Možnosti zabezpečení komunikace ve virtualizovaném prostředí. Simac Technik ČR, a.s.



Podobné dokumenty
Technická opatření pro plnění požadavků GDPR

Extreme Forum Datová centra A10, VMWare, Citrix, Microsoft, Ixia

Ivo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

Řešení EMC pro VMware

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Cloud řešení na bázi hostitelských serverů VMWare, Cisco Nexus 1000V a technologie VXLAN

doba datová začne již za: Copyright 2012 EMC Corporation. All rights reserved.

Brno. 30. května 2014

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

Windows Server Novinky. Petr Špetlík Cloud & Server PTA

Představení Kerio Control

Využití moderních přístupů při budování Technologického centra kraje

Služby datového centra

Deep Security 7.5 Agent-less Anti Malware pro virtualizaci serverů a desktopů

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

Služby datového centra

Migrace virtuálního prostředí VI3 na vsphere. Lukáš Radil, konzultant

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Bezpečnostní vlastnosti moderních sítí

Aktivní bezpečnost sítě

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Virtualizace síťových prvků

Softwarově definovaná úložiště a jejich využití

Budování sítě v datových centrech

Bezpečnostní projekt Případová studie

w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack

Praha, Martin Beran

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

Fujitsu Day Praha 2018

František Kysela SE Datacenter

Budování infrastruktury v době digitalizace společnosti

Virtualizace na Linuxu

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Petr Vlk KPCS CZ. WUG Days října 2016

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

VirtualBox desktopová virtualizace. Zdeněk Merta

Networking ve VMware NSX

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant

Architektura SecureX. Ivo Němeček, CCIE #4108 Manager, Systems Engineering , Cisco Expo Praha. Cisco Public

Převezměte kontrolu nad bezpečností sítě s ProCurve

Koncept centrálního monitoringu a IP správy sítě

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Routing & VPN. Marek Bražina

Moderní privátní cloud pro město na platformě OpenStack a Kubernetes

IBM SmartCloud Enterprise Igor Hegner ITS Sales

FAKULTNÍ NEMOCNICE BRNO. Jihlavská 20, Brno tel:

Budování sítě v datových centrech

Flow monitoring a NBA

Desktop systémy Microsoft Windows

Správa privilegovaných účtů ve fyzickém a virtuálním prostředí

Není cloud jako cloud, rozhodujte se podle bezpečnosti

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Principy budování datového centra VŠB-TU Ostrava

VÝZVA. k podání nabídky

Development and Test Cloud

Cloudová Řešení UAI/612

Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software

Sítě na rozcestí? Ivo Němeček, Systems Engineering

FORPSI Cloud Computing Virtuální datacentrum v cloudu

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

TSM for Virtual Environments Data Protection for VMware v6.3. Ondřej Bláha CEE+R Tivoli Storage Team Leader. TSM architektura IBM Corporation

Zákon o kybernetické bezpečnosti: kdo je připraven?

Monitorování datových sítí: Dnes

Kybernetické hrozby jak detekovat?

Úloha sítě při zajištění kybernetické bezpečnosti

Lepší efektivita IT & produktivita

Technická specifikace zařízení

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

IW3 MS SQL SERVER 2014

Efektivní a zabezpečená platforma pro váš hybridní cloud

Detekce volumetrických útoků a jejich mi4gace v ISP

Virtuální datové centrum a jeho dopad na infrastrukturu sítě

Úvod - Podniková informační bezpečnost PS1-2

Virtualizace koncových stanic Položka Požadováno Nabídka, konkrétní hodnota

EMC RecoverPoint. Jan Teuschel EMC Czech Republic GAPP, Copyright 2015 EMC Corporation. All rights reserved.

Konsolidace na privátní cloud

Demilitarizovaná zóna (DMZ)

Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.

