SlideShare a Scribd company logo
1 of 35
Download to read offline
Session ID:
Session Classification:
Dave Shackleford
IANS
CSV-T18
Intermediate
VIRTUALIZATION AND
PRIVATE CLOUD RISK
MODELING
► Security professionals need to consider the risk of
implementing and operating virtualization and cloud
technologies
► In this presentation, we’ll discuss fundamental elements
of risk to virtualization and private cloud environments
► Then we’ll break down some “risk statements” to help
you conceptualize the endgame
Introduction
How Business Sees Virt &
Cloud
$$$
How Security Sees Virt &
Cloud
101010101010100100001010100101010
Components &
Architecture
Virtualization Architecture
Host OS
VSwitch
Guest OS
VNIC VNICVNIC
VM Bus
Guest OS
Physical NIC
Are management and control
channels secured?
Is the host OS locked down?
Is the hypervisor secure?
Can we see this
traffic? Can we
segment it
appropriately?
How do I
harden and
manage my
Guest OS
images?
Storage
How is storage secured?
And Private Cloud…?
Diagram from http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=1030816
Operations Services
and Traffic
DB, Messaging,
Management
Web interfaces, APIs
Hypervisors
Security
Management
Assets
► Critical assets: Required for business operations
► Required by critical systems
► Not wholly replaceable elsewhere
► Important assets: No short term impedance of business
function, but severely impactful long term
► Supportive assets: Affects effectiveness of day-to-day
business operations, but not catastrophic if lost
► Assets that provide convenience
► Primarily an issue for asset owner, not organization as a whole
Asset Criticality
► Many valuation models possible
► Most common are classification-based and cost-based
► For simplicity, easiest to use the classification model
here:
► Critical = High Value
► Important = Medium Value
► Supportive = Low Value
► This is the age-old Quantitative vs. Qualitative debate, of
course
Assets: Valuation
► Data:
► Virtual machine files (at rest)
► Virtual machine files (in transit)
► Management databases + configuration
► Hypervisor configuration and OS
► Equipment:
► Server Hardware
► Virtual appliances (ties in to Data assets)
► Storage hardware
► Network equipment
► Management terminals/endpoints
Assets: Data and Equipment
► Personnel
► Virtualization teams
► Network teams
► Developers / Operations
► Security teams
► SysAdmin teams
► Services include:
► Power
► Cooling
► Network/ISP services
► Facilities:
► Physical locations (data centers)
Asset: Personnel, Services &
Facilities
Threats
► Insiders:
► Virtualization teams
► Network teams
► Developers / Operations
► Security teams
► SysAdmin teams
► Storage teams
► Outsiders
► Partners/Affiliates
► Nature (disasters)
► Technology (failure/improper function)
Threat Agents
► Integrity changes: Accidental or intentional modification
of data that results in service interruption or additional
business consequences
► Logical/Physical exposure: Exposure of data or
information that could lead to additional compromise or
technical/regulatory/business consequences
► Availability issues: Individual or aggregate asset and
resource availability failure
Undesirable Events
Threat: Insider | Outsider | Partner
Undesirable Event: Integrity modification | Physical
Exposure | Logical Exposure | Denial of Service
Asset: Data | Equipment | Personnel | Services |
Facilities
Threat Statement: Who caused an event to what?
Threat Statements
Vulnerabilities
► Administrative
► People - roles, privileges, hiring
► Technical
► Any technical flaw in software components or design
► Physical
► Focused on access control and facility weaknesses
Vulnerability Categories
► Hiring practices: Background checks
► Missing or weak skills in technical team
► Poor role design and review
► Separation of Duties and Least Privilege
► Poor audit focus on user/admin activities
► Cloud = User involvement in workloads = more chances
for accidental or purposeful harmful events
