SlideShare a Scribd company logo
1 of 53
Bezpieczeństwoikontrola
aplikacjiwnowoczesnym
centrumdanych
Seweryn Jodlowski
Senior Systems Engineer
CISSP, CNSE
+48 600 832 867
sjodlowski@paloaltonetworks.com
Z dedykacją dla wszystkich wystawców i uczestników tegorocznej konferencji #PLNOG 
Oby Wasze serwerownie były bezpieczne!
CC Otwarte Systemy Komputerowe Sp. z o.o.
Agenda
 Ewolucja Centrum Danych oraz do czego potrzebny jest
VMware NSX?
 Kilka słów na temat Palo Alto Networks
 Wyzwania i problemy w dzisiejszych Centrach Danych
 Jak działa wspólne rozwiązanie?
 Przykładowe scenariusze
EwolucjaCentrumDanych
orazdoczegopotrzebnyjest
VMwareNSX?
Ewolucja architektoniczna w centrach danych
DB WebApp
Tradycyjne Centra Danych Obecne Centra Danych
DB WebApp
Centra Danych w Przyszłości
Dynamiczne, Zautomatyzowane, “Zorientowane na Usługi”
Wirtualizacja sieci za pomocą VMware NSX
Fizyczne zasoby sprzętowe i pamięć
(Dell, HP, IBM, Quanta,…)
Server Hypervisor
Wymaganie: x86
Virtual
Machine
Virtual
Machine
Virtual
Machine
Aplikacja Aplikacja Aplikacja
x86 Environment
Fizyczna sieć
(Arista, Cisco, HP, Juniper, Cumulus,…)
Platforma Wirtualizacji Sieci
Wymaganie: Transport IP
Virtual
Network
Virtual
Network
Virtual
Network
Workload Workload Workload
L2, L3, L4-7 Network Services
Rozdzielenie
VM1
VM2
Server 1
VM3
VM4
VM5
Server 2
VM6
VM7 VM8
Server 3
VM9
VXLAN VM IP VM MAC VTEP
5001 IP1 MAC1 10.20.10.10
5001 IP9 MAC9 10.20.10.11
Virtual networks:
VXLAN Transport network:
NSX Control Plane - inteligentna nakładka na sieć
Przeniesienie decyzji routingowych bliżej VM
Ochrona firewall wschód – zachód
Mniej przeskoków, bardziej wydajny i precyzyjny VM networking
6 wire hops 0 wire hop 6 wire hops 2 wire hops
Kilkasłówo
PaloAltoNetworks
Source: http://www.idtheftcenter.org/images/breach/DataBreachReports_2015.pdf
450 liczba zgłoszonych
incydentów wycieku
danych w 2015
roku
135M
liczba
wykradzionych
rekordów
Garść statystyk
172.16.1.10
źródłowy adres IP
64.81.2.23
docelowy adres IP
port docelowy
344 KB
file-sharing
kategoria URL
PDF
rodzaj pliku
kontrakt.pdf
nazwa pliku
mjacobsen
użytkownik
Finanse
grupa w AD
Korea Północna
państwo docelowe
172.16.1.10
źródłowy adres IP
64.81.2.23
docelowy adres IP
TCP/443
port docelowy
SSL
protokół
HTTP
protokół
slideshare
aplikacja
slideshare-uploading
funkcja w aplikacji
Głęboka analiza przesyłanych treści w HD 
win7-finanse1
nazwa maszyny VM
Statystyki cd – aplikacje w DC celem ataków
Source: Palo Alto Networks, Security Lifecycle Report. Jan. 2015.
Cloud
ZREDUKOWAĆ I KONTROLOWAĆ
RYZYKO
UŁATWIAĆ DOSTĘP
Usunięcie zagrożeń z dozwolonego ruchu
Udostępnienie wymaganych aplikacji
per użytkownik, ograniczenie niebezpiecznych funkcji
Zapewnienie wglądu we wszystkie
aplikacje i wszystkich użytkowników w sieci
Bezpieczne Udostępnianie Aplikacji
Wyzwaniaiproblemy
wdzisiejszychcentrach
danych
Problem #1: Bezpieczeństwo wewnątrz DC
Zabezpieczenia brzegu sieci nie zdają egzaminu, a mikro-segmentacja
przy użyciu fizycznych urządzeń jest niewykonalna z operacyjnego punktu
widzenia
Brak lub ograniczona
kontrola wewnątrz DC
Internet Internet
Niewystarczające Operacyjnie praktycznie
niemożliwe do wykonania
Problem #2: Wgląd w ruch wschód - zachód
Fizyczne firewalle mogą nie widzieć ruchu wschód - zachód
 Umiejscowienie fizycznych firewalli w
DC ma na celu zapewnienie
segmentacji na poziomie warstwy 3
 Zmiany sieciowe wymagane przy
ochronie ruchu wschód – zachód
wykonywane są ręcznie, zabierają
czas i mogą być skomplikowane
 Możliwość przezroczystego
wstrzyknięcia funkcji bezpieczeństwa