Požadované technické parametry pro SAN jsou uvedeny v následující tabulce:

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Stručný obsah. Příloha A. Shrnutí 693

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

AddNet integrovaný DDI/NAC nástroj

Enterprise Mobility Management AirWatch & ios v businessu

KAPITOLA 1 Úvod do zkoušky VMware Certified Professional pro vsphere 25. KAPITOLA 2 Úvod do serverové virtualizace a řady produktů VMware 43

Petr Vlk KPCS CZ. WUG Days října 2016

SmartCloud Enterprise

Brno. 30. května 2014

aniel Dvořák, Martin Mičan Liberec Windows Server 2012/R2 Migrační scénáře

Zkušenosti z průběhu nasazení virtualizace a nástrojů pro správu infrastruktury v IT prostředí České správy sociálního zabezpečení

Tomáš Kantůrek. IT Evangelist, Microsoft

Specifikace předmětu zakázky

Transkript:

Možnosti zabezpečení komunikace ve virtualizovaném prostředí Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz

Problémy, které musíme u virtualizace nejčastěji řešit Díky VMware vmotion virtuální servery cestují přes fyzické porty a bezpečnostní politiky je musí následovat Administrátoři potřebují aplikovat síťové a bezpečnostní politiky na lokálně přepínaný provoz Zachování zodpovědnosti administrátorů za provoz bez výpadků Nezávislost na VLAN při přesunu virtuálního serveru do jiného datacentra Security Administration Network Administration Server Administration 3

Situace z praxe Permit Only Port 80(HTTP) of Web Servers Permit Only Port 22 (SSH) to application servers Block all external access to database servers Web-zone Application-zone Database-zone Only Permit Web servers access to Application servers Only Permit Application servers access to Database servers

Možná řešení Cisco VSG a ASA 1000V VMWare vshield a vcloud Networking and Security Trend Micro Deep Security 5

Cisco VSG a ASA 1000V Řešení jak pro Cloud, tak pro lokální DC Dva rozdílné komplementární produkty Virtual Security Gateway (VSG) Adaptive Security Appliance (ASA) Virtual Lze použít pouze jeden z nich anebo oba současně Vyžadují instalaci virtuálního switche Nexus 1000V Instalace Nexus 1000V vyžaduje VMware Enteprise licenci Vyžadují instalaci dedikovaného Management nástroje 6

Cisco VSG a ASA 1000V Intra-Tenant Security Tenant-Edge Security Zabezpečení provozu mezi virtuálními servery L2 a L3 Firewall pro filtrování provozu mezi vnitřními zónami ACL mohou používat atributy síťové i atributy virtuálních serverů Kontroluje se pouze první paket spojení, ostatní provoz jde díky vpath přímo Zabezpečuje komunikaci mezi virtuálním světem a okolím Defaultní brána pro komunikaci do fyzické sítě, L3 Firewall Funkce klasického Firewall včetně síťových ACL, site-to-site VPN, NAT, DHCP, protokolových inspekcí a IP audit Všechny pakety spojení musejí jít skrze Cisco ASA 1000V 7

Cisco VSG a ASA 1000V Konzistence mezi virtualizovanou fyzickou a virtuální bezpečnosti Komplementární produkty Cisco Virtual Network Management Center (VNMC) Cisco Virtual Secure Gateway (VSG) pro zabezpečení uvnitř virtuálního prostředí Tenant A VDC Tenant B VDC vapp Cisco ASA 1000V pro zabezpečení komunikace mimo virtuální prostředí Cisco VSG Cisco VSG vapp Cisco VSG Transparentní integrace Integrace s Cisco Nexus 1000V Switch a Cisco vpath technologií Škálovatelnost Cisco ASA 1000V Cisco ASA 1000V Cisco VSG Lze přidávat další instance tak, jak roste potřeba Cisco Nexus 1000V

Funkce Cisco ASA 1000V IPsec VPN (site to site) NAT DHCP Default gateway Static routing Stateful inspection IP audit

Výkon Cisco ASA 1000V Skutečný výkon je závislý na množství přidělených systémových prostředků Maximum spojení 200,000 Počet spojení za vteřinu 10,000 Vyššího výkonu lze dosáhnout škálováním - přidáním dalších ASA 1000V instancí Propustnost VPN (Mbps) 200 Mbps Maximum VPN tunelů 750

Nároky na Cisco ASA 1000V Minimální nároky pro každou instanci ASA 1000V Požadované vcpu 1 vcpu - 1 Ghz Požadované vram 1.5 GB Požadované vhd místo 2.5 GB Počet síťových rozhraní 2 Nároky pro out-of-band management a HA Počet Management rozhraní 1 Počet rozhraní HA 1