Administrative Vulnerabilities
► Lots of issues here
► Flaws in software products from VMware, Microsoft, and others
► Poor network design, segmentation
► Malware insertion in VM files
► Poor permissions/isolation
► Side-channel attacks
► Logs/orchestration
Technical Vulnerabilities
http://phys.org/news/2012-11-vm-rude-awakening-virtualization.html
► Fundamentally an extension of DR and BCP strategies
► Virtualization and cloud has new considerations:
► Storage replication and cycle times for VMs and data
► Cloud-based DRaaS
► Hardware compatibility in backup sites
► Also includes physical access controls
Physical Vulnerabilities
Risk Statements
► Defining risk statements is the crux of real, practical risk
analysis
► Every environment is different - and risks will be too
► However, there are a number of common risk scenarios
I’ve seen
► I’ll describe these, and lay out a “standard” and “agile”
risk modeling design for risk statements around them
Creating Risk Statements
Threat:Vulnerability Event Asset
Virt Admins: Too many
Privileges
Data Loss
Integrity Changes
Availability Loss
Data
Services
DevOps: Weak
Workflow/Orchestration
Privileges
Integrity Changes
Availability Loss
Data
Services
Admins: Poor Logging and
Audit Trail Monitoring
Data Loss
Integrity Changes
Data
Services
Insiders/Partners: Poor
Identity Management and
Roles in *aaS clouds
Data Loss Data
Services
Risk Scenarios: Administrative
Threat:Vulnerability Event Asset
Insiders: Missing
Hypervisor or OS patches
Data Loss
Integrity Changes
Availability Loss
Data
Services
Insiders: Weak or Missing
Access Controls
Data Loss
Integrity Changes
Data
Services
Insiders/Outsiders/Partner
s : Poor Network
Segmentation
Data Loss
Availability Loss
Data
Services
Outsiders: System
Exposure
Data Loss
Availability Loss
Data
Services
Insiders/Outsiders/Partner
s : Poor Storage Security
Controls
Data Loss
Integrity Changes
Availability Loss
Data
Services
Risk Scenarios: Technical
► Ben Sapiro developed a model called the Binary Risk
Analysis, presented at SecTor in 2011
► The goal: Reasonable risk analysis in 5 minutes.
► Is it perfect? Nope.
► Does it work for us? Yep.
► Ben’s paper, work card, and app available at:
► https://binary.protect.io/
A Simple Risk Model
► Could virt admins
with too many
privileges cause
severe impact to
the organization’s
infrastructure?
► Asset:
Hypervisors and
Management
Tools
Risk Statement Example #1
Yes
Yes
Yes
Yes
No
No
► Could virt admins
with too many
privileges cause
severe impact to
the organization’s
infrastructure?
► Answer:
Absolutely. This is
a HIGH risk, a
classic insider
abuse or mistake
scenario.
Risk Statement Example #1 (2)
Yes
Yes
Yes
Yes
► Could poorly
defined and
controlled IAM
services lead to
data exposure in
*aaS services?
► Assets:
Presumed
sensitive data in
private *aaS
cloud offerings
Risk Statement Example #2
No
No
No
Yes
Yes
Yes
► Could poorly
defined and
controlled IAM
services lead to
data exposure in
*aaS services?
► With Medium
Likelihood, but
High Impact, this
is a potentially
HIGH risk.
Risk Statement Example #2 (2)
Yes
Yes
Yes
Yes
► Could missing
hypervisor
patches or
updates lead to
insider (or internal
attacker)
compromise?
► Assets:
Hypervisors and
virtualization
infrastructure,
VMs
Risk Statement Example #3
Yes
No
No
No
No
No
► Could missing
hypervisor
patches or
updates lead to
insider (or internal
attacker)
compromise?
► Answer: Yes, but
with a MEDIUM
risk.
Risk Statement Example #3 (2)
Yes
No
Yes
Yes
The Rub
► You still need:
► Assets
► Threats
► Vulnerabilities
► Place greater emphasis on:
► User interfaces and interactions
► Separation of duties and IT Ops roles
► Storage and databases
► Management interfaces and network segments
► Find a risk statement model that works for you
► Binary Risk Analysis is good, Creative Commons too
Assessing Virt/Cloud Risk
► Feedback, rants, thoughts:
Dave Shackleford
CTO, IANS
dshackleford@iansresearch.com
867-5309
Questions?

