Your SlideShare is downloading. ×
0
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защиты информации в таких системах

11,178

Published on

Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с …

Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.

Published in: Business, Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
11,178
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
62
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html
  • Verizon Business RISK Team, “2009 Data Breach Investigations Report,” Verizon Business, April 2009, http://www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdfhttp://www.ponemon.org/local/upload/fckjail/generalcontent/18/file/2008-2009%20US%20Cost%20of%20Data%20Breach%20Report%20Final.pdf True Cost of Compliance Report, Ponemon Institute LLC, January 2011http://www.tripwire.com/ponemon-cost-of-compliance/pressKit/True_Cost_of_Compliance_Report.pdf
  • The Value Of Corporate SecretsHow Compliance And Collaboration Affect Enterprise Perceptions Of RiskMarch 2010, Forrester
  • The third product we are introducingis called vShield Endpoint, vShield Endpoint is all about strengtheningsecurity for virtual machines and their hosts, while improving performance. The key benefit of this product is it streamlines and accelerates antivirus and anti-malware processing. Today, customers deploy an agent in every virtual machine to secure them,but that's very expensive because it causes AV storms and performance issues, and the agents are themselves vulnerable to attack. So vShield Endpoint enables the ability to offload anti-virus processing to a single security virtual machine. And our security partners such as Trend Micro are going to be shipping a solution based on Endpoint in 2010,and additional partners such as McAfee and Symantec will be shipping solutions in the near future based on this solution.
  • vShield eliminates the need for special purposed appliances and hardware – by providing an integrated virtual appliance for firewall, web load balancing, VPN capabilities. By transforming the solution from hardware appliances to software, the solution is less expensive to acquire and deploy. These virtualized network security services run very efficiently, are more scalableand deliver high performance solutions, sincethey can be provisioned on existing pools of vSphere resources. In addition it delivers a solution that is morehighly available, consumes less power and rack space than traditional security solutionsIn summary, this reduces both Capex and Opex costs.
  • vShield drastically reduces the complexity and the number of steps it takes for VI admins to implement clearly defined policies , and along with vCenter this solution enables security, network and VI admin teams to work closely together where the policies can be clearly defined, implemented, viewed and changed seamlessly.With role-based access to administration and reporting interfaces, administration is clear and simple. VI admins are empowered to implement the security policies .The lead times it takes to provision the right set of security services is greatly reduced, and these can be done through UI’s or through scriptable, REST based APIs.vShield technology also helps eliminate the sprawl in VLANs, firewall rules and agents. We’ll talk more about this in a few minutes when we get into the products overview.
  • http://communities.vmware.com/docs/DOC-12306http://cisecurity.org/en-us/?route=downloads.browse.category.benchmarks.servers.virtualization.vmwarehttp://iase.disa.mil/stigs/stig/esx_server_stig_v1r1_final.pdfhttps://www.pcisecuritystandards.org/security_standards/documents.phphttp://www.vmware.com/files/pdf/techpaper/VMware_vSphere_HardeningGuide_May10_EN.pdf
  • *) http://www.cloudsecurityalliance.org/csaguide.pdf
  • http://usa.visa.com/merchants/risk_management/cisp_if_compromised.html
  • Transcript