w ruch wschód – zachód jest
wymagana
Hypervisor
MS-SQL SharePoint Web Front End
VM VM VM
Problem #3: Zaawansowane funkcje bezpieczeństwa
 Aplikacje o różnym poziomie zaufania korzystają z tych samych serwerów
 Ruch VM-VM (wschód - zachód) musi być poddawany inspekcji
 Zabezpieczenia bazujące na portach i protokołach są niewystarczające
 Wirtualne rozwiązania NGFW są potrzebne aby zapewnić:
 Bezpieczne udostępnianie ruchu aplikacyjnego pomiędzy maszynami wirtualnymi
 Ochronę przed atakami cybernetycznymi
Niekompletne funkcje ochrony w dostępnych rozwiązaniach VM
MS-SQL SharePoint Web Front End
Hypervisor
VM VM VM
Rozwiązanie #1-3: przezroczyste dodanie
zaawansowanej funkcji ochrony NGFW
Przepływ pakietów: NSX firewall
Przepływ pakietów: PANW NGFW jako serwis NSX
Przepływ pakietów: włączenie reguły przekierowującej
Przepływ pakietów: analiza wybranego ruchu
Statyczne polityki bezpieczeństwa nie nadążają za zmianami
środowiska wirtualnego
 Przygotowanie nowych aplikacji zajmuje
minuty, tak samo jak dokonanie zmian w
istniejących
 Pozwolenia i zmiany konfiguracji
zabierają dni/tygodnie/miesiące
 Potrzebne są dynamiczne polityki
bezpieczeństwa które rozumieją
środowisko wirtualne
Problem #4: Statyczne polityki w dynamicznym
środowisku
Rozwiązanie #4: Rozumienie środowiska wirtualnego
Przypisanie atrybutów do zasobów środowiska
wirtualnego
Wybrane atrybuty zamieniane są na Tagi PAN-OS
Tagi zostają wykorzystane do budowy dynamicznych
grup adresowych
Stworzone grupy synchronizują w czasie rzeczywistym
adresy IP
Grupy zostają użyte w politykach bezpieczeństwa
Stworzenie nowej instancji VM = aktualizacja polityk
Usunięcie instancji VM = aktualizacja polityk
Jakdziaławspólne
rozwiązanie?
Transformacja bezpieczeństwa sieciowego w DC
Wyzwanie Rozwiązanie
FW nie widzi ruchu wschód - zachód Automatyczna konfiguracja i tworzenie elementów ochronnych
Niepełne funkcje bezpieczeństwa Wirtualna wersja NGFW bazująca na PAN-OSTM
Statyczne polityki bezpieczeństwa Dynamiczna aktualizacja polityk bezpieczeństwa zintegrowana ze środowiskiem
wirtualnym
Jak to działa: komponenty wspólnego rozwiązania
Jak to działa: rejestracja PAN-OS jako serwis NSX
Jak to działa: włączenie usługi NGFW PAN-OS
Jak to działa: pobranie licencji i polityk bezpieczeństwa
Jak to działa: przekierowanie ruchu
Jak to działa: aktualizacji informacji NSX -> PAN-OS
Jak to działa: dynamiczna aktualizacja polityk
Przykładowescenariusze
Micro-segmentacja aplikacji typu „multi-tier” z włączoną
ochroną anty-malware – schemat fizyczny
Micro-segmentacja aplikacji typu „multi-tier” z włączoną
ochroną anty-malware – schemat logiczny
Micro-segmentacja aplikacji typu „multi-tier” z włączoną
ochroną anty-malware – konfiguracja
Micro-segmentacja aplikacji typu „multi-tier” z włączoną
ochroną anty-malware – konfiguracja
Micro-segmentacja aplikacji typu „multi-tier” z włączoną
ochroną anty-malware – konfiguracja
Zawansowana ochrona anty-malware
“Scale In / Scale Out” dla aplikacji dynamicznych – schemat
fizyczny
“Scale In / Scale Out” dla aplikacji dynamicznych – schemat
logiczny
“Scale In / Scale Out” dla aplikacji dynamicznych –
konfiguracja
Zmiana konfiguracji nie jest konieczna jeżeli nowe maszyny VM posiadają
nazwy zgodne z przyjętym standardem
Pytania?
Materiały dodatkowe
VMware NSX Primer
Palo Alto Networks Virtual Firewall Primer
VMware NSX and Palo Alto Networks Solution Brief
VMware NSX and Palo Alto Networks Technical White Paper
VMware HOL-PRT-1462 – Integrated Solution Hands-On Lab
Columbia Customer Video
Dziękuję