More Related Content

What's hot

Cis controls v8_guide (1)
Cis controls v8_guide (1)Cis controls v8_guide (1)
Cis controls v8_guide (1)MHumaamAl
 
How Malware Works
How Malware WorksHow Malware Works
How Malware WorksAlienVault
 
The Cloud Crossover
The Cloud CrossoverThe Cloud Crossover
The Cloud CrossoverArmor
 
Cloud Cmputing Security
Cloud Cmputing SecurityCloud Cmputing Security
Cloud Cmputing SecurityDevyani Vaidya
 
Microsoft Platform Security Briefing
Microsoft Platform Security BriefingMicrosoft Platform Security Briefing
Microsoft Platform Security Briefingtechnext1
 
AWS Cloud Security From the Point of View of the Compliance
AWS Cloud Security From the Point of View of the ComplianceAWS Cloud Security From the Point of View of the Compliance
AWS Cloud Security From the Point of View of the ComplianceYury Chemerkin
 
Virtualization and cloud impact overview auditor spin enterprise gr-cv3
Virtualization and cloud impact overview auditor spin   enterprise gr-cv3Virtualization and cloud impact overview auditor spin   enterprise gr-cv3
Virtualization and cloud impact overview auditor spin enterprise gr-cv3EnterpriseGRC Solutions, Inc.
 
Cloud Native Security: New Approach for a New Reality
Cloud Native Security: New Approach for a New RealityCloud Native Security: New Approach for a New Reality
Cloud Native Security: New Approach for a New RealityCarlos Andrés García
 
Practical SME Security on a Shoestring
Practical SME Security on a ShoestringPractical SME Security on a Shoestring
Practical SME Security on a ShoestringNCC Group
 
Why DDoS RADAR | MazeBolt Technologies
Why DDoS RADAR | MazeBolt TechnologiesWhy DDoS RADAR | MazeBolt Technologies
Why DDoS RADAR | MazeBolt TechnologiesMazeBolt Technologies
 
The_CNPITH_STORY_V1.2(draft)
The_CNPITH_STORY_V1.2(draft)The_CNPITH_STORY_V1.2(draft)
The_CNPITH_STORY_V1.2(draft)David Simpson
 
Digitalstakeout Scout Overview
Digitalstakeout Scout OverviewDigitalstakeout Scout Overview
Digitalstakeout Scout OverviewDigitalStakeout
 

What's hot (19)

Cis controls v8_guide (1)
Cis controls v8_guide (1)Cis controls v8_guide (1)
Cis controls v8_guide (1)
 
How Malware Works
How Malware WorksHow Malware Works
How Malware Works
 
The Cloud Crossover
The Cloud CrossoverThe Cloud Crossover
The Cloud Crossover
 
Cloud Cmputing Security
Cloud Cmputing SecurityCloud Cmputing Security
Cloud Cmputing Security
 
Microsoft Platform Security Briefing
Microsoft Platform Security BriefingMicrosoft Platform Security Briefing
Microsoft Platform Security Briefing
 
Deploying and managing ConfigMgr Clients
Deploying and managing ConfigMgr ClientsDeploying and managing ConfigMgr Clients
Deploying and managing ConfigMgr Clients
 
AWS Cloud Security From the Point of View of the Compliance
AWS Cloud Security From the Point of View of the ComplianceAWS Cloud Security From the Point of View of the Compliance
AWS Cloud Security From the Point of View of the Compliance
 
Virtualization and cloud impact overview auditor spin enterprise gr-cv3
Virtualization and cloud impact overview auditor spin   enterprise gr-cv3Virtualization and cloud impact overview auditor spin   enterprise gr-cv3
Virtualization and cloud impact overview auditor spin enterprise gr-cv3
 
DDoS Explained
DDoS ExplainedDDoS Explained
DDoS Explained
 
Security assessment with a hint of CISSP Prep
Security assessment with a hint of CISSP PrepSecurity assessment with a hint of CISSP Prep
Security assessment with a hint of CISSP Prep
 
