warstwą zarządzania VI w celu zapewnienia szybkości i automatyzacji procesów biznesowych

Bezpieczeństwo wirtualizacji w liczbach 46% respondentów wyraziło obawę o temat bezpieczeństwa architektur wirtualnych VMworld 2009 survey 50% organizacji posiadających serwery wirtualne podwoi ich liczbę w 2010 VMworld 2009 survey 60% maszyn wirtualnych jest / będzie mniej bezpiecznych od fizycznych odpowiedników w 2009 roku Gartner 2008 99% ataków stosowanych obecnie są to exploit y, czyli wykorzystywanie dziur i luk w bezpieczeństwie zarówno systemów operacyjnych, aplikacji jak i środowiska wirtualnego Google 123 Miliony kart kredytowych skradzionych w systemach rozliczeń Trojan na V-switch u prasa

RZECZYWISTE BEZPIECZEŃSTWO W WIRTUALNYM ŚWIECIE

Catbird Zabezpieczanie środowisk wirtualnych Pionier w dziedzinie bezpieczeństwa oraz zgodności z regulacjami dla wirtualnych Data Center Kompleksowa ochrona wirtualnych serwerów od wewnątrz VMware Xen Microsoft Pierwsza organizacja oferująca szkolenia z zakresu bezpieczeństwa sieci wirtualnych

Catbird Technologia V-Security Korelacja narzędzi ochrony infrastruktury wirtualnej NAC Kontrola dostępu do sieci IVM Monitorowanie luk bezpieczeństwa IDS/IPS Wykrywanie sygnatur VIM Monitoring infrastruktury wirtualnej Widoczność, Kontrola i Zarządzanie Zdolność adaptacji do dynamicznego środowiska Klasyfikacja infrastruktury poprzez funkcje Trustzone oraz V- Tracker Obszar zdefiniowanej ochrony maszyn wirtualnych lub fizycznych zgodnie z kluczem polityki bezpieczeństwa SOX HR Hypervisor HR PCI

Catbird Komponenty rozwiązania V-Security Catbird Control Center Virtual Machine Kontroluje i aktualizuje środowisko rozproszonych sond (virtual appliance), Zarządzanie poprzez interfejs Web, architektura inthe-cloud Catbird Virtual Machine Appliance Sondy nie przechowują danych i działają w trybie out-of-band *, Szeroki zakres zadań dla bezpieczeństwa uruchamianych wewnątrz środowiska wirtualnego * V-Agent działa w trybie out-of-band, w odróżnieniu od działania w trybie in-line. Powoduje to znaczną redukcję wymagań związanych z wydajnością.

Catbird Architektura systemu Serwis Aktualizacji Catbird Sygnatury Scisła kontrola aktualizacji Catbird Control Center Virtual Machine Catbird (Virtual Machine Appliances) C2C Web Portal

Catbird Komponenty VMShield User Interface API : web services, XML TrustZones V-Tracker VISE epo API : Java Control Center Virtual Machine NAC IVM IDP Layer 3-7 TAP TLS API (future) Firewall API (future) N1K API Hypervisor Wielo-funkcyjne narzędzie bezpieczeństwa sieci Catbird Virtual Machine Appliance

Catbird Ochrona całej infrastruktury wirtualnej.. TrustZone obejmuje zasięgiem wiele segmentów sieci, hostów oraz vswitch y Wzmacnia polityki bezpieczeństwa VM wewnątrz zaufanych obszarów Polityki podąŝają za VM (np. Vmotion) Ściśle kontroluje zmiany konfiguracji oraz dostępów zaufanych obszarów ESX 1 ESX 2 ESX N

Catbird Standard nowoczesnego Data Center VMware oferuje wsparcie dla 7 reguł COBIT Catbird wspiera 39 reguł COBIT Catbird moŝe być zintegrowany z większością narzędzi typu SEM Catbird oferuje najszersze wsparcie dla platform i technologii (ESX 3.02 to 4.0, N1K, oraz XenServer) VM są przydzielane do polityk Polityka bezpieczeństwa jest opisana w tablicy (x,y,z) t X = infrastruktura wirtualna Y = sieć Z = konfiguracja VM T = Audyt i zmiany w czasie

DZIĘKUJĘ ZA UWAGĘ Zachęcam do wymiany poglądów