Distribuované řízení provozu Virtual Machine Attributes XML API Management nástroje třetích stran Port Profiles Security Profiles

Vytváření pravidla na Cisco VSG a ASA 1000V Source Condition Destination Condition Action Operator Operator Attribute Type Network VM Custom VM Attributes Instance Name Guest OS full name Zone Name Parent App Name VM Attributes Port Profile Name Cluster Name Hypervisor Name Network Attributes IP Address Network Port eq neq gt lt range Not-in-range Prefix member Not-member Contains

VMware vshield a vcloud Networking and Security Rodina produktů od VMware vshield se skládá ze 3 řešení: vshield Edge vshield App vshield Endpoint Funkce vshield Edge a App jsou nově obsažené ve vcloud Networking and Security Řešení vyžaduje VMware licenci Enterprise Plus vshield Endpoint je již součástí vsphere 5.1 22

Řešení vcloud Networking and Security Integrated Management with vcenter/vcd VDC 1 VDC 2 3 rd party services Abstrakce a sdílení zdrojů Minimalizace dedikovaného HW Optimalizace utilizace Vytváření logických sítí Zrychlení poskytování aplikací Škálovatelnost aplikace dle potřeby Zjednodušená správa a provoz Doplňující služby VMware Networking & Security Integrovaný management Rozšíření pro služby třetích stran vsphere Automatizace na základě politik Dynamické poskytování zdrojů Zvýšení efektivity 23

vcloud Networking and Security komponenty Integrated Management with vcenter/vcd vcloud Ecosystem Framework: Integrace služeb třetích stran VMware Networking & Security VDC 1 VDC 2 3 rd party services vshield Manager: Integrace s managementem datacentra pomocí pluginu Edge gateway: Zabezpečuje hranice virtuálního datacentra a poskytuje služby brány Data Security: Chrání proti únikům dat App Firewall: Izoluje a chrání aplikace a virtuální servery vsphere VXLAN: Základní technologie pro pružná datová centra

Edge Gateway zabezpečení virtuálního perimetru sítě Integrated Management with vcenter/vcd VMware Networking & Security VDC 1 VDC 2 vsphere Přehled Integrované L4-7 služby pro hranice virtuálního datacentra Firewall / NAT / DHCP Server IPSec and SSL VPN Load Balancer VXLAN Gateway Virtual appliance s možností vysoké dostupnosti Výhody 25 Firewall Firewall Load balancer Load balancer VPN VPN Jednotné řešení pro virtuální perimetr Eliminace potřeby specializovaných zařízení Zlepšení dostupnosti služeb Integrace s řešením třetích stran Centralizovaná správa a logování

App Firewall ochrana definovaných aplikací Přehled VMware Networking & Security VDC 1 VDC 2 Firewall pro vybrané virtuální servery Integrace s vcenter objekty pro jednoduché vytváření politik Adaptivní důvěryhodné zóny Robustní flow monitoring PCI Zone vsphere Finance Zone Výhody Chrání vybrané datové toky před hrozbami Izoluje virtuální servery Zvyšuje viditelnost a kontrolu nad provozem mezi virtuálními servery Zvyšuje bezpečnost a snižuje nároky na správy

VXLAN mobilita VLAN mezi datacentry 650.555.1212 650.555.1212 Networking Telephony Identifier = Location VLAN 10 Identifier = Location Mobile Telephony VXLAN VXLAN 10

VXLAN mobilita VLAN mezi datacentry Cluster/Pod 1 Cluster/Pod 2 Segmenty VXLAN segmenty jsou definovány ve vcloud Director nebo vcenter Vysoká škálovatelnost až 16 miliónů VXLAN, což eliminuje limity klasických VLAN Packet Enkapsulace VXLAN Packet VXLAN 20 VXLAN enkapsulaci provádí vsphere Enkapsulované pakety jsou přenášeny jako UDP VDC VDC Flexibilita a elasticita Škálovatelné L2 sítě mezi datacentry pro vmotion a efektivní rozkládání zátěže VXLAN struktura je elastická a umožňuje cestovat provozu mezi clustery, virtuálními switchi a L3 sítěmi Žádné další investice stávající přenosová infrstruktura nevyžaduje upgrade

vcloud Ecosystem Framework Možnosti integrace třetích stran pro bezpečnost a networking Uvnitř virtuálního serveru Přístup do síťového toku serveru Eliminace agentů Hranice virtuálního systému Přístup z/do sítě na/z virtuální server Izolace a ochrana kritických aplikací Hranice virtuální sítě Přístup z/na data mimo virtuální datacentrum Vkládání hraničních služeb VDC 1 VDC 2 VDC 3