Cloud Native Security: New Approach for a New Reality
Cloud Native Security: New Approach for a New RealityCloud Native Security: New Approach for a New Reality
Cloud Native Security: New Approach for a New Reality
 
DDoS
DDoSDDoS
DDoS
 
Practical SME Security on a Shoestring
Practical SME Security on a ShoestringPractical SME Security on a Shoestring
Practical SME Security on a Shoestring
 
CLOUD NATIVE SECURITY
CLOUD NATIVE SECURITYCLOUD NATIVE SECURITY
CLOUD NATIVE SECURITY
 
Why DDoS RADAR | MazeBolt Technologies
Why DDoS RADAR | MazeBolt TechnologiesWhy DDoS RADAR | MazeBolt Technologies
Why DDoS RADAR | MazeBolt Technologies
 
The_CNPITH_STORY_V1.2(draft)
The_CNPITH_STORY_V1.2(draft)The_CNPITH_STORY_V1.2(draft)
The_CNPITH_STORY_V1.2(draft)
 
CSO CXO Series Breakfast
CSO CXO Series BreakfastCSO CXO Series Breakfast
CSO CXO Series Breakfast
 
Cloud security risks
Cloud security risksCloud security risks
Cloud security risks
 
Digitalstakeout Scout Overview
Digitalstakeout Scout OverviewDigitalstakeout Scout Overview
Digitalstakeout Scout Overview
 

Viewers also liked

BinProxy: New Paradigm of Binary Analysis With Your Favorite Web Proxy
BinProxy: New Paradigm of Binary Analysis With Your Favorite Web ProxyBinProxy: New Paradigm of Binary Analysis With Your Favorite Web Proxy
BinProxy: New Paradigm of Binary Analysis With Your Favorite Web ProxyDONGJOO HA
 
Dynamic Binary Analysis and Obfuscated Codes
Dynamic Binary Analysis and Obfuscated Codes Dynamic Binary Analysis and Obfuscated Codes
Dynamic Binary Analysis and Obfuscated Codes Jonathan Salwan
 
The Postmodern Binary Analysis
The Postmodern Binary AnalysisThe Postmodern Binary Analysis
The Postmodern Binary AnalysisOnur Alanbel
 
Finding The Weak Link in Windows Binaries
Finding The Weak Link in Windows BinariesFinding The Weak Link in Windows Binaries
Finding The Weak Link in Windows BinariesOllie Whitehouse
 
An Introduction to the Binary Analysis Tool
An Introduction to the Binary Analysis ToolAn Introduction to the Binary Analysis Tool
An Introduction to the Binary Analysis ToolShane Coughlan
 
[CB16] Be a Binary Rockstar: An Introduction to Program Analysis with Binary ...
[CB16] Be a Binary Rockstar: An Introduction to Program Analysis with Binary ...[CB16] Be a Binary Rockstar: An Introduction to Program Analysis with Binary ...
[CB16] Be a Binary Rockstar: An Introduction to Program Analysis with Binary ...CODE BLUE
 
Using Static Binary Analysis To Find Vulnerabilities And Backdoors in Firmware
Using Static Binary Analysis To Find Vulnerabilities And Backdoors in FirmwareUsing Static Binary Analysis To Find Vulnerabilities And Backdoors in Firmware
Using Static Binary Analysis To Find Vulnerabilities And Backdoors in FirmwareLastline, Inc.
 

Viewers also liked (7)

BinProxy: New Paradigm of Binary Analysis With Your Favorite Web Proxy
BinProxy: New Paradigm of Binary Analysis With Your Favorite Web ProxyBinProxy: New Paradigm of Binary Analysis With Your Favorite Web Proxy
BinProxy: New Paradigm of Binary Analysis With Your Favorite Web Proxy
 
Dynamic Binary Analysis and Obfuscated Codes
Dynamic Binary Analysis and Obfuscated Codes Dynamic Binary Analysis and Obfuscated Codes
Dynamic Binary Analysis and Obfuscated Codes
 
The Postmodern Binary Analysis
The Postmodern Binary AnalysisThe Postmodern Binary Analysis
The Postmodern Binary Analysis
 
