Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa



Podobne dokumenty
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Palo Alto firewall nowej generacji

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Wirtualizacja sieciowej infrastruktury bezpieczeństwa

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

PARAMETRY TECHNICZNE I FUNKCJONALNE

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Wirtualizacja sieci - VMware NSX

Zdalne logowanie do serwerów

Producent. Rok produkcji..

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Check Point VSX - system zabezpieczeń dla Centrów Danych i MSS

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Infrastruktura PL-LAB2020

WOJEWÓDZTWO PODKARPACKIE

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Wymagania techniczne przedmiotu zamówienia. Część nr III

Koncepcja budowy systemu bezpieczeństwa brzegowego, implementacja i konfiguracja środowiska zapór sieciowych.

Next Generation Firewall (NGF) kontra Unfied Threat Management (UTM)

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Włącz autopilota w zabezpieczeniach IT

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks. Agenda

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Załącznik nr 2 do I wyjaśnień treści SIWZ

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szczegółowy opis przedmiotu zamówienia

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Dostawa urządzenia sieciowego UTM.

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

Minimalne wymagania techniczne dla systemu:

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

11. Autoryzacja użytkowników

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

SIŁA PROSTOTY. Business Suite

Wprowadzenie do zagadnień związanych z firewallingiem

Szczegółowy opis przedmiotu zamówienia

Formularz cenowo-techniczny

Znak sprawy: Sosnowiec, dnia r. WZP

Specyfikacja techniczna

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

Zapewnienie dostępu do Chmury

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

SPECYFIKACJA USŁUG HOSTINGOWYCH

Opis przedmiotu zamówienia.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

Szczegółowy opis przedmiotu zamówienia Specyfikacja:

Kompleksowa ochrona sieci przedsiębiorstwa

OPIS PRZEDMIOTU ZAMÓWIENIA

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP:

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

OPIS PRZEDMIOTU ZAMÓWIENIA

Zabezpieczanie systemu Windows Server 2016

Zastosowania PKI dla wirtualnych sieci prywatnych

System Kancelaris. Zdalny dostęp do danych

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

Opis Przedmiotu Zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Przełączanie i Trasowanie w Sieciach Komputerowych

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dla części II przedmiotu zamówienia

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA

Szczegółowy Opis Przedmiotu Zamówienia

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Zenoss. Monitorowanie nowoczesnej serwerowni

Zestawienie parametrów oferowanego sprzętu

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

AppSense - wirtualizacja użytkownika

SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ

Krasne, dnia Jednostka prowadząca sprawę OGŁOSZENIE. Gmina Krasne - Urząd Gminy w Krasnem/jednostka organizacyjna/* informuje, że są

Sieci bezprzewodowe WiFi

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.

Załącznik nr 2. Opis sieci teleinformatycznej

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Dane bezpieczne w chmurze

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Transkrypt:

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl

Agenda Wprowadzenie Specyficzne wymagania i problemy Rozwiązania specjalizowane do zastosowań w Centrach Danych i innych systemach o podwyższonych wymaganiach bezpieczeństwa Podsumowanie

Wprowadzenie Potrzeby biznesowe Rozwój systemów informatycznych wymaga dużych nakładów (serwery, sieci, zabezpieczenia, kadra IT, itd.) Potrzeba obniżenia kosztów systemów informatycznych i jednoczenie utrzymania wysokiego poziomu ich bezpieczeństwa Rozwiązanie Centra Danych i Zarządzane Usługi Bezpieczeństwa (MSS) Konsolidacja i centralizacja zasobów IT -większa kontrola, niższe koszty utrzymania (TCO) Wirtualizacja zasobów IT - współdzielenie zasobów IT, wirtualne serwery, rutery, VLAN, wirtualne moduły zabezpieczeń i serwery zarządzania, itd. Problemy bezpieczeństwa Centralizacja zasobów podwyższa prawdopodobieństwo wystąpienia ataków Obsługa dużej liczby użytkowników o różnych prawach i poziomie zaufania Brak kontroli nad środowiskiem lokalnym użytkownika Przeciążenie serwerów, urządzeń i łączy komunikacyjnych Opóźnienia w komunikacji powodują zakłócenia w pracy aplikacji

Wprowadzenie Bezpieczeństwo Centrów Danych jest sprawą zbyt skomplikowaną, by można je rozpatrywać jedynie w kontekście produktów Wybór konkretnych rozwiązań powinien wynikać nie tylko z zakresu ich funkcji, ile z dopasowania do całościowego projektu zabezpieczeń systemu informatycznego

Specyficzne wymagania i problemy 1. Obsługa wielu aplikacji i klientów Centrum Danych (różne wymagania, polityki, itd.) wymaga wdrożenia setek urządzeń zabezpieczeń. 2. Przeciążenie VSYS jednego klienta spowoduje zakłócenie całego urządzenia (VSYS innych klientów) 3. Klienci Centrów Danych oczekują własnych polityk zabezpieczeń i dostępu do rejestrowanych zdarzeń wdrożenie setek serwerów zarządzania 4. Obsługa wielu aplikacji i klientów Centrum Danych prowadzi do przeciążenia systemu zabezpieczeń

Specyficzne wymagania i problemy 5. Dostęp wielu klientów do usług Centrum Danych wymaga dużych nakładów administracyjnych (m.in. instalacji i konfiguracji aplikacji na wielu stacjach użytkowników) 6. Niska stabilność zintegrowanych urządzeń zabezpieczeń (zablokowanie jednego modułu ochrony powoduje zablokowanie całego urządzenia) 7. Urządzenia w Centrum Danych narażone są na ataki z sieci, w tym DDoS 8. Przeniesienie całej obsługi IT firmy do Centrum Danych wymusi inwestycję w nowe łącza WAN

