Защита виртуальных систем – сейчас и в ближайшее время

Содержание

Слайд 2

Подход к защите VM

На физических и виртуальных серверах угрозы одинаковые.

дополнительные особенности:
Отключенные VM
Разделение

Подход к защите VM На физических и виртуальных серверах угрозы одинаковые. дополнительные
ресурсов
Рост числа VM
Трафик между VM
vMotion

Слайд 3

Виртуализация и безопасность

Виртуализация и безопасность

Слайд 4

Уменьшение бреши в плане уязвимостей

Уменьшение бреши в плане уязвимостей

Слайд 5

Безопасность веб приложений

Безопасность веб приложений

Слайд 6

Trend Micro Лучший в отрасли по защите виртуализированных ЦОД

Nemertes Research 2009

Trend Micro Лучший в отрасли по защите виртуализированных ЦОД Nemertes Research 2009

Слайд 7

DEEP SECURITY 7.0 - VIRTUALIZATION SECURITY

Classification 3/29/2010

DEEP SECURITY 7.0 - VIRTUALIZATION SECURITY Classification 3/29/2010

Слайд 8

Classification 3/29/2010

Защита на базе решения Deep Security

“Мультиплатформенная защита критически важных для бизнеса

Classification 3/29/2010 Защита на базе решения Deep Security “Мультиплатформенная защита критически важных
серверов и приложений”

Слайд 9

Физические

Виртуальные

Облачные

Защита серверов/приложений:

Физические Виртуальные Облачные Защита серверов/приложений:

Слайд 10

Реактивная защита

Частные источники

Скрытые
источники

Координирование
информации и откликов

Разработка
правил

Сортировка

Анализ
охвата

Открытые источники

Мониторинг

Оценка

Разработка

Доставка

Автоматизированный мониторинг
SANS
CERT
Консалтинг вендоров
Bugtraq
VulnWatch
PacketStorm
Securiteam
Telus (Assurent)

Разработка правил
Эксплойт/Атака
Уязвимость
Уловки/Аномалии/Трафик

Отклик
Автоматизировано
В течение

Реактивная защита Частные источники Скрытые источники Координирование информации и откликов Разработка правил
нескольких часов

QA

Сортировка приложений
Широкий спектр охватываемых серверных, настольных и специализированных приложений
Рекомендации по каждому правилу

Слайд 11

Classification 3/29/2010

Уведомления Microsoft по технической безопасности

Microsoft заблаговременно предоставляют общую информацию по вопросам

Classification 3/29/2010 Уведомления Microsoft по технической безопасности Microsoft заблаговременно предоставляют общую информацию
безопасности продуктов
Уведомления Microsoft по технической безопасности информируют о найденных уязвимостях и доступных исправлениях, касающихся продуктов Microsoft
Уведомления Microsoft по технической безопасности выпускаются каждый 2ой вторник ежемесячно и содержат следующую информацию:
Обзор уязвимостей
ПО, подверженное уязвимостям
Уровни угроз и идентификаторы уязвимостей
Сопроводительное руководство
Часто задаваемые вопросы

Слайд 12

Classification 3/29/2010

Microsoft Active Protections Program (MAPP)

Microsoft Active Protections Program (MAPP)
Программа для разработчиков

Classification 3/29/2010 Microsoft Active Protections Program (MAPP) Microsoft Active Protections Program (MAPP)
систем безопасности
Участники заранее получают информацию об уязвимости из Microsoft Security Response Center (MSRC), до публикации ее в ежемесячном бюллетене
Участники используют эту информацию для обеспечения защиты клиентов сразу после публикации этих данных
Trend Micro предоставляет защиту своим клиентам в течение 2 часов после публикации Microsoft Security Bulletins
Это дает возможность клиентам защитить уязвимые системы от атак
Системы могут быть пропатчены в течение следующего планового обслуживания

Слайд 13

Deep Security

Deep Security

Слайд 14

Архитектура Deep Security

TODO

Архитектура Deep Security TODO

Слайд 15

Deep Security Manager (DSM)

Система централизованного управления на базе веб-консоли
Управление профилями безопасности
Система гибкого

