Bezpieczeństwo IT z Open Source na nowo

Podobne dokumenty
Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa

OSD 2017 Warszawa , Autor: Piotr Trando Linux Polska

Letnia Akademia SUSE. Implementacja nowych rozwiązań open source wszystko, co musisz wiedzieć!

Witamy na konferencji SUSE Expert Days Kraków, 16 października 2018 r.

Witamy na konferencji SUSE Expert Days Warszawa, 17 kwietnia 2018 r.

Letnia Akademia SUSE. Implementacja nowych rozwiązań open source wszystko, co musisz wiedzieć!

Dane bezpieczne w chmurze

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie danych w chmurze

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług

OD MONOLITU DO MIKROUSŁUGI MICROSERVICES

RHEL 5 wpływ wirtualizacji na koszty

OCHRONA SIECI DLA KAŻDEJ CHMURY

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

CloudFerro. Chmury publiczne, chmury prywatne, serwery dedykowane zalety, wady, problemy, ograniczenia, wyzwania.

Przetwarzanie danych w chmurze

OpenStack Neutron Software Defined Networking w prywatnych chmuarch

Bezpieczeństwo dla wszystkich środowisk wirtualnych

USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM. Juliusz Pukacki,PCSS

Architektura mikroserwisów na platformie Spring IO

InfoCloud24 Usługowe Centrum Danych

CSA STAR czy można ufać dostawcy

Red Hat OpenShift: Platforma do uruchamiania aplikacji działających w kontenerach Docker Jarosław Stakuń Senior Solution Architect, Red Hat CEE

Platforma serwerowa Microsoft - do usług. O wdrożeniu Microsoft Cloud Platform w Beyond.pl

Automatyzacja i orkiestracja - praktyczne podejście do ITaaS. Paweł Tokarski, Wojciech

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Rozpocznij transformację IT razem z SUSE! Zmniejsz koszty Zwiększ zwinność i wydajność Zapewnij ciągłość działania

Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni

Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)

Wirtualizacja sieci - VMware NSX

Optymalna Chmura. Właściwy kierunek dla Twojego biznesu

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect

Cloud Transcoding Nowe Paradygmaty, Wysoka Dostępność i Wskaźniki ROI. Maj 2017

W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach.

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Elastyczna sieć dla rozwiązań Cloud Open vswitch

Licencjonowanie System Center 2012 R2

Otwarta platforma NFV w chmurze hybrydowej dedykowana operatorom.

Model funkcjonowania MPTI

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE

Poskromić hybrydę - narzędzia Fujitsu do zarządzania chmurami

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości

Nowy model subskrypcji, dobór produktów Red Hat i JBoss. Grzegorz Niezgoda

Cechy e-usługi i e-firmy. Elastyczność i niezawodność. Jak się przygotować na zmiany?

Asseco dla Zdrowia r.

Red Hat Grafton Kompletna platforma do wirtualizacji dla MSP w nowej odsłonie

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Spis treści. Wstęp... 11

Architektura chmur i wirtualizacja. Wykład 2 Klasyfikacja chmur i usług

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

"System CC1 jak zbudować prywatną chmurę obliczeniową w jedno popołudnie. M. Witek, M. Zdybał w imieniu CC1

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Proponowana architektura ZPT

Koszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy

Zapewnienie dostępu do Chmury

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

GTS Shared Infrastructure (GSI)

Architektury usług internetowych. Tomasz Boiński Mariusz Matuszek

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

Banking Anywhere. Roch Norwa Lead System Engineer Dzianis Kaszko Sales & Marketing Director Dzianis.Kaszko@comtegra.

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting

Hadoop i Spark. Mariusz Rafało

Red Hat Network Satellite Server

Co to jest chmura (Cloud Computing)?

