Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

[Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Ochrona infrastruktury wirtualnej J. Prokop Check Point.

Podobne prezentacje


Prezentacja na temat: "[Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Ochrona infrastruktury wirtualnej J. Prokop Check Point."— Zapis prezentacji:

1 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Ochrona infrastruktury wirtualnej J. Prokop Check Point

2 2 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Agenda ABC wirtualizacji Kwestie bezpieczeństwa infrastruktury wirtualnej Produkt: Firewall – Edycja Wirtualna (VE) Scenariusze wykorzystania produktu Podsumowanie

3 3 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. ABC wirtualizacji Wirtualizacja pozwala rozdzielić zasoby fizyczne (komputery) i zasoby logiczne (komputery wirtualne) Hypervisor (monitor wirtualizacyjny) udostępnia wiele maszyn wirtualnych w oparciu o pojedynczy komputer Wirtualizacji podlega też sieć: połączenia między maszynami wirtualnymi Maszyny wirtualne są izolowane (nie interferują między sobą w jakikolwiek sposób) Maszyny wirtualne są enkapsulowane: łatwe do przenoszenia, archiwizacji itp. Redukcja kosztów obsługi, zasilania, chłodzenia, wynajmu powierzchni, elastyczność operacyjna, uproszczone uruchamianie aplikacji, ekologia

4 4 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. VMotion –Przesuwanie maszyn wirtualnych pomiędzy serwerami ESX bez przerw i zakłóceń w pracy zwirtualizowanych systemów App OS App OS App OS App OS VMotion VMware Infrastructure Storage VMotion

5 5 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Agenda ABC wirtualizacji Kwestie bezpieczeństwa infrastruktury wirtualnej Produkt: Firewall – Edycja Wirtualna (VE) Scenariusze wykorzystania produktu Podsumowanie

6 6 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Specyficzne wyzwania dla bezpieczeństwa sieciowego w środowisku wirtualnym Brak widoczności ruchu pomiędzy VMami w celu monitorowania i ochrony Fizyczne firewalle/IPS rujnują zalety wirtualizacji Połączenie statycznych polityk bezpieczeństwa z mobilnością i szybkością pojawiania się VMów Utrzymanie stanu sesji sieciowej w VMotion Koordynacja pomiędzy administratorami serwerów i sieci

7 7 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Agenda ABC wirtualizacji Kwestie bezpieczeństwa infrastruktury wirtualnej Produkt: Firewall – Edycja Wirtualna (VE) Scenariusze wykorzystania produktu Podsumowanie

8 8 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Wprowadzenie do Check Point VPN-1 VE (Virtual Edition) Ochrona sieci wirtualnych - sieci istniejących wewnątrz serwera wirtualizacyjnego: –Ruch pomiędzy maszynami wirtualnymi –Ruch przychodzący z sieci zewnętrznej –Zbieranie logów, statystyk n/t ruchu wewnątrz serwera Ochrona infrastruktury wirtualizacyjnej (np. konsoli systemu ESX) Pełna ochrona śrdodowiska wirtualnego Serwer bezpieczeństwa Check Point jest certyfikowaną przez VMware maszyną wirtualną

9 9 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Internet App Farmy ESX Sync App ESX 1ESX 2ESX 3ESX 4 Active Standby Ext App Sync Ext pkt Ext

10 10 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Agenda ABC wirtualizacji Kwestie bezpieczeństwa infrastruktury wirtualnej Produkt: Firewall – Edycja Wirtualna (VE) Scenariusze wykorzystania produktu Podsumowanie

11 11 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Przykłady użycia firewalla Wirtualizacja centrum przetwarzania (Data Center) –Wchłonięcie strefy zdemilitaryzowanej, strefy wewnętrznej sieci przez platformę wirtualizacyjną ESX ESX jako platforma dla dostawców usług zarzadzanych (MSP) –Zróżnicowana oferta dla klientów dostarczana przez systemy wirtualne Office-in-a-box dla małych i regionalnych biur Disaster Recovery Zabezpieczenie infrastruktury wirtualnej jest konieczne przy wprowadzaniu PCI DSS i podobnych standardów (separacja systemów, segmentacja sieci, monitoring )

12 12 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. UTM-1 full-setUTM-1 Antivirus UTM-1 Web Filtering Int ext Int ESX Server Klient AKlient BKlient C VE MSPMSP Zwirtualizowane usługi i usługodawcy pkt

13 13 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Office-in-a-box Ext Int Trunk port V2 V3 V4 V5 V7 V6 Trunk port WebDBFTP Internet VE V1 Service Console VPN Tunnel pkt

14 14 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Stara usługa – nowy sposób jej dostarczania! Disaster Recovery Zachowanie bezpieczeństwa w różnych scenariuszach DR Nie trzeba wdrażać oddzielnych systemów fw w miejscu zapasowym DR on a Disk Błyskawiczne wdrożenie - zero time

15 15 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. W kierunku aplikacyjnej polityki bezpieczeństwa IIS #1 IIS #2 Tomcat App Server Oracle Load Balancer Firewall PrzedPrzed PoPo

16 16 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Zintegrowane bezpieczeństwo interfejs VMsafe i jego wykorzystanie –Tworzy nową, mocniejszą warstwę obronną – fundamentalnie zmienia możliwości ochrony VM w stosunku do serwerów fizycznych –Ochrona VM przez inspekcję wirtualnych komponentów (CPU, pamięć, sieć, storage) –Kompletna integracja i współpraca z VMotion, Storage VMotion, HA itd. –Okazuje się, że wirtualne może być bezpieczniejsze niż fizyczne VPN-1 VE Security API ESX Server Firewall IPS/IDS Anti-Virus pkt

17 17 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. –Zdolność do ochrony maszyn wirtualnych połączonych pojedynczym vSwitchem –Zgodność z wymogami VMotion –Współpraca z Hypervisorem –Wysoka wydajność Porównanie działania tradycyjnego z interfejsem VMsafe

18 18 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Agenda ABC wirtualizacji Kwestie bezpieczeństwa infrastruktury wirtualnej Produkt: Firewall – Edycja Wirtualna (VE) Scenariusze wykorzystania produktu Podsumowanie

19 19 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Integracja Pojedynczy system zarządzania dla systemu fizycznych i wirtualnych serwerów bezpieczeństwa

20 20 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Maszyny wirtualne są dostępne na stronach firm Check Point i VMware Check Point download VMware Marketplace

21 21 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Dziękuję za uwagę!


Pobierz ppt "[Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Ochrona infrastruktury wirtualnej J. Prokop Check Point."

Podobne prezentacje


Reklamy Google