More Related Content

Viewers also liked

PLNOG15: Implementation of integrated DDI/NAC solution for a health insurance...
PLNOG15: Implementation of integrated DDI/NAC solution for a health insurance...PLNOG15: Implementation of integrated DDI/NAC solution for a health insurance...
PLNOG15: Implementation of integrated DDI/NAC solution for a health insurance...PROIDEA
 
PLNOG15: Session Border Controller – cost effective virtualized and cloud dep...
PLNOG15: Session Border Controller – cost effective virtualized and cloud dep...PLNOG15: Session Border Controller – cost effective virtualized and cloud dep...
PLNOG15: Session Border Controller – cost effective virtualized and cloud dep...PROIDEA
 
CONFidence 2015: Abusing apns for profit - Karol Wiesek
CONFidence 2015: Abusing apns for profit - Karol WiesekCONFidence 2015: Abusing apns for profit - Karol Wiesek
CONFidence 2015: Abusing apns for profit - Karol WiesekPROIDEA
 
4Developers 2015: Frameworki jee vs cross-site scripting (xss) - Piotr Bucki
4Developers 2015: Frameworki jee vs cross-site scripting (xss) - Piotr Bucki4Developers 2015: Frameworki jee vs cross-site scripting (xss) - Piotr Bucki
4Developers 2015: Frameworki jee vs cross-site scripting (xss) - Piotr BuckiPROIDEA
 
PLNOG15: G-IKEv2 - Salah Gherdaoui, Praveena Shanubhogue
PLNOG15: G-IKEv2 - Salah Gherdaoui,  Praveena Shanubhogue PLNOG15: G-IKEv2 - Salah Gherdaoui,  Praveena Shanubhogue
PLNOG15: G-IKEv2 - Salah Gherdaoui, Praveena Shanubhogue PROIDEA
 
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...PROIDEA
 
PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...
PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...
PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...PROIDEA
 
PLNOG15: Is there something less complicated than connecting two LAN networks...
PLNOG15: Is there something less complicated than connecting two LAN networks...PLNOG15: Is there something less complicated than connecting two LAN networks...
PLNOG15: Is there something less complicated than connecting two LAN networks...PROIDEA
 