1. Obsługa wielu aplikacji i klientów Centrum Danych (różne wymagania, polityki, itd.) wymaga wdrożenia setek urządzeń zabezpieczeń

Rozwiązanie: Wirtualizacja zabezpieczeń - wiele niezależnych modułów zabezpieczeń VSYS na jednym fizycznym urządzeniu VSYS 1 VSYS 2 VSYS 3... VSYS n Wirtualny system (VSYS) stanowi oddzielny moduł zabezpieczeń, posiadający własnych administratorów i ustawienia konfiguracyjne, m.in.: interfejsy sieciowe (fizyczne, VLAN) strefy bezpieczeństwa ustawienia rutingu (ruting statyczny i dynamiczny) zdefiniowane obiekty sieciowe bazę użytkowników polityki zabezpieczeń firewall/vpn/ips

2. Przeciążenie VSYS jednego klienta spowoduje zakłócenie całego urządzenia (VSYS innych klientów)

Rozwiązanie: Precyzyjna kontrola wykorzystania zasobów przez VSYS VSYS 1 VSYS 2 VSYS 3... VSYS n

3. Klienci Centrów Danych oczekują własnych polityk zabezpieczeń i dostępu do rejestrowanych zdarzeń wdrożenie setek serwerów zarządzania

Rozwiązanie: Wirtualizacja systemu zarządzania - wiele domen zarządzania, oddzielne bazy obiektów konfiguracyjnych, oddzielne konta administratorów, oddzielne zestawy polityk zabezpieczeń

4. Obsługa wielu aplikacji i klientów Centrum Danych prowadzi do przeciążenia systemu zabezpieczeń

Rozwiązanie: Urządzenia zabezpieczeń o wielo-gigabitowej przepustowości Intrusion Prevention - 10 Gbps - 5 milionów sesji Firewall / VPN - 30 Gbps stateful inspection - 15 Gbps 3des/aes

Rozwiązanie: Sprzętowa implementacja zabezpieczeń (ASIC) Bus Bus Fabric Mgt Module CPU ASIC Secure Port Module ASIC ASIC Secure Port Module ASIC ASIC pierwszy pakiet, IKE, itp. ruch sieciowy sterowanie Ruch sieciowy przetwarzany w module sieciowym (interfejsy sieciowe zintegrowane z ASIC)

Rozwiązanie: Precyzyjne sterowanie ruchem sieciowym - tylko określony ruch kierowany jest do odpowiednich urządzeń ochrony Intrusion Prevention Zdalna lokalizacja VPN Policy-based Routing Ruch HTTP Ruch z VPN Sieci firmowe Ruch SMTP i FTP Anty-Wirus, Anty-Spam

5. Dostęp wielu klientów do usług Centrum Danych wymaga dużych nakładów administracyjnych (m.in. instalacji i konfiguracji aplikacji na wielu stacjach użytkowników)

Rozwiązanie: Standaryzacja dostępu (Web) - portale aplikacyjne SSL VPN zapewniają dostęp do zasobów IT za pomocą standardowej przeglądarki Web Klienci firmy A Partnerzy firmy A Pracownicy firmy A INTERNET Brama SSL VPN Serwer aplikacji firmy B Serwer aplikacji firmy A Serwer bazy danych firmy A Pracownicy firmy N Klienci i partnerzy firmy N Sesje szyfrowane Serwer plików firmy N Serwer aplikacji firmy C Centrum Danych Zwykła komunikacja

6. Niska stabilność zintegrowanych urządzeń zabezpieczeń (zablokowanie jednego modułu ochrony powoduje zablokowanie całego urządzenia)

Rozwiązanie: Konstrukcja sprzętowa zapewnia realizację różnych funkcji ochrony na oddzielnych jednostkach przetwarzania (CPU, RAM) FPGA 2Gig RAM 2x CPU IDP SM (Slots # 1-3)

7. Urządzenia w Centrum Danych narażone są na ataki z sieci, w tym DDoS

Rozwiązanie: Ataki sieciowe blokowane już w module interfejsów sieciowych - funkcje SCREEN zaimplementowane sprzętowo w GigaScreen3 ASIC

-Rozwiązanie: Konstrukcja systemu operacyjnego urządzenia (JUNOS) odseparowanie funkcji sterowania i forwardingu Redundancyjne modułysterowania Redundancyjne zasilanie Moduły do zamontowania interfejsów sieciowych Wiele modułów forwardingu

8. Przeniesienie całej obsługi IT firmy do Centrum Danych wymusi inwestycję w nowe łącza WAN

Rozwiązanie: Akceleracja sieci WAN Kompresja i caching - zwiększenie pojemności łączy 4x do 100x Zarządzanie i optymalizacja wykorzystania pasma (QoS) Zwiększenie szybkości odpowiedzi dzięki technikom akceleracji TCP i aplikacji (L7) Monitorowanie wydajności ścieżek i sterowanie ruchem w sieci WAN

Podsumowanie Projekt zabezpieczeń Centrum Danych jest przedsięwzięciem zbyt skomplikowanym, by można go rozpatrywać jedynie w kontekście produktów i ich funkcjonalności Wdrożenie skutecznych i efektywnych kosztowo zabezpieczeń wymaga zastosowania odpowiednich rozwiązań, dopasowanych do całościowego projektu zabezpieczeń systemu informatycznego Juniper Networks oferuje specjalizowane rozwiązania sieci i zabezpieczeń do zastosowań w Centrach Danych i innych systemach o podwyższonych wymaganiach bezpieczeństwa (m.in. wirtualizacja zabezpieczeń i systemu zarządzania, precyzyjna kontrola wykorzystania współdzielonych zasobów, konstrukcja sprzętowa - ISG, GigaScreen3 ASIC, itd.)

Pytania?