Wirtualizacja. Metody, zastosowania, przykłady

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze

Chmura. prywatna. dla małych i średnich firm. Celem dokumentu jest pokazanie propozycji projektu prywatnej chmury w oparciu o:

Architektura systemów webowych wysokiej przepustowości. na przykładzie Wikia

MAINFRAME WWW. Chmura 1970 & 80. Dziś

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite

Ciągłe dostarczanie oprogramowania : kompletny przewodnik / Eberhard Wolff. Gliwice, cop Spis treści

Microsoft System Center Virtual Machine Manager 2012

Zintegrowana Platforma SWD

Oblicza konwergentnej infrastruktury czyli przypadki kiedy = 3

Portal Security - ModSec Enterprise

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

bezpieczeństwo na wszystkich poziomach

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak

Security Master Class Separacja uprawnień administracyjnych i audytowanie zdarzeń bezpieczeństwa - RBAC w JBoss EAP.

Nowe zasady licencjonowania Red Hat Enterprise Linux i JBoss Enterprise Middleware. Grzegorz Niezgoda

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

HP Matrix Operating Environment Foundations

Usługi utrzymaniowe infrastruktury SI PSZ

Przewodnik cloud computing

Nowe produkty w ofercie Red Hat

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ

U M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)

Audyty bezpieczeństwa i zgodności oprogramowania Leszek Miś RHC{A,SS,X} Linux Polska Sp. z o.o.

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

OSGi Agata Hejmej

epolska XX lat później Daniel Grabski Paweł Walczak

Procesy dynamiczne BPM+SOA+CLOUD. Mariusz Maciejczak

Sposób funkcjonowania

Transkrypt:

Bezpieczeństwo IT z Open Source na nowo Nowy wspaniały (i pełen wyzwań) świat hybrydyzacji, konteneryzacji, definiowania software owego i data science Marek Najmajer Dyrektor Sprzedaży Linux Polska

Trendy 2017 hybrid cloud kontenery ataki sponsorowane przez państwa software-defined BOTNET-AS-A-SERVICE everything everything-as-a-service (XaaS)

Nowy wspaniały świat IT Wirtualizacja Konteneryzacja Everything-as-a-Service (XaaS): IaaS, PaaS, SaaS, SecaaS, IdaaS, Container-as-a-Service Software-Defined Everything, sieć (NFV), storage Złożoność, zmienność i enkapsulacja struktur Przyspieszony rozwój oprogramowania i zmienność: platform (OpenStack - 2 realeasy rocznie), środowisk (przeciętna wieku instalacji OpenStack 1,68 roku) aplikacji (jeszcze krótszy Time2Market, personalizacja, samoobsługa) ról użytkowników Złożoność systemów zastąpiona złożonością deploymentu i orkiestracji mikroserwisów Trudne do śledzenia zależności

App 1 System operacyjny Serwer fizyczny Serwery fizyczne

App 1 App 2 App3 Biblioteki 2 Biblioteki 3 App 1 System operacyjny OS 1 OS 2 OS 3 Wirtualizator System operacyjny hosta Serwer fizyczny Serwer fizyczny Serwery fizyczne Wirtualizacja

App 1 App 2 App3 Biblioteki 2 Biblioteki 3 App 1 OS 1 OS 2 OS 3 App 1 App 2 App3 App 2 Biblioteki 2 Biblioteki 3 Biblioteki 2 Wirtualizator Container Engine System operacyjny System operacyjny hosta System operacyjny Serwer fizyczny Serwer fizyczny Infrastruktura Serwery fizyczne Wirtualizacja Konteneryzacja

+ efektywniejsze i bardziej elastyczne wykorzystanie zasobów + obniżenie kosztów administracji i eksploatacji ale nic za darmo: - większa złożoność infrastruktury - przepływów i procesów App 1 App 2 App3 - większa zmienność Biblioteki 2 Biblioteki 3 App 1 OS 1 OS 2 OS 3 App 1 App 2 App3 App 2 Biblioteki 2 Biblioteki 3 Biblioteki 2 Wirtualizator Container Engine System operacyjny System operacyjny hosta System operacyjny Serwer fizyczny Serwer fizyczny Infrastruktura Serwery fizyczne Wirtualizacja Konteneryzacja