Atmosphere 2014: Lockless programming - Tomasz Barański
Atmosphere 2014: Lockless programming - Tomasz BarańskiAtmosphere 2014: Lockless programming - Tomasz Barański
Atmosphere 2014: Lockless programming - Tomasz BarańskiPROIDEA
 
PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj
PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj
PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj PROIDEA
 
CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...
CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...
CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...PROIDEA
 
PLNOG15: Operator 2025 – opportunities and risks in the brave new world of IC...
PLNOG15: Operator 2025 – opportunities and risks in the brave new world of IC...PLNOG15: Operator 2025 – opportunities and risks in the brave new world of IC...
PLNOG15: Operator 2025 – opportunities and risks in the brave new world of IC...PROIDEA
 
CONFidence 2014: Kiss, Zagon, Sseller: Scaling security
CONFidence 2014: Kiss, Zagon, Sseller: Scaling securityCONFidence 2014: Kiss, Zagon, Sseller: Scaling security
CONFidence 2014: Kiss, Zagon, Sseller: Scaling securityPROIDEA
 
PLNOG15: Lego Bricks - How to use Amazon Services to create a lovely product ...
PLNOG15: Lego Bricks - How to use Amazon Services to create a lovely product ...PLNOG15: Lego Bricks - How to use Amazon Services to create a lovely product ...
PLNOG15: Lego Bricks - How to use Amazon Services to create a lovely product ...PROIDEA
 
CONFidence 2015: Lessons from DevOps: Taking DevOps practices into your AppSe...
CONFidence 2015: Lessons from DevOps: Taking DevOps practices into your AppSe...CONFidence 2015: Lessons from DevOps: Taking DevOps practices into your AppSe...
CONFidence 2015: Lessons from DevOps: Taking DevOps practices into your AppSe...PROIDEA
 
CONFidence 2014: Jakub Kałużny: Shameful secrets of proprietary protocols
CONFidence 2014: Jakub Kałużny: Shameful secrets of proprietary protocolsCONFidence 2014: Jakub Kałużny: Shameful secrets of proprietary protocols
CONFidence 2014: Jakub Kałużny: Shameful secrets of proprietary protocolsPROIDEA
 
PLNOG 13: Maciej Grabowski: HP Moonshot
PLNOG 13: Maciej Grabowski: HP MoonshotPLNOG 13: Maciej Grabowski: HP Moonshot
PLNOG 13: Maciej Grabowski: HP MoonshotPROIDEA
 
Everything you didn't know about The Brain
Everything you didn't know about The BrainEverything you didn't know about The Brain
Everything you didn't know about The BrainVAST ONLINE TRAFFIC™
 
Atmosphere Conference 2015: Building And Releasing A Massively Multiplayer On...
Atmosphere Conference 2015: Building And Releasing A Massively Multiplayer On...Atmosphere Conference 2015: Building And Releasing A Massively Multiplayer On...
Atmosphere Conference 2015: Building And Releasing A Massively Multiplayer On...PROIDEA
 
PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...
PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...
PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...PROIDEA
 

Viewers also liked (20)

PLNOG15: Implementation of integrated DDI/NAC solution for a health insurance...
PLNOG15: Implementation of integrated DDI/NAC solution for a health insurance...PLNOG15: Implementation of integrated DDI/NAC solution for a health insurance...
PLNOG15: Implementation of integrated DDI/NAC solution for a health insurance...
 
PLNOG15: Session Border Controller – cost effective virtualized and cloud dep...
PLNOG15: Session Border Controller – cost effective virtualized and cloud dep...PLNOG15: Session Border Controller – cost effective virtualized and cloud dep...
PLNOG15: Session Border Controller – cost effective virtualized and cloud dep...
 
