ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

Podobné dokumenty
Budování infrastruktury v době digitalizace společnosti

Fujitsu Day Praha 2018

Technická opatření pro plnění požadavků GDPR

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Cloudová Řešení UAI/612

doba datová začne již za: Copyright 2012 EMC Corporation. All rights reserved.

Sítě na rozcestí? Ivo Němeček, Systems Engineering

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Zabezpečení v síti IP

Virtuální datové centrum a jeho dopad na infrastrukturu sítě

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Technické aspekty zákona o kybernetické bezpečnosti

Extreme Forum Datová centra A10, VMWare, Citrix, Microsoft, Ixia

Ostrava. 16. dubna 2014

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

Metropolitní síť v Plzni a její služby. PilsEDUNet

Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče

Kybernetické hrozby jak detekovat?

Téma bakalářských a diplomových prací 2014/2015 řešených při

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Využití moderních přístupů při budování Technologického centra kraje

Koncept BYOD. Jak řešit systémově? Petr Špringl

Desktop Cloud Petr Leština, Igor Hegner

UDS for ELO. Univerzální datové rozhraní. >> UDS - Universal Data Source

Virtualizace storage infrastruktury

Aktivní bezpečnost sítě

Sjednotit, zjednodušit, posílit. posílit. Rackové servery Cisco UCS C-Series. Obchodní přehled

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Demilitarizovaná zóna (DMZ)

Kybernetické hrozby - existuje komplexní řešení?

Možnosti zabezpečení komunikace ve virtualizovaném prostředí. Simac Technik ČR, a.s.

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.

Zákon o kybernetické bezpečnosti: kdo je připraven?

Služby datového centra

Implementace SDDC v Komerční bance

FlowMon Vaše síť pod kontrolou

CLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY

Virtualizace desktopů

Služby datového centra

Enterprise Mobility Management

Intune a možnosti správy koncových zařízení online

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Softwarově definované úložiště pod taktovkou EMC Lukáš Bělovský, konzultant Gapp System

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč IBM Corporation

Nástroje IT manažera

Případová studie migrace z Cisco ACE a další možnosti nasazení

Ivo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Detekce volumetrických útoků a jejich mi4gace v ISP

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Cloud computing. Michal Votava Petr Leština. očima IBM v prostředí veřejné správy IBM Corporation

SafeNet ProtectV integration in Cloud environment Adastra Use Case

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Nástroje IT manažera

Převezměte kontrolu nad bezpečností sítě s ProCurve

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Projekt JetConf REST API pro vzdálenou správu

Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.

Networking ve VMware NSX

Obrana sítě - základní principy

Nasazování, poskytování a aktualizace systému Windows Server pomocí systému System Center

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Microsoft Private Cloud. Srovnávací studie funkcí, přínosů a nákladů

U nás na farmě (Linux konsolidace) konference itsmf

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Cloud - jak jej monitorovat, reporty, účtování a fakturace

Co se skrývá v datovém provozu?

Xirrus Zajímavé funkce. Jiří Zelenka

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Představení Kerio Control

Hynek Cihlář Podnikový architekt Od Indoše ke Cloudu

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Úvod - Podniková informační bezpečnost PS1-2

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Petr Vlk KPCS CZ. WUG Days října 2016

Definice služby katalogový list (KL-1, KL-2, KL-3)

FlowGuard 2.0. Whitepaper

VMWARE CLOUD FOUNDATION: INTEGROVANÁ PLATFORMA HYBRIDNÍHO CLOUDU TECHNICKÝ DOKUMENT LISTOPAD 2017

Virtualizace síťových prvků

Pokročilé architektury počítačů

Monitorování datových sítí: Dnes

Migrace virtuálního prostředí VI3 na vsphere. Lukáš Radil, konzultant

Možnosti využití cloudových služeb pro provoz IT

Cesta k jednotnému komunikačnímu prostředí českého egovermentu

Seminář IBM - partnerský program a nabídka pro MSPs

Budování SDN v datovém centru. Jiří Cihlář, CCIE #24609, Team Leader Data Center

Aplikační inteligence a identity management jako základ bezpečné komunikace

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack

PRODEJ Prodej je pochopitelně základní funkcí pokladního systému. Systému MERCATOR umožňuje prodej realizovat ve 3 režimech:

Bezpečnost sítí

SOA a Cloud Computing

FUJITSU PRIMEFLEX. Human Centric Innovation in Action. Integrované systémy pro Vaše řešení. 30. května 2017 Pavel Čáslavský. 0 Copyright 2017 FUJITSU

Transkript:

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA Jaroslav Sedláček network architect

SÍŤOVÁ BEZPEČNOST UVNITŘ DATOVÉHO CENTRA SIEM Firewall IDS a IPS Antimalware WAF SIEM a log management

VYUŽITÍ FIREWALLU V DATOVÉM CENTRU Perimeter firewall Filtrace provozu vstupujícího do DC Mnoho pokročilých funkcí Integrované IPS Rozpoznávání aplikací Filtrování webového obsahu Ověřování uživatelů Zakončení VPN Internet/User Access Web Servery Apps Servery DB Servery

VYUŽITÍ FIREWALLU V DATOVÉM CENTRU Segmentace uvnitř DC Stavová filtrace Definování TCP/IP prostupů mezi aplikacemi Omezí šíření útoku Oddělí bezpečnostní zóny Zajistí shodu se standardy Řídí komunikaci serverů s oddělenou správou Internet/User Access Web Servers Apps Servers DB Servers

KLASICKÝ FIREWALL PŘI SEGMENTACI DC Využití v DC Problém s výkonností Vysoký podíl east-west provozu Firewall se stává úzkým hrdlem datového centra Správa DC firewallů je problematická a komplexní Pravidla pouze přibývají Je skutečně nutná stavová filtrace? Internet/User Access Šetřete si výkon firewallu na skutečné bezpečnostní funkce! Web Servers App Servers DB Servers

SDN Software Defined Networking v roli DC firewallu

NSX DISTRIBUOVANÝ FIREWALL

APPLICATION CENTRIC INFRASTRUCTURE Používá virtuální policy model Nastavení kontraktů mezi jednotlivými EPG Kontraktem je filtr definující povolený provoz EPG je slupina ekvivalentních konzumentů nebo poskytovatelů aplikace

APPLICATION CENTRIC INFRASTRUCTURE Fyzická topologie leaf/spine Uplatnění kontraktu na vstupním leafu Distribuované filtrování provozu Centrální správa politiky (controller) Volná komunikace Uplatnění kontraktu spine Kontrakt Provider poskytovatel aplikační služby leaf Consumer odběratel (zákazník) poskytované služby EPG Web EPG App EPG Web controller

A kde je ta automatizace?

Takto to půjde obtížně AUTOMATIZACE?

AUTOMATIZACE FILTRAČNÍCH PRAVIDEL V DC Co potřebujeme pro automatizaci Definovat standardní pravidla pro danou aplikaci Pomocí API v SDN infrastruktuře umožnit programové provádění konfiguračních změn Navázat bezpečnostní pravidla na skupinu ekvivalentních serverů (EPG/VLAN/Segment/Object-Group) Definovat set pravidel jako způsob konzumace dané aplikace Aplikační katalog svázat s pravidly pro aplikaci Pomocí serverové automatizace/orchestrace propojit nasazení aplikace s vytvořením filtračních pravidel

SCHÉMA ŘEŠENÍ AUTOMATIZACE Správce sítě Vytváření aplikačních vzorů Network provisioning Aplikační vzory využití aplikačních vzorů Serverová automatizace API volání Správce DC WEB rozhraní APIC APIC APIC SDN controlery Konfigurace síťového prostředí virtualizace Řídící server virtualizace (vcenter) Správce aplikace SDN infrastruktura Virtualizační hypervisory (ESXi)

ZÁVĚR Automatizace pravidel v DC Definovat standardy bezpečnostních pravidel Jasně zvolit metodologii kde bude filtrace uplatněna Sjednotit servery do ekvivalentních skupin Rozmyslet zda potřebuji firewall nebo mi stačí klasická filtrace Uzpůsobit infrastrukturu programovému řízení Použít automatizační nástroj na distribuci pravidel Nasadit firewall pro pokročilé bezpečnostní funkce

DĚKUJI ZA POZORNOST Jaroslav Sedláček network architect @: jaroslav.sedlacek@xconsulting.cz