Finding The Weak Link in Windows Binaries
Finding The Weak Link in Windows BinariesFinding The Weak Link in Windows Binaries
Finding The Weak Link in Windows Binaries
 
An Introduction to the Binary Analysis Tool
An Introduction to the Binary Analysis ToolAn Introduction to the Binary Analysis Tool
An Introduction to the Binary Analysis Tool
 
[CB16] Be a Binary Rockstar: An Introduction to Program Analysis with Binary ...
[CB16] Be a Binary Rockstar: An Introduction to Program Analysis with Binary ...[CB16] Be a Binary Rockstar: An Introduction to Program Analysis with Binary ...
[CB16] Be a Binary Rockstar: An Introduction to Program Analysis with Binary ...
 
Using Static Binary Analysis To Find Vulnerabilities And Backdoors in Firmware
Using Static Binary Analysis To Find Vulnerabilities And Backdoors in FirmwareUsing Static Binary Analysis To Find Vulnerabilities And Backdoors in Firmware
Using Static Binary Analysis To Find Vulnerabilities And Backdoors in Firmware
 

Similar to Stu w22 a

Security automation in virtual and cloud environments v2
Security automation in virtual and cloud environments v2Security automation in virtual and cloud environments v2
Security automation in virtual and cloud environments v2rpark31
 
Solvay secure application layer v2015 seba
Solvay secure application layer v2015   sebaSolvay secure application layer v2015   seba
Solvay secure application layer v2015 sebaSebastien Deleersnyder
 
MIT-MON Day4 Context.pptx
MIT-MON Day4 Context.pptxMIT-MON Day4 Context.pptx
MIT-MON Day4 Context.pptxCouronne1
 
Vmug birmingham mar2013 trendmicro
Vmug birmingham mar2013 trendmicroVmug birmingham mar2013 trendmicro
Vmug birmingham mar2013 trendmicrodvmug1
 
Control Quotient: Adaptive Strategies For Gracefully Losing Control (RSAC US ...
Control Quotient: Adaptive Strategies For Gracefully Losing Control (RSAC US ...Control Quotient: Adaptive Strategies For Gracefully Losing Control (RSAC US ...
Control Quotient: Adaptive Strategies For Gracefully Losing Control (RSAC US ...David Etue
 
So You Want a Job in Cybersecurity
So You Want a Job in CybersecuritySo You Want a Job in Cybersecurity
So You Want a Job in CybersecurityTeri Radichel
 
ThreatStack Workshop: Stop Wasting Your Time: Focus on Security Practices tha...
ThreatStack Workshop: Stop Wasting Your Time: Focus on Security Practices tha...ThreatStack Workshop: Stop Wasting Your Time: Focus on Security Practices tha...
ThreatStack Workshop: Stop Wasting Your Time: Focus on Security Practices tha...Amazon Web Services
 
VMworld 2013: Introducing NSX Service Composer: The New Consumption Model for...
VMworld 2013: Introducing NSX Service Composer: The New Consumption Model for...VMworld 2013: Introducing NSX Service Composer: The New Consumption Model for...
VMworld 2013: Introducing NSX Service Composer: The New Consumption Model for...VMworld
 
040711 webcast securing vmachine
040711 webcast securing vmachine 040711 webcast securing vmachine
040711 webcast securing vmachine Erin Banks
 
Ece seminar 20070927
Ece seminar 20070927Ece seminar 20070927
Ece seminar 20070927Todd Deshane
 
Security in cloud computing kashyap kunal
Security in cloud computing  kashyap kunalSecurity in cloud computing  kashyap kunal
Security in cloud computing kashyap kunalKashyap Kunal
 
Vazata Federal IaaS
Vazata Federal IaaSVazata Federal IaaS
Vazata Federal IaaSftculotta27
 
Session Sponsored by Trend Micro: 3 Secrets to Becoming a Cloud Security Supe...
Session Sponsored by Trend Micro: 3 Secrets to Becoming a Cloud Security Supe...Session Sponsored by Trend Micro: 3 Secrets to Becoming a Cloud Security Supe...
Session Sponsored by Trend Micro: 3 Secrets to Becoming a Cloud Security Supe...Amazon Web Services
 