CONFidence 2015: Abusing apns for profit - Karol Wiesek
CONFidence 2015: Abusing apns for profit - Karol WiesekCONFidence 2015: Abusing apns for profit - Karol Wiesek
CONFidence 2015: Abusing apns for profit - Karol Wiesek
 
4Developers 2015: Frameworki jee vs cross-site scripting (xss) - Piotr Bucki
4Developers 2015: Frameworki jee vs cross-site scripting (xss) - Piotr Bucki4Developers 2015: Frameworki jee vs cross-site scripting (xss) - Piotr Bucki
4Developers 2015: Frameworki jee vs cross-site scripting (xss) - Piotr Bucki
 
PLNOG15: G-IKEv2 - Salah Gherdaoui, Praveena Shanubhogue
PLNOG15: G-IKEv2 - Salah Gherdaoui,  Praveena Shanubhogue PLNOG15: G-IKEv2 - Salah Gherdaoui,  Praveena Shanubhogue
PLNOG15: G-IKEv2 - Salah Gherdaoui, Praveena Shanubhogue
 
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
 
PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...
PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...
PLNOG15: IP services architecture with TDM quality in MPLS/IP networks - Mare...
 
PLNOG15: Is there something less complicated than connecting two LAN networks...
PLNOG15: Is there something less complicated than connecting two LAN networks...PLNOG15: Is there something less complicated than connecting two LAN networks...
PLNOG15: Is there something less complicated than connecting two LAN networks...
 
Atmosphere 2014: Lockless programming - Tomasz Barański
Atmosphere 2014: Lockless programming - Tomasz BarańskiAtmosphere 2014: Lockless programming - Tomasz Barański
Atmosphere 2014: Lockless programming - Tomasz Barański
 
PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj
PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj
PLNOG15: MPLS and SDN in modern Data Center - Artur Gmaj
 
CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...
CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...
CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...
 
PLNOG15: Operator 2025 – opportunities and risks in the brave new world of IC...
PLNOG15: Operator 2025 – opportunities and risks in the brave new world of IC...PLNOG15: Operator 2025 – opportunities and risks in the brave new world of IC...
PLNOG15: Operator 2025 – opportunities and risks in the brave new world of IC...
 
CONFidence 2014: Kiss, Zagon, Sseller: Scaling security
CONFidence 2014: Kiss, Zagon, Sseller: Scaling securityCONFidence 2014: Kiss, Zagon, Sseller: Scaling security
CONFidence 2014: Kiss, Zagon, Sseller: Scaling security
 
PLNOG15: Lego Bricks - How to use Amazon Services to create a lovely product ...
PLNOG15: Lego Bricks - How to use Amazon Services to create a lovely product ...PLNOG15: Lego Bricks - How to use Amazon Services to create a lovely product ...
PLNOG15: Lego Bricks - How to use Amazon Services to create a lovely product ...
 
CONFidence 2015: Lessons from DevOps: Taking DevOps practices into your AppSe...
CONFidence 2015: Lessons from DevOps: Taking DevOps practices into your AppSe...CONFidence 2015: Lessons from DevOps: Taking DevOps practices into your AppSe...
CONFidence 2015: Lessons from DevOps: Taking DevOps practices into your AppSe...
 
CONFidence 2014: Jakub Kałużny: Shameful secrets of proprietary protocols
CONFidence 2014: Jakub Kałużny: Shameful secrets of proprietary protocolsCONFidence 2014: Jakub Kałużny: Shameful secrets of proprietary protocols
CONFidence 2014: Jakub Kałużny: Shameful secrets of proprietary protocols
 
PLNOG 13: Maciej Grabowski: HP Moonshot
PLNOG 13: Maciej Grabowski: HP MoonshotPLNOG 13: Maciej Grabowski: HP Moonshot
PLNOG 13: Maciej Grabowski: HP Moonshot
 
Everything you didn't know about The Brain
Everything you didn't know about The BrainEverything you didn't know about The Brain
Everything you didn't know about The Brain
 
Atmosphere Conference 2015: Building And Releasing A Massively Multiplayer On...
Atmosphere Conference 2015: Building And Releasing A Massively Multiplayer On...Atmosphere Conference 2015: Building And Releasing A Massively Multiplayer On...
Atmosphere Conference 2015: Building And Releasing A Massively Multiplayer On...
 
PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...
PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...
PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...
 