Kontenery mają krótszy czas życia niż maszyny wirtualne

nowe kontenery są dodawane i uruchamiane

pracują

i są usuwane

Co to oznacza dla ochrony przed atakiem? Tradycyjna ochrona na perymetrze i ochrona wgłąb (zoning) Zdalny pracownik VPN Gateway Usługa prywatna Serwer PCI Niezaufany klient LB Serwer Aplikacyjny

Co to oznacza dla ochrony przed atakiem? Tradycyjna ochrona na perymetrze i ochrona wgłąb (zoning) Zdalny pracownik VPN Gateway Usługa prywatna Serwer PCI Ap 1 Ap 3 Niezaufany klient Ap L LB Ap L Serwer Aplikacyjny Ap 2

Co to oznacza dla ochrony przed atakiem? z wolna uzupełniana/zastępowana podejściem Zero Trust Płaszczyzna kontrolna Secure Gateway Usł. legacy Usł. dostawcy Zdalny pracownik Niezaufany klient LB Usługa prywatna Serwer Aplik. Serwer PCI

Co to oznacza dla ochrony przed atakiem? Jest z wolna uzupełniana/zastępowana podejściem Zero Trust Płaszczyzna kontrolna Secure Gateway Usł. legacy Usł. dostawcy Zdalny pracownik Niezaufany klient Ap L LB Ap L Usługa prywatna Ap 1 Serwer Aplik. Ap 2 Ap 3 Serwer PCI

Co to oznacza dla ochrony przed atakiem? Trudność ochrony Niemożliwość zastosowania statycznych wzorców i reguł - za duża zmienność Skala złożoności analiza logów rzędu TB/dzień standardowe metody analizy stają się niewydajne potrzeba machine learning, dynamicznego profilowania (inaczej zespół SOC nie nadąży) i anomalii, oraz ogniw kill-chain Podsumowanie: z ochrony perymetru przejście na ochronę wgłąb i security-by-design (nie tanio i nie prosto); big-data, machine learning

Możliwości ataku też rosną wielkie moce obliczeniowe: stacji hakera, zniewolonej do działań sieci usługi botnet-as-a-service nowe oprogramowanie machine learning w służbie hakerów większa możliwość zachowania anonimowości możliwość ukrycia wrogiego działania w złożoności logów użytkownicy nie nadążają za zmianami i nie potrafią prawidłowo rozpoznać niebezpiecznych sytuacji i niebezpiecznych zachowań

Open Source budzi już nasze zaufanie

Open Source oferuje wiele narzędzi Nowe platformy infrastrukturalne i platformowe dostarczają już solidnych narzędzi do izolacji i zabezpieczania aplikacji i przepływów: OpenStack (keystone, anchor ) Kubernetes/OpenShift/Docker Swarm CAS, keycloak modsecurity httpd/mod_proxy, squid, nginx FreeRADIUS, Nitrokey suricata OSSEC nmap, bro ELK, EFK, Apache Spot Moloch OSSIM Cuckoo Sandbox Metasploit fsense, Kali Linux, Security Onion

Z których można skomponować solidne rozwiązanie pasujące do potrzeb bezpieczeństwa IT organizacji Red Hat Satellite Bezpieczny provisioning Bezpieczne OS CoCoA Platforma analizy logów uwierzytelnienie Bezpieczna konfiguracja IPA Puppet Server Continuous Command Auditor (CoCoA) - cegiełka w architekturze bezpieczeństwa wczesne rozpoznanie, nadużycia uprawnień, akcji równoległych na wielu systemach, zmian w konfiguracjach systemy: satellite, puppet, ipa, auditd, elk, (ml?) kontenery: openshift, log aggregate, elk, (ml?) agregacja i analiza zdarzeń: ELK z możliwością integracji z platformą Splunk

Dziękuję! Konteneryzacja (Red Hat OpenShift, Docker Swarm) będzie szerzej i na żywo prezentowana w trakcie warsztatów po przerwie. Zapraszamy na stoisko Linux Polska Marek.Najmajer@linuxpolska.pl 608 02 70 70