AWS Summit Auckland Platinum Sponsor presentation - Trend Micro
AWS Summit Auckland Platinum Sponsor presentation - Trend MicroAWS Summit Auckland Platinum Sponsor presentation - Trend Micro
AWS Summit Auckland Platinum Sponsor presentation - Trend MicroAmazon Web Services
 

Similar to Stu w22 a (20)

Security automation in virtual and cloud environments v2
Security automation in virtual and cloud environments v2Security automation in virtual and cloud environments v2
Security automation in virtual and cloud environments v2
 
Solvay secure application layer v2015 seba
Solvay secure application layer v2015   sebaSolvay secure application layer v2015   seba
Solvay secure application layer v2015 seba
 
MIT-MON Day4 Context.pptx
MIT-MON Day4 Context.pptxMIT-MON Day4 Context.pptx
MIT-MON Day4 Context.pptx
 
Vmug birmingham mar2013 trendmicro
Vmug birmingham mar2013 trendmicroVmug birmingham mar2013 trendmicro
Vmug birmingham mar2013 trendmicro
 
Control Quotient: Adaptive Strategies For Gracefully Losing Control (RSAC US ...
Control Quotient: Adaptive Strategies For Gracefully Losing Control (RSAC US ...Control Quotient: Adaptive Strategies For Gracefully Losing Control (RSAC US ...
Control Quotient: Adaptive Strategies For Gracefully Losing Control (RSAC US ...
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Rik Ferguson
Rik FergusonRik Ferguson
Rik Ferguson
 
So You Want a Job in Cybersecurity
So You Want a Job in CybersecuritySo You Want a Job in Cybersecurity
So You Want a Job in Cybersecurity
 
cybersecurity-careers.pdf
cybersecurity-careers.pdfcybersecurity-careers.pdf
cybersecurity-careers.pdf
 
ThreatStack Workshop: Stop Wasting Your Time: Focus on Security Practices tha...
ThreatStack Workshop: Stop Wasting Your Time: Focus on Security Practices tha...ThreatStack Workshop: Stop Wasting Your Time: Focus on Security Practices tha...
ThreatStack Workshop: Stop Wasting Your Time: Focus on Security Practices tha...
 
VMworld 2013: Introducing NSX Service Composer: The New Consumption Model for...
VMworld 2013: Introducing NSX Service Composer: The New Consumption Model for...VMworld 2013: Introducing NSX Service Composer: The New Consumption Model for...
VMworld 2013: Introducing NSX Service Composer: The New Consumption Model for...
 
SAP HANA Cloud Security
SAP HANA Cloud SecuritySAP HANA Cloud Security
SAP HANA Cloud Security
 
040711 webcast securing vmachine
040711 webcast securing vmachine 040711 webcast securing vmachine
040711 webcast securing vmachine
 
Clouds And Security
Clouds And SecurityClouds And Security
Clouds And Security
 
Ece seminar 20070927
Ece seminar 20070927Ece seminar 20070927
Ece seminar 20070927
 
Security in cloud computing kashyap kunal
Security in cloud computing  kashyap kunalSecurity in cloud computing  kashyap kunal
Security in cloud computing kashyap kunal
 
Vazata Federal IaaS
Vazata Federal IaaSVazata Federal IaaS
Vazata Federal IaaS
 
Session Sponsored by Trend Micro: 3 Secrets to Becoming a Cloud Security Supe...
Session Sponsored by Trend Micro: 3 Secrets to Becoming a Cloud Security Supe...Session Sponsored by Trend Micro: 3 Secrets to Becoming a Cloud Security Supe...
Session Sponsored by Trend Micro: 3 Secrets to Becoming a Cloud Security Supe...
 