Similar to PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn Jodłowski

PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...PROIDEA
 
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPROIDEA
 
GET.NET - Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...
GET.NET -  Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...GET.NET -  Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...
GET.NET - Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...Michal Furmankiewicz
 
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...PROIDEA
 
PLNOG15 :Three faces of SDN - ACI vs NSX vs Nuage, Maciej Lelusz,Jarosław Zie...
PLNOG15 :Three faces of SDN - ACI vs NSX vs Nuage, Maciej Lelusz,Jarosław Zie...PLNOG15 :Three faces of SDN - ACI vs NSX vs Nuage, Maciej Lelusz,Jarosław Zie...
PLNOG15 :Three faces of SDN - ACI vs NSX vs Nuage, Maciej Lelusz,Jarosław Zie...PROIDEA
 
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...PROIDEA
 
PLNOG 17 - Piotr Jabłoński - Jak zwiększyć bezpieczeństwo w Data Center? Demo...
PLNOG 17 - Piotr Jabłoński - Jak zwiększyć bezpieczeństwo w Data Center? Demo...PLNOG 17 - Piotr Jabłoński - Jak zwiększyć bezpieczeństwo w Data Center? Demo...
PLNOG 17 - Piotr Jabłoński - Jak zwiększyć bezpieczeństwo w Data Center? Demo...PROIDEA
 
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...PROIDEA
 
Poland- Smart Client Technology - MTS 2005
Poland- Smart Client Technology - MTS 2005Poland- Smart Client Technology - MTS 2005
Poland- Smart Client Technology - MTS 2005Tomasz Cieplak
 
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...PROIDEA
 
[CareerCon] Wirtualizacja (PL)
[CareerCon] Wirtualizacja (PL)[CareerCon] Wirtualizacja (PL)
[CareerCon] Wirtualizacja (PL)Jaroslaw Sobel
 
Cometari Dedicated Solutions Oferta ogólna
Cometari Dedicated Solutions Oferta ogólnaCometari Dedicated Solutions Oferta ogólna
Cometari Dedicated Solutions Oferta ogólnaJakub Hajek
 
Wdrozenie Chmury W Oparciu O VMware vCloud Suite W Polsce Nie Jest Trudne
Wdrozenie Chmury W Oparciu O VMware vCloud Suite W Polsce Nie Jest TrudneWdrozenie Chmury W Oparciu O VMware vCloud Suite W Polsce Nie Jest Trudne
Wdrozenie Chmury W Oparciu O VMware vCloud Suite W Polsce Nie Jest Trudneflexray
 
DATA CENTER CONVERGED 2012 WARSAW
DATA CENTER CONVERGED 2012 WARSAWDATA CENTER CONVERGED 2012 WARSAW
DATA CENTER CONVERGED 2012 WARSAWPawel Wawrzyniak
 

Similar to PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn Jodłowski (20)

PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...
 
Wirtualizacja
WirtualizacjaWirtualizacja
Wirtualizacja
 
Budowanie sieci Grid
Budowanie sieci GridBudowanie sieci Grid
Budowanie sieci Grid
 
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
 
Wirtualizacja systemów operacyjnych oraz aplikacji w środowisku Microsoft - N...
Wirtualizacja systemów operacyjnych oraz aplikacji w środowisku Microsoft - N...Wirtualizacja systemów operacyjnych oraz aplikacji w środowisku Microsoft - N...
Wirtualizacja systemów operacyjnych oraz aplikacji w środowisku Microsoft - N...
 
1
11
1
 
GET.NET - Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...
GET.NET -  Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...GET.NET -  Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...
GET.NET - Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...
 
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
PLNOg16: SDN dla entuzjastów i sceptyków. Co zaskoczyło mnie w rozwiązaniu wi...
 
