• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Virtualisation Sécurité vForum  octobre 2010
 

Virtualisation Sécurité vForum octobre 2010

on

  • 658 views

French Presentation I gave to the Montreal VMware vForum in October 2010 on virtualization and security.

French Presentation I gave to the Montreal VMware vForum in October 2010 on virtualization and security.

Statistics

Views

Total Views
658
Views on SlideShare
657
Embed Views
1

Actions

Likes
1
Downloads
0
Comments
0

1 Embed 1

http://www.linkedin.com 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Virtualisation Sécurité vForum  octobre 2010 Virtualisation Sécurité vForum octobre 2010 Presentation Transcript

    • La sécurité n’est pas une barrière à la virtualisation
      Présentée par Frédéric Giroux
      Architecte de solutions
    • De quelle couleur est le nuage?
      Nuage Privé, Hybride ou Public
    • Le nuage informatique expliqué…
    • Nuage noir…
      Prolifération des serveurs Windows
      et Linux virtualisés
      Plus de serveurs à gérer (mises à jour, logiciels à surveiller)
      Déploiements non-autorisés
      Déresponsabilisation face aux machines virtuelles
      Déploiement « d’appliances ». Êtes-vous certain de la source?
      Les gestionnaires serveur deviennent
      de facto les gestionnaires réseau
      Les solutions de sauvegarde
      non appropriées
    • Nuage noir…
      Gestion des antivirus
      devient incontrôlable
      Prolifération des serveurs Windows
      et Linux virtualisés
      Vérification des disques en même temps
      Lourdeur au démarrage des machines virtuelles
      Mises à jour des signatures de virus
      Gestion des gabarits et clichés instantanés (templates et snapshots) versus les mises à jour de sécurité et d’antivirus
      Les gestionnaires serveur deviennent
      de facto les gestionnaires réseau
      Les solutions de sauvegarde
      non appropriées
    • Nuage noir…
      Les gestionnaires serveur deviennent
      de facto les gestionnaires réseau IP
      Prolifération des serveurs Windows
      et Linux virtualisés
      Grosse erreur!!!
      Les officiers de sécurité sont toujours aussi importants
      Quelle est l’expertise des gestionnaires serveur?
      Les administrateurs de réseaux IP gèrent :
      Les commutateurs
      Les pares-feu (DMZ, production et autres environnements)
      Le routage
      La communication entre les serveurs et postes de travail
      La détection d’intrusions
      La détection de vulnérabilités (bémol…)
      Gestion des antivirus
      devient incontrôlable
      Les solutions de sauvegarde
      non appropriées
    • Les solutions de sauvegarde
      Nuage noir…
      Prolifération des serveurs Windows
      et Linux virtualisés
      L’évolution des sauvegardes… Pas plus simple, juste plus d’options
      Plus de données à sauvegarder si les machines virtuelles le sont. À prévoir…
      Solutions D2D2T
      Gestion des antivirus
      devient incontrôlable
      Les gestionnaires serveur deviennent
      de facto les gestionnaires réseau
    • Quelques points à surveiller…
      • Gérer les accès (rôles) et l’authentification sur les hyperviseurs
      • Sécuriser la console de gestion par authentification SSL et empêcher l’accès « ROOT » à distance
      • Utiliser la version ESXi plutôt que la pleine version, étant donné qu’il y existe moins de vulnérabilités que dans ESX
      • Définissez des serveurs physiques vSphere différents pour des tâches et des niveaux de sécurité différents
      • Sécuriser le stockage, par exemple : iSCSInon crypté ou sur le même réseau. Même chose avec vMotion
      • Séparer les tâches entre administrateurs de la ferme vSphere
      • Sécuriser les réseaux physiques et virtuels (Ex : VLAN, PromiscuousMode Enabled ou Disabled, etc.)
    • Quelques points à surveiller (suite)
      • Mettez à jour les composantes par des mises à jour signées et fournies par VMware seulement
      • Mettez en place une infrastructure de journalisation et de surveillance adéquate
      • Renforcez et protégez les VMselles-mêmes par des systèmes de sécurité (surtout antivirus)
      • Effectuez le renforcement de l’environnement de virtualisation en suivant les meilleures pratiques telles que recommandées dans l’industrie
      • Balayez régulièrement l’environnement avec des détecteurs de vulnérabilités
      • Sécurisez les applications qui se trouvent dans les VMs, car elles peuvent être compromises.  Ex : (Microsoft IIS, Internet Explorer, etc.)
      • Consultez régulièrement les recommandations courantes de l’industrie
      • Utilisation les modules vShield (Edge, App & EndPoint) de vSphere 4.1
    • Les bonnes nouvelles…
    • Quelques solutions logicielles
      DeepSecurity: Antivirus, DeepPacketInspection (DPI), pare-feu, surveillance d’intégrité et inspection de journaux.
      Spécialement adapté pour les environnements virtuels, mais fonctionne aussi en physique (http://tinyurl.com/2caj8uo)
      Équipement virtuel (Virtual Appliance)
      Contrôle de l’authentification unifiée, politiques de sécurité, journalisation et renforcement de l’hyperviseur (HypervisorHardening) (http://tinyurl.com/27kw2km)
      Nexus 1000v : vSwitch pour VMware vSphere Enterprise Plus
      Permet une gestion de la sécurité réseau et des intercommunications entre les environnements virtuels
    • Pour reprendre le contrôle de votre nuage
      • Inventoriez votre environnement
      • Révisez les rôles et responsabilités de vos équipes TI
      • Adoptez les bonnes pratiques de sécurité
      • Utilisez les bons outils
      • Analysez de l’environnement
      • Metafore est à votre service afin de permettre de déterminer avec précision, les risques potentiels et le plan correctif
    • Questions, commentaires…
      Questions?
      Visitez notre kiosque aujourd’hui
      Visitez notre site web : www.metafore.ca
      Appelez-nous :
      Bureau de Montréal : (514) 636-6467 (800) 609-7376
      Me contacter directement :
      Frédéric Giroux, Architecte de solutions
      fgiroux@metafore.ca
      (514) 636-6467 poste 6337
      Metafore – Solutions d’entreprise