VMware vshield Endpoint Zvýšení výkonu a efektivity existujících řešení na ochranů koncových systémů Offload funkcí Antiviru Dedikovaný, virtuální security server Funkce Offload Antivirové aktivity na security VM Správa Antivirových služeb přes více VM Vynucení nápravy pomocí ovladače ve VM Integrace třetích stran pomocí EPSEC API - Trend Micro, Symantec, McAfee Policy Management: Zabudovaný anebo vlastní pomocí REST APIs Logování aktivity Antiviru

VMware vshield Endpoint komponenty Security VM Security Admin Partner Management Console Partner Agent vshield Endpoint Library On Access Scans EPsec Interface VM VM Guest VM APPs APPs APPs REST Status Monitor On Demand Scans Remediation Caching & Filtering OS OS OS Kernel Kernel Guest Driver BIOS BIOS VI Admin vshield Manager 4.1 vcenter ESX 4.1 vsphere Platform vshield Endpoint ESX Module Legend Partner Components Partner Facing Components and APIs vshield Endpoint Components VMware Platform VMware Internal Interfaces Partner Accessible Interfaces

VMware vcloud Networking and Security edice Pricing and Licensing vcloud Networking and Security vcloud Networking and Security Standard vcloud Networking and Security Advanced Price Per VM $150 $250 List Price (license only) $3,750 $6,250 Included Licenses 25 VMs 25 VMs Products & Features Firewall Virtual Private Network(VPN) VXLAN vcloud Ecosystem Framework Network Address Translation(NAT) Dynamic Host Config. Protocol High Availability(HA) Load Balancing Data Security Přehled vcloud Networking and Security je nový produkt se dvěma edicemi: Standard a Advanced vcloud Networking and Security bude dostupný per VM VDS je prerekvizitou a je dostupný až v vsphere Enterprise+ Endpoint security je již zahrnuta ve všech edicích vsphere5.1 a bundlech, kromě Essential Endpoint ( Bundled in vsphere 5.1 )

Trend Micro Deep Security Existující Endpoint security produkt rozšířen do virtuálního prostředí Jeden ze 3 produktů podporovaných VMware pro endpoint security Není pouze Firewall, má celkem 5 modulů Jednotná konfigurační a reportingová konzole pro celé prostředí (fyzické servery, virtuální servery, desktopy) Má za sebou již několik verzí, funkčně a integračně vyspělý 36

Trend Micro Deep Security 5 bezpečnostních modulů Štít proti zranitelnostem ve webových aplikacích Chrání proti síťovým útokům, proti DoS útokům, a odhaluje skenovací útoky Optimalizuje identifikaci důležitých bezpečnostních údálostí zapadlých v logu Deep Packet Inspection IDS / IPS Web Application Protection Firewall Log Inspection Application Control Anti-Virus Integrity Monitoring Detekuje a blokuje známé I zeroday útoky na cílené zranitelnosti Poskytuje detailnější pohled a kontrolu nad aplikacemi, které přistupují k síti Detekuje a blokuje malware (webové hrozby, viry & červy, Trojské koně) Detekuje zlomyslné a neoprávněné změny v adresářích, souborech, registrech, atd Řešení ochrany pomocí agenta anebo virtualního serveru

Závěr pro jaké řešení se rozhodnout? Jak a co provozuji ve virtualizovaném prostředí? Jaké funkce virtualizovaného prostředí chci používat? Co chci s provozem ve virtálním prostředí dělat? Pouze filtrovat/řídit provoz mezi virtuálními aplikacemi Plnohodnotný firewall Kontrola obsahu a zabezpečení virtuálních stanic Balancovat provoz Propojit datová centra na L2 Jakou virtualizační, síťovou a serverovou platformu provozuji? 42

Dotazy? 43