Your SlideShare is downloading. ×
0
Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Virtualização: pedra no sapato ou facilitador da segurança?

1,392

Published on

Palestra ministrada nos eventos CIO Forum no Rio de Janeiro e GRCForum em Belo Horizonte - 2008(http://www.grcforum.com.br/site/. A palestra aborda os aspectos da virtualização dificultadores e …

Palestra ministrada nos eventos CIO Forum no Rio de Janeiro e GRCForum em Belo Horizonte - 2008(http://www.grcforum.com.br/site/. A palestra aborda os aspectos da virtualização dificultadores e facilitadores da Segurança da Informação.

Published in: Technology, Business
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,392
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • Transcript

    • 1. Virtualização: pedra no sapato ou facilitador da segurança?
    • 2. Virtualização : pedra no sapato ou facilitador da segurança? Edmo Lopes Filho Belo Horizonte, 19 de outubro de 2008.
    • 3. Agenda <ul><li>A TI sobre pressão. </li></ul><ul><li>Tendências no mercado de virtualização. </li></ul><ul><li>O que é virtualização? </li></ul><ul><li>Nova camada de rede, novas vulnerabilidades . </li></ul><ul><li>Segurança através da virtualização. </li></ul><ul><li>Melhores práticas. </li></ul><ul><li>O que não virtualizar. </li></ul><ul><li>Conclusões. </li></ul>
    • 4. A TI sobre pressão Limitações Operacionais Novos Estresses No Negócio Colaboração Métricas SLA Usuário com poderes… Disponibilidade Global Conformidades Energia & Refrigeração Provisionamento Utilização dos recursos Ameaças Continuidade
    • 5. <ul><li>70% das empresas já estão virtualizando ou têm planos para virtualizar durante 2008. </li></ul><ul><ul><li>Ziff Davis poll, April 2008 . </li></ul></ul><ul><li>O mercado de serviços de virtualização crescerá de US$ 5.5 bilhões em 2006 para US$ 11.7 bilhões em 2011. </li></ul><ul><ul><li>IDC. </li></ul></ul><ul><li>60% das máquinas virtuais em produção serão menos seguras do que seus pares físicos em 2009. </li></ul><ul><ul><li>Neil MacDonald, Gartner Group. </li></ul></ul>Tendências no mercado de virtualização
    • 6. O que é virtualização?
    • 7. O que é virtualização? + + Virtual Data Center Virtualização de Storage Consolidação de ativos físicos de storage em ativos lógicos de storage. Consolidação de servidores físicos para reduzir custos de energia, refrigeração, espaço e etc . Virtualização de Servidores Virtualização de Rede Criar conjuntos de portas de rede que são logicamente isoladas, mas que residem na mesma infra física. Virtualização de Desktops (VDI) Executar o S.O. de desktops em máquinas virtuais instaladas em um Data Center.
    • 8. Evolução do Data Center Mainframe Data Center 1.0 Centralizado Relevância e Controle - TI Evolução da Arquitetura da Aplicação Data Center 2.0 Cliente-Servidor e Computação Distribuída Descentralizado Data Center 3.0 Orientação a Serviços e Web 2.0 Virtualizado Consolidação Virtualização Automação
    • 9. <ul><li>Curva computacional atual permite dúzias de VMs em um único servidor físico. </li></ul><ul><li>Custo da energia e espaço cada vez mais altos. </li></ul><ul><li>61% de capacidade não utilizada em servidores. </li></ul><ul><li>Aumento da utilização de capacidade reduz CapEx e OpEx. </li></ul><ul><li>Gerência de capacidade, load balancing e continuidade do </li></ul><ul><li>negócio são ampliados. </li></ul><ul><li>Interfaces de rede ethernet 10Gb e FCoE. </li></ul><ul><li>Green computing. </li></ul>Motivações Unified Fabric