    • 1. Уязвимости систем виртуализации и варианты защиты информации  в таких системах<br />Positive Hacking Day<br />Лысенко Александр <br />МОСКВА 19мая 2011<br />Product manager, Код Безопасности<br />
    • 2. Содержание<br />2<br />
    • 3. Виртуализация изменила мир ИТЗолотая лихорадка: выпускается много новых и «сырых» продуктовБезопасность – основной риск <br />2010: новые виды информационных угроз<br />3<br />
    • 4. Изменение парадигмы<br />4<br />Облачно с вероятностью осадков<br />“Тревога о безопасности сдерживает ИТ менеджеров от ухода в облака.”<br />-The Economist, March 5, 2010<br />
    • 5. 4 ключевых проблемы ИБ 2010<br />5<br />Источник: Лаборатория Касперского<br />
    • 6. Auroravs. Google<br />«Google объявила во вторник, что она стала целю "очень сложной и скоординированной атаки против ее корпоративной сети. Она сообщила, что хакеры украли интеллектуальную собственность и искали доступ к учетным записям Gmail ряда правозащитников. Нападение произошло из Китая, говорится в сообщении компании».<br />Wired.com<br />6<br />
    • 7. Stuxnet<br />7<br />
    • 8. Схема распространения Stuxnet<br />Dimona tested the effectiveness of the Stuxnet computer worm, a destructive program that appears to have wiped out roughly a fifth of Iran’s nuclear centrifuges and helped delay, though not destroy, Tehran’s ability to make its first nuclear arms.<br />8<br />
    • 9. Израильскаякопияпроизводства в Натанце (Иран) длятестированияStuxnet<br />9<br />
    • 10. StuxNetвывел из строя иранские центрифуги для обогащения урана<br />«The target of the attack was to modify the operation of high-frequency power drives made by Vaconand FararoPaya. These drives were controlling the centrifuges that were enriching uranium».<br />F-Secure<br />10<br />
    • 11. Атака «человек в середине»<br />“While Stuxnet is doing malicious modifications to the system, it uses a man-in-the-middle attack to fool the operators into thinking everything is normal”<br />F-Secure<br />11<br />
    • 12. Новости 2011 - Oddjob<br />12<br />Крадет деньги со счета даже после того как пользователь он-лайн банка вышел из системы<br />
    • 13. 2010, безопасность и виртуализация<br />Приоритеты клиентской виртуализации 2011<br />Источник: http://www.enterprisemanagement.com/<br />
    • 14. Виртуализация и риски ИБ<br />14<br />Источник: Gartner, 2010<br />
    • 15. Стоимость потери информации<br />285М взломанных записей в 2008 г. (Verizon Business RISK Team)<br />В2008 в США потеря каждой записи стоила $202, включая $152 косвенного ущерба (Ponemon Institute)<br />15<br />True Cost of Compliance Report, Ponemon Institute LLC, January 2011<br />
    • 16. Типы и стоимость инцидентов с ИБ<br />16<br />
    • 17. Потеря данных через администратора – самый дорогой тип инцидента в ИБ <br />В виртуальной среде нет проактивных средств контроля действий администратора<br />Зловредное ПО с правами администратора может получить контроль над ВМ в обход гипервизора<br />17<br />The Value Of Corporate Secrets<br />How Compliance And Collaboration Affect Enterprise Perceptions Of Risk<br />March 2010, Forrester<br />
    • 18. Что делать?<br />18<br />
    • 19. Безопасная Виртуализация<br />Лучшие практики информационной безопасности<br />19<br />
    • 20. Виртуализация и безопасность<br />20<br />
    • 21. Ключевые процессы<br />21<br />
    • 22. ИБ виртуализации. Постулаты<br />22<br />
    • 23. Традиционные средства защиты в виртуальной среде не эффективны<br />Firewall, VPN<br />Антивирусы<br />DLP <br />IDS/IPS<br />Криптосредства<br />Другие средства защиты<br />М.б. неприменимы или снижать производительность среды<br />
    • 24. Безопасность гипервизора<br />
    • 25. Матрица и безопасность виртуальной среды<br />25<br />Red Pill – способ обнаружения присутствия на физическом хосте работающей виртуальной машины<br />Blue Pill – зловредный гипервизор, незаметно превращающий ОС в ВМ и перехватывающий ее трафик<br />
    • 26. Ядро (kernel) гипервизора<br />26<br />ВМ ИБ:<br /><ul><li>МЭ
    • 27. IDS / IPS
    • 28. Антивирус
    • 29. Мониторинг целостности</li></ul>App<br />App<br />App<br />VMsafe APIs<br />OS<br />OS<br />OS<br />ESX Server<br />
    • 30. Средства платформы: vShield EndpointАнтивирусная зашита гостевых ВМ<br />Позволяет использовать специальную антивирусную ВМ без А/В агентов в гостевых ВМ<br />
    • 31. ОС в консоли управления<br />28<br />
    • 32. Виртуализация меняет свойства сетей<br />
    • 33. Сетевая безопасность – приоритет №1<br />30<br />
    • 34. VMware vShield: балансировка нагрузки, МЭ, VPN, зоны безопасности<br />31<br /><ul><li>Load balancer
    • 35. Firewall