AWS Summit Auckland Platinum Sponsor presentation - Trend Micro
AWS Summit Auckland Platinum Sponsor presentation - Trend MicroAWS Summit Auckland Platinum Sponsor presentation - Trend Micro
AWS Summit Auckland Platinum Sponsor presentation - Trend Micro
 
ISSA Siem Fraud
ISSA Siem FraudISSA Siem Fraud
ISSA Siem Fraud
 

More from SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияSelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваSelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийSelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройствSelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиSelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхSelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийSelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...SelectedPresentations
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИSelectedPresentations
 

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 

Stu w22 a

  • 1. Session ID: Session Classification: Dave Shackleford IANS CSV-T18 Intermediate VIRTUALIZATION AND PRIVATE CLOUD RISK MODELING
  • 2. ► Security professionals need to consider the risk of implementing and operating virtualization and cloud technologies ► In this presentation, we’ll discuss fundamental elements of risk to virtualization and private cloud environments ► Then we’ll break down some “risk statements” to help you conceptualize the endgame Introduction
  • 3. How Business Sees Virt & Cloud $$$
  • 4. How Security Sees Virt & Cloud 101010101010100100001010100101010
  • 6. Virtualization Architecture Host OS VSwitch Guest OS VNIC VNICVNIC VM Bus Guest OS Physical NIC Are management and control channels secured? Is the host OS locked down? Is the hypervisor secure? Can we see this traffic? Can we segment it appropriately? How do I harden and manage my Guest OS images? Storage How is storage secured?
  • 7. And Private Cloud…? Diagram from http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=1030816 Operations Services and Traffic DB, Messaging, Management Web interfaces, APIs Hypervisors Security Management
  • 9. ► Critical assets: Required for business operations ► Required by critical systems ► Not wholly replaceable elsewhere ► Important assets: No short term impedance of business function, but severely impactful long term ► Supportive assets: Affects effectiveness of day-to-day business operations, but not catastrophic if lost ► Assets that provide convenience ► Primarily an issue for asset owner, not organization as a whole Asset Criticality
  • 10. ► Many valuation models possible ► Most common are classification-based and cost-based ► For simplicity, easiest to use the classification model here: ► Critical = High Value ► Important = Medium Value ► Supportive = Low Value ► This is the age-old Quantitative vs. Qualitative debate, of course Assets: Valuation
  • 11. ► Data: ► Virtual machine files (at rest) ► Virtual machine files (in transit) ► Management databases + configuration ► Hypervisor configuration and OS ► Equipment: ► Server Hardware ► Virtual appliances (ties in to Data assets) ► Storage hardware ► Network equipment ► Management terminals/endpoints Assets: Data and Equipment
  • 12. ► Personnel ► Virtualization teams ► Network teams ► Developers / Operations ► Security teams ► SysAdmin teams ► Services include: ► Power ► Cooling ► Network/ISP services ► Facilities: ► Physical locations (data centers) Asset: Personnel, Services & Facilities
  • 14. ► Insiders: ► Virtualization teams ► Network teams ► Developers / Operations ► Security teams ► SysAdmin teams ► Storage teams ► Outsiders ► Partners/Affiliates ► Nature (disasters) ► Technology (failure/improper function) Threat Agents
  • 15. ► Integrity changes: Accidental or intentional modification of data that results in service interruption or additional business consequences ► Logical/Physical exposure: Exposure of data or information that could lead to additional compromise or technical/regulatory/business consequences ► Availability issues: Individual or aggregate asset and resource availability failure Undesirable Events
  • 16. Threat: Insider | Outsider | Partner Undesirable Event: Integrity modification | Physical Exposure | Logical Exposure | Denial of Service Asset: Data | Equipment | Personnel | Services | Facilities Threat Statement: Who caused an event to what? Threat Statements