    • 10. <ul><li>Servidores suportam muitas VMs e tráfego de rede entre elas. </li></ul><ul><li>Onde está a segurança por perímetro? </li></ul>Novos elementos de rede
    • 11. <ul><li>Os switches virtuais controlam o tráfego entre VMs. </li></ul><ul><li>Alguns pacotes nunca atravessam a rede física. </li></ul><ul><li>Exemplos VME: VMWare, Win4Lin, Xen, Microsoft Virtual PC e Virtual Server. </li></ul>Foco na camada de rede
    • 12. <ul><li>Desempenho deve ser considerado. </li></ul>Firewall no switch virtual Firewall/IPS Firewall/IPS
    • 13. <ul><li>Dados podem ser roteados entre as VMs sem a adequada inspeção (antes das APIs VMSafe). </li></ul><ul><li>Cuidados com o broadcasting implicando em desempenho. </li></ul><ul><li>VMotions e instâncias dinâmicas. </li></ul><ul><li>Segurança das próprias VMs. </li></ul><ul><li>ASICs dedicados para Deep Packet Inspection. </li></ul><ul><li>Ataques a Hypervisor. </li></ul><ul><li>Conformidade. </li></ul><ul><li>Governança de TI. </li></ul>Considerações sobre Virtualização
    • 14. <ul><li>Procurar por processos VM, sistema de arquivos e/ou nos registros. </li></ul><ul><li>Procurar por “pistas” VM na memória (Interrupt Descriptor Table - IDT). </li></ul><ul><ul><li>Red Pill - http://invisiblethings.org/index.html#redpill </li></ul></ul><ul><ul><li>Scoopy – http://www.trapkit.de </li></ul></ul><ul><li>Procurar por hardware virtual relacionados com VM. </li></ul><ul><li>Procurar por instruções de processadores especificas de VM (VMDetect). </li></ul>Detectando VMs The red pill or the blue …
    • 15. <ul><li>Isolamento (Sandboxing). </li></ul><ul><li>Recuperação de desastres e alta-disponibilidade. </li></ul><ul><li>Análise forense. </li></ul><ul><li>Tratamento de Incidentes. </li></ul><ul><li>Honeypotting. </li></ul>Segurança através da virtualização
    • 16. <ul><li>Planeje antes de virtualizar. </li></ul><ul><li>Defina a estratégia de virtualização. </li></ul><ul><li>Classificação da informação. </li></ul><ul><li>Mantenha Guests, H osts e o próprio software VME atualizado (patches). </li></ul><ul><li>Esteja ciente das implicações de segurança relacionadas a consolidação. </li></ul><ul><li>Não misture sistemas fracos e fortes no mesmo VME. </li></ul><ul><li>Não misture dados sensíveis e dados públicos no mesmo VME. </li></ul><ul><li>VMs não são firewalls; firewalls são firewalls . </li></ul>Melhores práticas de segurança
    • 17. O que não virtualizar
    • 18. <ul><li>Virtualização é nova em seu estágio de maturidade. </li></ul><ul><li>A tecnologia e aplicações estão evoluindo muito rápido. </li></ul><ul><li>vPro (Intel) provê ambiente isolado fora do servidor. </li></ul><ul><li>Antivírus, patching e backup poderão acessar arquivos </li></ul><ul><li>a partir de uma camada superior de forma transparente . </li></ul><ul><li>ASICs incorporados a servidores . </li></ul><ul><li>Virtualização, se bem planejada será mais um </li></ul><ul><li>aliado do que ofensor da segurança . </li></ul><ul><li>Self-defending Data Centers. </li></ul>Conclusões
    • 19. Perguntas e respostas Edmo Lopes Filho CISSP, GCIH, SBCI, ITIL tel.: 34-3256-2901 cel.: 34-9971-9596 e-mail: edmo@ctbc.com.br
    • 20. Reflexão Árvores não podem ser virtuais … Quantas árvores plantaste durante sua vida?

    ×