Ochrona infrastruktury wirtualnej

Slides:



Advertisements
Podobne prezentacje
Longhorn Academy - AD Warszawa, 12 kwietnia 2007
Advertisements

Bezpieczeństwo jest usługą. Doctor Web profesjonalny dostawca SaaS 1992 Założenie Dr. Web Anti-Virus Październik 2007 Pierwsza implementacja Dr.Web AV-Desk.
System cloud'owy Amazon EC2
Decyzje projektowe w .NET Framework
Bramka zabezpieczająca VPN
Narzędzia do zarządzania i monitorowania sieci
„Migracja środowisk Microsoft NT/Active Directory/Exchange oraz SharePoint do nowych wersji przy użyciu narzędzi Quest Software” Grzegorz Szafrański Product.
CS-2000 Wielofunkcyjna bramka zabezpieczająca UTM Copyright © PLANET Technology Corporation. All rights reserved.
ADAM Active Directory w trybie aplikacyjnym
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
Ksantypa2: Architektura
Temat: Doświadczenie z wdrożenia usług elektronicznych w województwie podlaskim w latach na przykładzie Wojewódzkiego Centrum Zarządzania Siecią
Honorata Prokop, Izabela Ubowska
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Copyright © 2009 Quest Software Quest Access Manager Demonstracja funkcjonalności produktu Quest Polska Proszę nacisnąć Shift-F5 aby rozpocząć pokaz slidów.
„Migracja środowisk Novell NDS/eDirectory oraz Novell Groupwise do środowiska Microsoft Active Directory oraz Microsoft Exchange przy użyciu narzędzi Quest.
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Longhorn - Usługi terminalowe
Wzorce projektowe w J2EE
Artur Szmigiel Paweł Zarębski Kl. III i
Zarządzanie zmianami w systemie bezpieczeństwa - rozwiązania Check Point i partnerów OPSEC dr inż. Mariusz Stawowski
Licencjonowanie wirtualizacji
Licencjonowanie rodziny System Center 2012
Licencjonowanie SharePoint 2013
… iSCSI … Windows Server 2012 Łukasz Dylewski.
Microsoft Lync Efektywna komunikacja w Biznesie
Wirtualna baza SQL zgodna z SQL Server SQL as a Service
Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej.
najlepsza strategia rozwoju operatora internetowego na polskim rynku
© 2010 Quest Software, Inc. ALL RIGHTS RESERVED Kompleksowe monitorowanie środowisk kluczowych aplikacji Marcin Falkowski Product Manager Quest Dystrybucja.
Jaka jest wydajność najszybszego superkomputera na świecie? Gflopów procesorów Intel EM64T Xeon X56xx 2930 MHz (11.72 GFlops) GB.
Licencjonowanie rodziny produktów Forefront oraz System Center
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Co nowego w klastrach Windows Server 8
7-8 listopada 2007 Central European Outsourcing Forum
POZNAŃ SUPERCOMPUTING AND NETWORKING CENTER Systemy zarządzania w środowisku rozproszonym Mirosław Kupczyk
Projekt i realizacja aplikacji sklepu internetowego z obsługą księgowania w środowisku cloud computing Rafał Ogrodnik Promotor mgr inż. Michał Dobrzyński.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Podstawy teleinformatyki
Tworzenie infrastruktury informacyjnej dla polskiego
Internetowego Biura Rachunkowego
Halina Tarasiuk Politechnika Warszawska, Instytut Telekomunikacji
ŁUKASZ SKROBOT, Konsultant techniczny Sybase Professional services
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Konfiguracja VPN Serwera – Windows 7
Jak powstaje chmura? Maciej Nabożny, Miłosz Zdybał
Wykorzystanie modułu skanów Systemu C2
Połączenia aplikacji Klient/Serwer
Cloud Computing wg Amazona Robert Fryga I SMU Informatyka.
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
Wdrożenie Foglight w Urzędzie Dozoru Technicznego
Zarządzanie stacjami roboczymi przy wykorzystaniu urządzeń i oprogramowania KACE serii 1000, 2000, 3000 Adam Pura, IT Projekt Jacek Gralik, Quest Dystrybucja.
Podział sieci komputerowych
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Zintegrowany monitoring infrastruktury IT w Budimex
Bartosz Pawlak Wiktor Paliwoda Bezpieczeństwo Systemów Operacyjnych IMAP vs POP.
ARCHITEKTURA SOA JAKO KLUCZ DO CYFROWEJ TRANSFORMACJI Agata Kubacka, Poczta Polska Tomasz Gajewski, Poczta Polska Jerzy Niemojewski, Savangard © 2016 Software.
STAĆ CIĘ NA INNOWACJE Systemy Call Center Sp. z o.o.
Chmura – szansa na lepsze IT i biznes onet.pl grupa onet.pl s.a. dyrektor pionu it operations.
Warszawa 27 Luty 2014 Analiza implementacyjna usługi VoIP dla zastosowań korporacyjnych Wykonał: Michał Boczek Promotor: dr inż. Dariusz Chaładyniak.
Xnet Communications HOST Host udostępnia zasoby Guest przegląda zasoby GUEST Idea.
Grzegorz Chodak Wykład
GTS Shared Infrastructure (GSI)
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
Darmowe narzędzia Veeam dla administratorów infrastruktury.
Konteneryzacja i DevOps
Zapis prezentacji:

Ochrona infrastruktury wirtualnej J. Prokop Check Point

Agenda ABC wirtualizacji Kwestie bezpieczeństwa infrastruktury wirtualnej Produkt: Firewall – Edycja Wirtualna (VE) Scenariusze wykorzystania produktu Podsumowanie