PLNOG15 :Three faces of SDN - ACI vs NSX vs Nuage, Maciej Lelusz,Jarosław Zie...
PLNOG15 :Three faces of SDN - ACI vs NSX vs Nuage, Maciej Lelusz,Jarosław Zie...PLNOG15 :Three faces of SDN - ACI vs NSX vs Nuage, Maciej Lelusz,Jarosław Zie...
PLNOG15 :Three faces of SDN - ACI vs NSX vs Nuage, Maciej Lelusz,Jarosław Zie...
 
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...
 
PLNOG 17 - Piotr Jabłoński - Jak zwiększyć bezpieczeństwo w Data Center? Demo...
PLNOG 17 - Piotr Jabłoński - Jak zwiększyć bezpieczeństwo w Data Center? Demo...PLNOG 17 - Piotr Jabłoński - Jak zwiększyć bezpieczeństwo w Data Center? Demo...
PLNOG 17 - Piotr Jabłoński - Jak zwiększyć bezpieczeństwo w Data Center? Demo...
 
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
 
Poland- Smart Client Technology - MTS 2005
Poland- Smart Client Technology - MTS 2005Poland- Smart Client Technology - MTS 2005
Poland- Smart Client Technology - MTS 2005
 
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
 
[CareerCon] Wirtualizacja (PL)
[CareerCon] Wirtualizacja (PL)[CareerCon] Wirtualizacja (PL)
[CareerCon] Wirtualizacja (PL)
 
Cometari Dedicated Solutions Oferta ogólna
Cometari Dedicated Solutions Oferta ogólnaCometari Dedicated Solutions Oferta ogólna
Cometari Dedicated Solutions Oferta ogólna
 
NDI
NDINDI
NDI
 
Wdrozenie Chmury W Oparciu O VMware vCloud Suite W Polsce Nie Jest Trudne
Wdrozenie Chmury W Oparciu O VMware vCloud Suite W Polsce Nie Jest TrudneWdrozenie Chmury W Oparciu O VMware vCloud Suite W Polsce Nie Jest Trudne
Wdrozenie Chmury W Oparciu O VMware vCloud Suite W Polsce Nie Jest Trudne
 
DATA CENTER CONVERGED 2012 WARSAW
DATA CENTER CONVERGED 2012 WARSAWDATA CENTER CONVERGED 2012 WARSAW
DATA CENTER CONVERGED 2012 WARSAW
 
