Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Virtualização: pedra no sapato ou facilitador da segurança?

1,684 views

Published on

Palestra ministrada nos eventos CIO Forum no Rio de Janeiro e GRCForum em Belo Horizonte - 2008(http://www.grcforum.com.br/site/. A palestra aborda os aspectos da virtualização dificultadores e facilitadores da Segurança da Informação.

Published in: Technology, Business
  • Be the first to comment

Virtualização: pedra no sapato ou facilitador da segurança?

  1. 1. Virtualização: pedra no sapato ou facilitador da segurança?
  2. 2. Virtualização : pedra no sapato ou facilitador da segurança? Edmo Lopes Filho Belo Horizonte, 19 de outubro de 2008.
  3. 3. Agenda <ul><li>A TI sobre pressão. </li></ul><ul><li>Tendências no mercado de virtualização. </li></ul><ul><li>O que é virtualização? </li></ul><ul><li>Nova camada de rede, novas vulnerabilidades . </li></ul><ul><li>Segurança através da virtualização. </li></ul><ul><li>Melhores práticas. </li></ul><ul><li>O que não virtualizar. </li></ul><ul><li>Conclusões. </li></ul>
  4. 4. A TI sobre pressão Limitações Operacionais Novos Estresses No Negócio Colaboração Métricas SLA Usuário com poderes… Disponibilidade Global Conformidades Energia & Refrigeração Provisionamento Utilização dos recursos Ameaças Continuidade
  5. 5. <ul><li>70% das empresas já estão virtualizando ou têm planos para virtualizar durante 2008. </li></ul><ul><ul><li>Ziff Davis poll, April 2008 . </li></ul></ul><ul><li>O mercado de serviços de virtualização crescerá de US$ 5.5 bilhões em 2006 para US$ 11.7 bilhões em 2011. </li></ul><ul><ul><li>IDC. </li></ul></ul><ul><li>60% das máquinas virtuais em produção serão menos seguras do que seus pares físicos em 2009. </li></ul><ul><ul><li>Neil MacDonald, Gartner Group. </li></ul></ul>Tendências no mercado de virtualização
  6. 6. O que é virtualização?
  7. 7. O que é virtualização? + + Virtual Data Center Virtualização de Storage Consolidação de ativos físicos de storage em ativos lógicos de storage. Consolidação de servidores físicos para reduzir custos de energia, refrigeração, espaço e etc . Virtualização de Servidores Virtualização de Rede Criar conjuntos de portas de rede que são logicamente isoladas, mas que residem na mesma infra física. Virtualização de Desktops (VDI) Executar o S.O. de desktops em máquinas virtuais instaladas em um Data Center.
  8. 8. Evolução do Data Center Mainframe Data Center 1.0 Centralizado Relevância e Controle - TI Evolução da Arquitetura da Aplicação Data Center 2.0 Cliente-Servidor e Computação Distribuída Descentralizado Data Center 3.0 Orientação a Serviços e Web 2.0 Virtualizado Consolidação Virtualização Automação
  9. 9. <ul><li>Curva computacional atual permite dúzias de VMs em um único servidor físico. </li></ul><ul><li>Custo da energia e espaço cada vez mais altos. </li></ul><ul><li>61% de capacidade não utilizada em servidores. </li></ul><ul><li>Aumento da utilização de capacidade reduz CapEx e OpEx. </li></ul><ul><li>Gerência de capacidade, load balancing e continuidade do </li></ul><ul><li>negócio são ampliados. </li></ul><ul><li>Interfaces de rede ethernet 10Gb e FCoE. </li></ul><ul><li>Green computing. </li></ul>Motivações Unified Fabric
  10. 10. <ul><li>Servidores suportam muitas VMs e tráfego de rede entre elas. </li></ul><ul><li>Onde está a segurança por perímetro? </li></ul>Novos elementos de rede
  11. 11. <ul><li>Os switches virtuais controlam o tráfego entre VMs. </li></ul><ul><li>Alguns pacotes nunca atravessam a rede física. </li></ul><ul><li>Exemplos VME: VMWare, Win4Lin, Xen, Microsoft Virtual PC e Virtual Server. </li></ul>Foco na camada de rede
  12. 12. <ul><li>Desempenho deve ser considerado. </li></ul>Firewall no switch virtual Firewall/IPS Firewall/IPS
  13. 13. <ul><li>Dados podem ser roteados entre as VMs sem a adequada inspeção (antes das APIs VMSafe). </li></ul><ul><li>Cuidados com o broadcasting implicando em desempenho. </li></ul><ul><li>VMotions e instâncias dinâmicas. </li></ul><ul><li>Segurança das próprias VMs. </li></ul><ul><li>ASICs dedicados para Deep Packet Inspection. </li></ul><ul><li>Ataques a Hypervisor. </li></ul><ul><li>Conformidade. </li></ul><ul><li>Governança de TI. </li></ul>Considerações sobre Virtualização
  14. 14. <ul><li>Procurar por processos VM, sistema de arquivos e/ou nos registros. </li></ul><ul><li>Procurar por “pistas” VM na memória (Interrupt Descriptor Table - IDT). </li></ul><ul><ul><li>Red Pill - http://invisiblethings.org/index.html#redpill </li></ul></ul><ul><ul><li>Scoopy – http://www.trapkit.de </li></ul></ul><ul><li>Procurar por hardware virtual relacionados com VM. </li></ul><ul><li>Procurar por instruções de processadores especificas de VM (VMDetect). </li></ul>Detectando VMs The red pill or the blue …
  15. 15. <ul><li>Isolamento (Sandboxing). </li></ul><ul><li>Recuperação de desastres e alta-disponibilidade. </li></ul><ul><li>Análise forense. </li></ul><ul><li>Tratamento de Incidentes. </li></ul><ul><li>Honeypotting. </li></ul>Segurança através da virtualização
  16. 16. <ul><li>Planeje antes de virtualizar. </li></ul><ul><li>Defina a estratégia de virtualização. </li></ul><ul><li>Classificação da informação. </li></ul><ul><li>Mantenha Guests, H osts e o próprio software VME atualizado (patches). </li></ul><ul><li>Esteja ciente das implicações de segurança relacionadas a consolidação. </li></ul><ul><li>Não misture sistemas fracos e fortes no mesmo VME. </li></ul><ul><li>Não misture dados sensíveis e dados públicos no mesmo VME. </li></ul><ul><li>VMs não são firewalls; firewalls são firewalls . </li></ul>Melhores práticas de segurança
  17. 17. O que não virtualizar
  18. 18. <ul><li>Virtualização é nova em seu estágio de maturidade. </li></ul><ul><li>A tecnologia e aplicações estão evoluindo muito rápido. </li></ul><ul><li>vPro (Intel) provê ambiente isolado fora do servidor. </li></ul><ul><li>Antivírus, patching e backup poderão acessar arquivos </li></ul><ul><li>a partir de uma camada superior de forma transparente . </li></ul><ul><li>ASICs incorporados a servidores . </li></ul><ul><li>Virtualização, se bem planejada será mais um </li></ul><ul><li>aliado do que ofensor da segurança . </li></ul><ul><li>Self-defending Data Centers. </li></ul>Conclusões
  19. 19. Perguntas e respostas Edmo Lopes Filho CISSP, GCIH, SBCI, ITIL tel.: 34-3256-2901 cel.: 34-9971-9596 e-mail: edmo@ctbc.com.br
  20. 20. Reflexão Árvores não podem ser virtuais … Quantas árvores plantaste durante sua vida?

×