Deep Security Manager (DSM) Система централизованного управления на базе веб-консоли Управление профилями
ролевого администрирвоания (например, делегирование полномочий
Детальная отчетность
Рекомендации по сканированию
Настраиваемая панель мониторинга
Автоматизация планировки задач
Обновления ПО и безопасности
Интеграция (vCenter, SIEM, Active Directory)
Масштабируемость (множество узлов)

Слайд 16

Deep Security
Virtual Appliance*

Согласованный подход

Согласованный подход
Агент отключается

Согласованный подход
Агент отключается
Защита VM обеспечивается на уровне

Deep Security Virtual Appliance* Согласованный подход Согласованный подход Агент отключается Согласованный подход
Virtual Appliance

* VMware vSphere 4
VMsafe API

Слайд 17

Согласованный подход

Каждый механизм имеет свои преимущества…

Совместимость с Агентом - VMware 3.x, Citrix,

Согласованный подход Каждый механизм имеет свои преимущества… Совместимость с Агентом - VMware
and Hyper-V
Virtual Appliance – VMware vSphere 4 (ESX 4)

Слайд 18

Deep Security Virtual Appliance

Deep Security Virtual Appliance

Слайд 19

Deep Security 7 – поддержка платформ

Windows 2000, Windows 7
Windows XP, 2003 (32

Deep Security 7 – поддержка платформ Windows 2000, Windows 7 Windows XP,
& 64 bit)
Vista (32 & 64 bit)
Windows Server 2008 (32 & 64 bit)
8, 9, 10 on SPARC
10 on x86 (64 bit)
Red Hat 4, 5 (32 & 64 bit)
SuSE 10,11
VMware ESX 3.x (in-guest Agent)
VMware vSphere 4 (Virtual Appliance & in-guest Agent)
HP-UX 11i (11.31)
AIX 5.3, 6.1

Integrity Monitoring
& Log Inspection
modules

Слайд 20

В СКОРОМ ВРЕМЕНИ..

Classification 3/29/2010

В СКОРОМ ВРЕМЕНИ.. Classification 3/29/2010

Слайд 21

Неважно: работа в локальной сети ведется как в общедоступной.

Систематизация 29.03.2010

SecureCloud* – защита

Неважно: работа в локальной сети ведется как в общедоступной. Систематизация 29.03.2010 SecureCloud*
доступа к данным в виртуализированных ЦОД

Неважно: границы моего виртуального сервера защищены брандмауэром.

Неважно: работа в локальной сети ведется как в общедоступной.

Неважно: без меня можно загрузить мой сервер, но разблокировать мои данные нельзя.

Неважно: мои данные зашифрованы (никаких хлебных крошек).

SecureCloud* – в состоянии бета-тестирования с апреля 2010 по август 2010. Подробности и возможность принять участие в тестировании: http://trendbeta.com

Слайд 22

Новая модель безопасности — защита вычислительной цепочки

Все среды должны считаться ненадежными.

Систематизация 29.03.2010

Когда

Новая модель безопасности — защита вычислительной цепочки Все среды должны считаться ненадежными.
вся цепочка защищена,

компоненты могут перемещаться

Слайд 23

ПОДРОБНОСТИ ПО DEEP SECURITY

Classification 3/29/2010

ПОДРОБНОСТИ ПО DEEP SECURITY Classification 3/29/2010

Слайд 24

vSphere 4 - VMsafe™ APIs

Проверка ЦП/Памяти
Проверка отдельных сегментов памяти
Знание состояния

vSphere 4 - VMsafe™ APIs Проверка ЦП/Памяти Проверка отдельных сегментов памяти Знание
ЦП
Применение политик через разделение ресурсов

Слайд 25

Deep Security Virtual Appliance (совместно с vSphere 4 VMsafe)

App

OS

ESX Server

App

OS

App

OS

Защита VM через

Deep Security Virtual Appliance (совместно с vSphere 4 VMsafe) App OS ESX
проверку виртуальных компонент
Защищает VM извне, не требует никаких изменений в VM
Полная интеграция с vMotion, Storage VMotion, HA с учетом специфики.
Интеграция с Virtual Center для выявления VM и синхронизации

Слайд 26

Deep Security Virtual Appliance Внутренняя архитектура

vNIC

vSwitch

Deep Security
Virtual Appliance

Stateful
Firewall

DPI

Micro Firewall
(Blacklist & Bypass)