    • 36. VPN
    • 37. Etc…</li></ul>vShield Virtual Appliance<br />Балансировщик нагрузки<br />VMware vSphere<br />МЭ<br />Проблема для России: низкий уровень сертификации<br />VPN<br />
    • 38. Сетевой трафик для vMotion<br />32<br />
    • 39. Пример Обхода CaptchaВ стиле man In The Middle<br />33<br />
    • 40. Koobface<br />34<br />Пример сложного социального зловреда, использующего технику MitM<br />
    • 41. CAPTCHA передается на зараженную машину и пользователь превращает ее в текст<br />35<br />
    • 42. Защита от атак «Man in the Middle»<br />
    • 43. Гипервизор и спящие (выключенные) ВМ<br />37<br />
    • 44. Аппаратные средства защиты в виртуальной среде<br />38<br />
    • 45. Используйте стандартный образ ВМ с максимальными настройками ИБ<br />Заблокированный стандартный образ ВМ позволит избежать ошибок настройки ИБ<br />App<br />OS<br />
    • 46. Инструменты<br />Защита от внешних угроз: сетевых атак, вредоносного ПО, уязвимостей<br />Контроль ИБ трафика<br />Firewall,<br />зоны безопасности<br />балансировка нагрузки, API<br />Средства ИБ в составе платформы виртуализации<br />Контроль настроек ИБ, целостности и прав доступа<br />Защита среды гипервизора от НСД, контроль ролей и настроек <br />40<br />
    • 47. VMware vShield – базовые возможности ИБ<br />41<br />Ясное разделение ответствен-ности<br />Политики<br />Сетевой администратор<br />Администратор ИБ<br />Администратор ВИ<br />vShield Manager + vCenter<br />Простая настройка vShield<br />VMware vSphere<br />
    • 48. Trend Micro Deep Security for VMware<br />42<br />vNIC<br />vNIC<br />vNIC<br />vNIC<br /><ul><li>Специальная гостевая виртуальная машина на гипервизоре
    • 49. Защищает все VM снаружи, без изменения VM
    • 50. FW, IDS/IPS и антивирусное сканирование на уровне гипервизора</li></ul>vSwitch<br />
    • 51. Лучшие практики ИБ для виртуальных сред<br />PCI DSS 2.0<br />CIS VMware ESX Server Benchmarks<br />VMware Security Hardening Best Practices<br />43<br />
    • 52. Лучшие практики ИБ для виртуальных сред<br />В каждом документе более 100 страниц настроек параметров безопасности<br />44<br />
    • 53. Как использовать лучшие практики ИБ?<br />45<br />Как узнать правильность моих настроек?<br />
    • 54. Облака и Безопасность<br />Безопасность виртуальной инфраструктуры в облаках<br />46<br />
    • 55. #1 опасение при переходе к облакам<br />47<br />Source: Saugatuck Technology Inc., 2009 Cloud Infrastructure Survey (Julne09), WW N=670<br />
    • 56. Консолидация = централизация рисков<br /><ul><li>«В облачной среденаименьший общий знаменатель безопасностибудет разделен со всеми арендаторамивиртуального ЦОД.»</li></ul>http://www.cloudsecurityalliance.org/csaguide.pdf<br />48<br />
    • 57. Ключевые угрозы в облаке v1.0<br />Угроза #1: злоупотребление концепцией<br />Угроза#2: небезопасные интерфейсы иAPIs<br />Угроза#3: вредоносные инсайдеры<br />Угроза#4: общее использование старых технологий<br />Угроза#5: утечки и потери данных<br />Угроза#6: взлом учетных записей и сервисов<br />Угроза#7: неизвестные характеристики рисков<br />49<br />Top Threats to Cloud Computing<br />
    • 58. Угроза #3: инсайдеры<br />50<br />
    • 59. Угроза #5: утечки и потери данных<br />51<br />
    • 60. Угроза #6: взлом учетных записей и сервисов<br />52<br />
    • 61. vGate и облака<br />53<br />
    • 62. PCI-DSS: штрафы до $500,000<br />54<br />
    • 63. PCI DSS 2.0: требования к виртуальной среде<br />55<br />
    • 64. vGate и PCI DSS<br />56<br />
    • 65. vGate 2 for VMwareinfrastructure<br />57<br />
    • 66. Security Code vGatefor VMware Infrastructure<br />58<br />
    • 67. Security Code vGatefor VMware Infrastructure: основные функции:<br />59<br />
    • 68. Security Code vGatefor VMware Infrastructure: основные функции (2):<br />60<br />
    • 69. 61<br />Архитектура<br />В vGateвходят:<br />Сервер авторизации <br />Модули защиты ESX<br />Рабочее место администратора<br />Консоль управления<br />
    • 70. 62<br />Модель лицензирования<br />Право на использование Сервера авторизации vGate <br />Право на использование vGate для защиты ESX-серверов<br />сокеты<br />сокеты<br />шт.<br />
    • 71. Сертификаты vGatefor VMware Infrastructure<br />63<br />
    • 72. vGate для виртуальной инфраструктуры VMware<br />64<br />
    • 73. Дополнительная информация<br />Подробнее о vGate:<br />http://www.securitycode.ru/products/sn_vmware/<br />vGate Compliance Checker (free)<br />http://www.securitycode.ru/products/sn_vmware/vgtate_checker/<br />Демо-версия vGate:<br />http://www.securitycode.ru/products/demo/<br />65<br />
    • 74. СПАСИБО ЗА ВНИМАНИЕ!ВОПРОСЫ?<br />

    ×