0
Virtualization Security
        Smau 2009
     Claudio Criscione
Claudio
Criscione
Questa versione della presentazione contiene
 slide extra di commento alla presentazione
 originale, identificabili dal lo...
Il peccato originale – la sicurezza
 della virt è uguale a quella fisica




   Il peccato originale
L'errore principale nella gestione della sicurezza
della virtualizzazione: supporre che i vecchi
metodi di governance funz...
Errore: non tutto è uguale




    Tutto come prima
Server Insicuri


Sotto
l'hypervisor
L'host di virtualizzazione è dotato di un comune
sistema operativo.

Come tale, può essere aggredito direttamente.

Anche ...
Sicurezza
dell'interfaccia
L'interfaccia di amministrazione dei sistemi di
virtualizzazione è una applicazione come tutte le
altre.

Soggetta a vulne...
Sicurezza dei
           Client insicuri
client
VM hopping




VM Hopping
Il VM Hopping consiste nel “saltare” tra
una Virtual Machine e l'altra o tra una
VM ed il sistema Host.

E' la madre di tu...
Hardening   Hardening
Le macchine virtuali possono essere tanto sicure
quanto quelle fisiche?

Potenzialmente, grazie alle funzionalità di
ispez...
Virtual Appliances




       Virtual Appliance
Le virtual appliance sono percepite come semplici
applicazioni da inserire nella rete.

In realtà oltre all'applicazione s...
Templates
La sicurezza dei template è un fattore critico della
sicurezza dell'intera infrastruttura.

Compromettere il template sign...
Sistemi di monitoraggio




Monitoraggio
Il monitoraggio delle macchine virtuali è molto più
complesso.

Impossibile recuperare informazioni dall'hardware.

Zone “...
Instabilità della rete



Instabilità della rete
La tecnologia degli snapshot e la possibilità di
avviare o fermare macchine virtuali in tempo reale
modificano la “linea d...
VMSprawl




    VM Sprawl
L'aumento incontrollato del numero delle
macchine virtuali rende impossibile gestirle.

Quali sono le macchine?
Chi le agg...
Segregation of duties




  Segregation of duties
Il paradigma di amministrazione delle macchine
virtuali viola i principi della SoD.

La stessa entità logica crea le macch...
Virtualization Management Review
La revisione della governance degli aspetti legati
               alla virtualizzazione.
...
Grazie per l'attenzione
         Virtualization Security
               Smau 2009
            Claudio Criscione
     c.cri...
Sicurezza della virtualizzazione - SMAU 2009
Sicurezza della virtualizzazione - SMAU 2009
Sicurezza della virtualizzazione - SMAU 2009
Sicurezza della virtualizzazione - SMAU 2009
Upcoming SlideShare
Loading in...5
×

Sicurezza della virtualizzazione - SMAU 2009

590

Published on

Talk introduttivo alle tematiche di sicurezza degli ambienti virtuali, realizzato a SMAU 2009.

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
590
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
12
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Sicurezza della virtualizzazione - SMAU 2009"

  1. 1. Virtualization Security Smau 2009 Claudio Criscione
  2. 2. Claudio Criscione
  3. 3. Questa versione della presentazione contiene slide extra di commento alla presentazione originale, identificabili dal logo di Seacure.it
  4. 4. Il peccato originale – la sicurezza della virt è uguale a quella fisica Il peccato originale
  5. 5. L'errore principale nella gestione della sicurezza della virtualizzazione: supporre che i vecchi metodi di governance funzionino. L'astrazione logica della virtualizzazione è una pura finzione di progettazione.
  6. 6. Errore: non tutto è uguale Tutto come prima
  7. 7. Server Insicuri Sotto l'hypervisor
  8. 8. L'host di virtualizzazione è dotato di un comune sistema operativo. Come tale, può essere aggredito direttamente. Anche altri software in esecuzione sul sistema sono potenziali bersagli.
  9. 9. Sicurezza dell'interfaccia
  10. 10. L'interfaccia di amministrazione dei sistemi di virtualizzazione è una applicazione come tutte le altre. Soggetta a vulnerabilità e spesso non correttamente documentata.
  11. 11. Sicurezza dei Client insicuri client
  12. 12. VM hopping VM Hopping
  13. 13. Il VM Hopping consiste nel “saltare” tra una Virtual Machine e l'altra o tra una VM ed il sistema Host. E' la madre di tutte le vulnerabilità della virtualizzazione. E' già successo: CloudBurst
  14. 14. Hardening Hardening
  15. 15. Le macchine virtuali possono essere tanto sicure quanto quelle fisiche? Potenzialmente, grazie alle funzionalità di ispezione della memoria e dei dischi, si:. Anzi, più sicure. Praticamente, a causa di limitazioni negli hypervisor, no. Per esempio nel caso di UDEREF.
  16. 16. Virtual Appliances Virtual Appliance
  17. 17. Le virtual appliance sono percepite come semplici applicazioni da inserire nella rete. In realtà oltre all'applicazione sono dotate di un intero sistema operativo. Problemi di gestione, amministrazione e fiducia.
  18. 18. Templates
  19. 19. La sicurezza dei template è un fattore critico della sicurezza dell'intera infrastruttura. Compromettere il template significa prendere il controllo di tutti i sistemi creati in futuro.
  20. 20. Sistemi di monitoraggio Monitoraggio
  21. 21. Il monitoraggio delle macchine virtuali è molto più complesso. Impossibile recuperare informazioni dall'hardware. Zone “buie” nella comunicazione tra macchine virtuali sul medesimo host fisico.
  22. 22. Instabilità della rete Instabilità della rete
  23. 23. La tecnologia degli snapshot e la possibilità di avviare o fermare macchine virtuali in tempo reale modificano la “linea del tempo” dell'infrastruttura. Non è più possibile garantire la stabilità della gestione delle macchine.
  24. 24. VMSprawl VM Sprawl
  25. 25. L'aumento incontrollato del numero delle macchine virtuali rende impossibile gestirle. Quali sono le macchine? Chi le aggiorna e ne verifica la sicurezza? Chi sono gli amministratori? Quale è il processo di creazione delle VM?
  26. 26. Segregation of duties Segregation of duties
  27. 27. Il paradigma di amministrazione delle macchine virtuali viola i principi della SoD. La stessa entità logica crea le macchine, le profila, installa il sistema operativo, configura la rete e prepara le applicazioni.
  28. 28. Virtualization Management Review La revisione della governance degli aspetti legati alla virtualizzazione. Virtualization Architecture Review L'analisi degli aspetti tecnici dell'infrastruttura.
  29. 29. Grazie per l'attenzione Virtualization Security Smau 2009 Claudio Criscione c.criscione@securenetwork.it
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×