Tap/Inline

Drop

Drop

Drop

PASS

Входящий/
Исходящий
пакет

Hypervisor

Deep Security Virtual Appliance Внутренняя архитектура vNIC vSwitch Deep Security Virtual Appliance

Слайд 27

ДОПОЛНИТЕЛЬНЫЕ ВОЗМОЖНОСТИ DEEP SECURITY 7…

Classification 3/29/2010

ДОПОЛНИТЕЛЬНЫЕ ВОЗМОЖНОСТИ DEEP SECURITY 7… Classification 3/29/2010

Слайд 28

Тэгирование событий

Система многоцелевого управления событиями
Не изменяет и не удаляет оригинальные события
Сценарии:
Снижение загруженности

Тэгирование событий Система многоцелевого управления событиями Не изменяет и не удаляет оригинальные
(меньшее кол-во событий для анализа; напр.,автотэгирование патчей или событий сканера уязвимостей)
Алгоритм прохождения событий (прогон событий через оценочные проверки)
Выборочные события (отчеты по определенным комбинациям тэгов, как например ‘возможна 1 брешь’)
Интеграция со сторонними системами (системы на основе «тикетов», контроль изменений)

Слайд 29

Улучшенное управление событиями

Тэгирование событий
Автоматизирование тэгирование событий по определенному критерию
Тэги по умолчанию или

Улучшенное управление событиями Тэгирование событий Автоматизирование тэгирование событий по определенному критерию Тэги
собственные
Возможно тэгирование отдельного события, похожих событий или всех будущих событий (напр., событий похожих на проверку орфографии MS Word)
Существенно снижает объем анализируемых данных
Можно по-разному отображать информацию по событиям, на панели мониторинга и при формировании отчетов
Тэги можно применять к:
Брандмауэру
DPI
Мониторингу целостности
Проверке журналов
Системным событиям

Слайд 30

Тэгирование событий в Deep Security
Специальные
События
Панели мониторинга
Отчеты
Применены к
Отдельным событиям
Схожим событиям
Последующим схожим событиям

Узел автоматизированного

Тэгирование событий в Deep Security Специальные События Панели мониторинга Отчеты Применены к
тэгирования событий

Админ включил тэгирование

Доверенные источники событий

Потоковые источники событий

События
Брандмауэр
DPI
Мониторинг целостности
Проверка журналов
Системные

Тэгирование событий

Слайд 31

Применение тэгов событий

Apply tags to Firewall, DPI, Integrity Monitoring, Log Inspection &

Применение тэгов событий Apply tags to Firewall, DPI, Integrity Monitoring, Log Inspection & System Events
System Events

Слайд 32

Улучшено управление

Мониторинг целостности «на изменение»
Мониторинг изменений системных файлов (файлов и папок) и

Улучшено управление Мониторинг целостности «на изменение» Мониторинг изменений системных файлов (файлов и
отчет по этим изменениям в реальном времени
Данные включены в событие OnChange :
Дата и время изменений
Измененный или созданный объект
Расширенные настройки правил
Настройка правил для Мониторинга целостности и Проверки журналов упрощена за счет GUI
Расширены возможности Syslog
Добавлена возможность перенаправления данных через Syslog на основе модулей защиты
напр., отправлять события брандмауэра и DPI, исключая события Мониторинга целостности и Проверки журналов

Слайд 33

Улучшена интеграция с SIEM

Syslog
Возможность вкл/выкл поддержки Syslog для каждого модуля Deep Security

Улучшена интеграция с SIEM Syslog Возможность вкл/выкл поддержки Syslog для каждого модуля
(FW, DPI, IM, LI) на уровне агента

Agent Events

Firewall

DPI

Integrity Monitoring

Log Inspection

All events sent to DSM

SIEM

Слайд 34

Расширена масштабируемость

Classification 3/29/2010

Улучшена масштабируемость и производительность DSM
Добавлена поддержка 64-битных Windows 2003 &

Расширена масштабируемость Classification 3/29/2010 Улучшена масштабируемость и производительность DSM Добавлена поддержка 64-битных
2008
Требуется поддержка 64-битного оборудования
Имя файла: Защита-виртуальных-систем-–-сейчас-и-в-ближайшее-время.pptx
Количество просмотров: 127
Количество скачиваний: 0