ABC wirtualizacji Wirtualizacja pozwala rozdzielić zasoby fizyczne (komputery) i zasoby logiczne (komputery wirtualne) Hypervisor (monitor wirtualizacyjny) udostępnia wiele maszyn wirtualnych w oparciu o pojedynczy komputer Wirtualizacji podlega też sieć: połączenia między maszynami wirtualnymi Maszyny wirtualne są izolowane (nie interferują między sobą w jakikolwiek sposób) Maszyny wirtualne są enkapsulowane: łatwe do przenoszenia, archiwizacji itp. Redukcja kosztów obsługi, zasilania, chłodzenia, wynajmu powierzchni, elastyczność operacyjna, uproszczone uruchamianie aplikacji, ekologia

VMware Infrastructure VMotion Przesuwanie maszyn wirtualnych pomiędzy serwerami ESX bez przerw i zakłóceń w pracy zwirtualizowanych systemów App OS App OS App OS App OS VMotion VMware Infrastructure Storage VMotion 4 4 4

Agenda ABC wirtualizacji Kwestie bezpieczeństwa infrastruktury wirtualnej Produkt: Firewall – Edycja Wirtualna (VE) Scenariusze wykorzystania produktu Podsumowanie

Specyficzne wyzwania dla bezpieczeństwa sieciowego w środowisku wirtualnym Brak widoczności ruchu pomiędzy VM’ami w celu monitorowania i ochrony Fizyczne firewalle/IPS rujnują zalety wirtualizacji Połączenie statycznych polityk bezpieczeństwa z mobilnością i szybkością pojawiania się VM’ów Utrzymanie stanu sesji sieciowej w VMotion Koordynacja pomiędzy administratorami serwerów i sieci

Agenda ABC wirtualizacji Kwestie bezpieczeństwa infrastruktury wirtualnej Produkt: Firewall – Edycja Wirtualna (VE) Scenariusze wykorzystania produktu Podsumowanie

Wprowadzenie do Check Point VPN-1 VE (Virtual Edition) Ochrona sieci wirtualnych - sieci istniejących wewnątrz serwera wirtualizacyjnego: Ruch pomiędzy maszynami wirtualnymi Ruch przychodzący z sieci zewnętrznej Zbieranie logów, statystyk n/t ruchu wewnątrz serwera Ochrona infrastruktury wirtualizacyjnej (np. konsoli systemu ESX) Pełna ochrona śrdodowiska wirtualnego Serwer bezpieczeństwa Check Point jest certyfikowaną przez VMware maszyną wirtualną

Farmy ESX Internet pkt pkt pkt ESX 1 ESX 2 ESX 3 ESX 4 Ext Ext Ext Ext Active Standby Sync Sync Sync App App App

Agenda ABC wirtualizacji Kwestie bezpieczeństwa infrastruktury wirtualnej Produkt: Firewall – Edycja Wirtualna (VE) Scenariusze wykorzystania produktu Podsumowanie

Przykłady użycia firewall’a Wirtualizacja centrum przetwarzania (Data Center) Wchłonięcie strefy zdemilitaryzowanej, strefy wewnętrznej sieci przez platformę wirtualizacyjną ESX ESX jako platforma dla dostawców usług zarzadzanych (MSP) Zróżnicowana oferta dla klientów dostarczana przez systemy wirtualne Office-in-a-box dla małych i regionalnych biur Disaster Recovery Zabezpieczenie infrastruktury wirtualnej jest konieczne przy wprowadzaniu PCI DSS i podobnych standardów (separacja systemów, segmentacja sieci, monitoring )

Zwirtualizowane usługi i usługodawcy pkt pkt MSP UTM-1 full-set UTM-1 Antivirus UTM-1 Web Filtering Int ext ESX Server Klient A Klient B Klient C VE

Office-in-a-box Internet VE pkt pkt pkt Ext Int Web DB FTP VPN Tunnel Trunk port VE Int V1 Trunk port V2 V3 V4 Web pkt DB FTP V5 Service Console V6 V7 pkt

Disaster Recovery Stara usługa – nowy sposób jej dostarczania! Zachowanie bezpieczeństwa w różnych scenariuszach DR Nie trzeba wdrażać oddzielnych systemów fw w miejscu zapasowym “DR on a Disk” Błyskawiczne wdrożenie - „zero time”

W kierunku aplikacyjnej polityki bezpieczeństwa IIS #1 Firewall Firewall Przed Tomcat App Server Oracle Load Balancer IIS #2 Po 15 15 15

Zintegrowane bezpieczeństwo interfejs VMsafe i jego wykorzystanie VPN-1 VE Firewall IPS/IDS Anti-Virus pkt pkt Security API ESX Server Tworzy nową, mocniejszą warstwę obronną – fundamentalnie zmienia możliwości ochrony VM w stosunku do serwerów fizycznych Ochrona VM przez inspekcję wirtualnych komponentów (CPU, pamięć, sieć, storage) Kompletna integracja i współpraca z VMotion, Storage VMotion, HA itd. Okazuje się, że wirtualne może być bezpieczniejsze niż fizyczne 16 16

Porównanie działania tradycyjnego z interfejsem VMsafe Zdolność do ochrony maszyn wirtualnych połączonych pojedynczym vSwitch’em Zgodność z wymogami VMotion Współpraca z Hypervisor’em Wysoka wydajność

Agenda ABC wirtualizacji Kwestie bezpieczeństwa infrastruktury wirtualnej Produkt: Firewall – Edycja Wirtualna (VE) Scenariusze wykorzystania produktu Podsumowanie

Integracja Pojedynczy system zarządzania dla systemu fizycznych i wirtualnych serwerów bezpieczeństwa

Maszyny wirtualne są dostępne na stronach firm Check Point i VMware Check Point download VMware Marketplace

Dziękuję za uwagę!