  • 18. ► Administrative ► People - roles, privileges, hiring ► Technical ► Any technical flaw in software components or design ► Physical ► Focused on access control and facility weaknesses Vulnerability Categories
  • 19. ► Hiring practices: Background checks ► Missing or weak skills in technical team ► Poor role design and review ► Separation of Duties and Least Privilege ► Poor audit focus on user/admin activities ► Cloud = User involvement in workloads = more chances for accidental or purposeful harmful events Administrative Vulnerabilities
  • 20. ► Lots of issues here ► Flaws in software products from VMware, Microsoft, and others ► Poor network design, segmentation ► Malware insertion in VM files ► Poor permissions/isolation ► Side-channel attacks ► Logs/orchestration Technical Vulnerabilities http://phys.org/news/2012-11-vm-rude-awakening-virtualization.html
  • 21. ► Fundamentally an extension of DR and BCP strategies ► Virtualization and cloud has new considerations: ► Storage replication and cycle times for VMs and data ► Cloud-based DRaaS ► Hardware compatibility in backup sites ► Also includes physical access controls Physical Vulnerabilities
  • 23. ► Defining risk statements is the crux of real, practical risk analysis ► Every environment is different - and risks will be too ► However, there are a number of common risk scenarios I’ve seen ► I’ll describe these, and lay out a “standard” and “agile” risk modeling design for risk statements around them Creating Risk Statements
  • 24. Threat:Vulnerability Event Asset Virt Admins: Too many Privileges Data Loss Integrity Changes Availability Loss Data Services DevOps: Weak Workflow/Orchestration Privileges Integrity Changes Availability Loss Data Services Admins: Poor Logging and Audit Trail Monitoring Data Loss Integrity Changes Data Services Insiders/Partners: Poor Identity Management and Roles in *aaS clouds Data Loss Data Services Risk Scenarios: Administrative
  • 25. Threat:Vulnerability Event Asset Insiders: Missing Hypervisor or OS patches Data Loss Integrity Changes Availability Loss Data Services Insiders: Weak or Missing Access Controls Data Loss Integrity Changes Data Services Insiders/Outsiders/Partner s : Poor Network Segmentation Data Loss Availability Loss Data Services Outsiders: System Exposure Data Loss Availability Loss Data Services Insiders/Outsiders/Partner s : Poor Storage Security Controls Data Loss Integrity Changes Availability Loss Data Services Risk Scenarios: Technical
  • 26. ► Ben Sapiro developed a model called the Binary Risk Analysis, presented at SecTor in 2011 ► The goal: Reasonable risk analysis in 5 minutes. ► Is it perfect? Nope. ► Does it work for us? Yep. ► Ben’s paper, work card, and app available at: ► https://binary.protect.io/ A Simple Risk Model
  • 27. ► Could virt admins with too many privileges cause severe impact to the organization’s infrastructure? ► Asset: Hypervisors and Management Tools Risk Statement Example #1 Yes Yes Yes Yes No No
  • 28. ► Could virt admins with too many privileges cause severe impact to the organization’s infrastructure? ► Answer: Absolutely. This is a HIGH risk, a classic insider abuse or mistake scenario. Risk Statement Example #1 (2) Yes Yes Yes Yes
  • 29. ► Could poorly defined and controlled IAM services lead to data exposure in *aaS services? ► Assets: Presumed sensitive data in private *aaS cloud offerings Risk Statement Example #2 No No No Yes Yes Yes
  • 30. ► Could poorly defined and controlled IAM services lead to data exposure in *aaS services? ► With Medium Likelihood, but High Impact, this is a potentially HIGH risk. Risk Statement Example #2 (2) Yes Yes Yes Yes
  • 31. ► Could missing hypervisor patches or updates lead to insider (or internal attacker) compromise? ► Assets: Hypervisors and virtualization infrastructure, VMs Risk Statement Example #3 Yes No No No No No
  • 32. ► Could missing hypervisor patches or updates lead to insider (or internal attacker) compromise? ► Answer: Yes, but with a MEDIUM risk. Risk Statement Example #3 (2) Yes No Yes Yes
  • 34. ► You still need: ► Assets ► Threats ► Vulnerabilities ► Place greater emphasis on: ► User interfaces and interactions ► Separation of duties and IT Ops roles ► Storage and databases ► Management interfaces and network segments ► Find a risk statement model that works for you ► Binary Risk Analysis is good, Creative Commons too Assessing Virt/Cloud Risk
  • 35. ► Feedback, rants, thoughts: Dave Shackleford CTO, IANS dshackleford@iansresearch.com 867-5309 Questions?