3
33
3
 

PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn Jodłowski

Editor's Notes

  1. Virtualization has become an integral part of the modern data center In the traditional data center, everything has its place and purpose but with that dedication comes inefficient utilization of resources. The first wave was and still is virtualizing the application environment to get better efficiencies and utilization. This means that traffic is now flowing within virtualized environments and the traditional network and security controls like routers, switches, and firewalls might never even see the traffic. So you get a benefit, but it comes at a potential cost. The challenge is magnified even more in the cloud model where IT is fully viewed as a service and networks as well as applications are rapidly provisioned and re-provisioned on the fly. One of the biggest inhibitors we hear to actually adopting this model is that the traditional network and security solutions cannot keep up with the dynamically changing environment. “I can redeploy my applications in a few minutes but it then takes me 2 weeks to get the routers and firewalls changed.” This is why you are starting to see large R&D commercial and open source investments in automation and orchestration technologies.
  2. Data compiled from identity theft center for 2015 http://www.idtheftcenter.org/images/breach/DataBreachReports_2015.pdf Attacks have evolved where they are targeted, stealthy, using sophisticated techniques. And of course, their final objective is to get to the heart of the enterprise – the data center, where all your important data and IP reside. The frequency of these breaches have raised questions in many businesses as to whether or not there has been too much security focus on the perimeter and not enough internally. IRS, and Anthem are just a few examples. But clearly company data is the target. For comparison, 783 breaches occurred in 2014, 85M records. So this year looks to be similar in activity
  3. Tried and true perimeter defense architectures leverage North-South control points at the perimeter, but provide little or no lateral control inside the perimeter, making it insufficient for addressing the explosion of East-West traffic.   Nirvana to most security teams is “micro-segmentation” or a “zero-trust” approach. However, even if your company can afford the capital expense for enough firewalls to deliver the throughput capacity required to achieve high availability micro-segmentation for East-West traffic in your data center, the operational complexity of managing changes, VM movement, policy granularity, unsustainable policy table changes across all of these firewalls quickly becomes operationally infeasible.
  4. Automated deployment and dynamic policies without having to change existing infrastructure
  5. Visibility into VM-VM traffic Applications may behave differently – port hop, encryption, non-standard ports Application aware security needed, port/protocol based security is not sufficient The only traffic between SharePoint and SQL should be: MSSQL-MON MSSQL-DB MS-DS-SMB
  6. Talk track: Without NSX, traffic flows from the VM directly to the vSwitch
  7. Talk track: When NSX Firewall is deployed, a Filter is also deployed on each Guest VM. This filter can be used to perform basic port/protocol-based firewalling, it is also used to redirect select traffic to the VM-Series
  8. Talk track: the VM-Series deployed as an advanced service to perform micro segmentation based on NSX application re-direct policies .
  9. Talk track: we configure rules in NSX to re-direct a segment of traffic to the VM-Series for added inspection. Note that the other portion of traffic continues to flow through the vSwitch – we are not scanning all traffic, just what the admin team dictates through the redirect policies.
  10. Talk track: traffic is inspected by the VM-Series based on policy, if it passes policy it is forwarded to the vSwitch.
  11. Automated deployment and dynamic policies without having to change existing infrastructure
  12. One of the challenges with datacenter security is the lag that occurs between compute resource provisioning and security policy creation or update. You all have a pool of compute resources that may virtualized, physical or a mix thereof. Each of those servers has an IP address but they also have a wide range of attributes…
  13. ….things like the OS, the location, and the application running on them that are known by the resource mgmt. tools in use [ESXi, NSX, OpenStack, SDX, API]. Wouldn’t it be great if you could tie the context generated by the compute resource attributes to the security policy so that when your compute resources change, the security policy is updated, in an automated manner.
  14. Using dynamic address groups and VM-monitoring, we can enable this automation. First, VM-monitoring collects the compute resource attributes from vCenter, ESXi and AWS-VPC or via the XML-API and converts them into PAN-OS Tags. Those tags can then be used within a Dynamic Address Group – such as New York web servers – to automate security policy updates.
  15. Within the NY web server address group, we can now select a series of Tags (attributes) to determine group membership. Here we are using Linux, Web front end, and NY as the location.
  16. The address group will then “learn” the specific IP addresses for all of the compute resources that fall into the group membership. In this case, 2 specific servers.
  17. The address group will then deliver an update to the security policy. Automatically. [pause] Now when you talk to security teams, one of the things they will begrudgingly admit to is less than stellar policy hygiene. Adding policies is relatively straight forward, changing or removing them is more difficult – you’ve got change control challenges, other tasks to manage, a security incident to investigate. In a virtualized environment – these challenges are amplified and they may slow the business. Why else do you here a security guy say “no one knows what that rule is, but we do not want to remove it – it may break something.” Automation is of significant value not only because it helps improve policy hygiene, but it also eliminates the need for manual oversight associated with a policy commit. Lets say a new workload is introduced that falls into the New York web servers group.
  18. Lets say a new workload is introduced that falls into the New York web servers group. The address group membership will show a new IP address and the policy is then updated. And when a workload is removed or changes…
  19. And when a workload is removed, and no longer fits within the group membership, it is automatically removed from the group membership and the policy is updated. [pause] Now the really cool thing here is that this functionality is not only supported in the virtualized editions, it is also supported in all of our physical form factor appliances.
  20. The joint integration includes: VMware NSX – The NSX network virtualization platform automates the delivery of the VM-Series and transparently inserts it in the traffic flows without requiring manual network configuration changes. Palo Alto Networks VM-Series – The virtualized next-generation firewall offers the same consistent visibility, safe enablement and threat protection capabilities as hardware platforms. The VM-Series for VMware NSX (VM-1000-HV) was specifically designed for the VMware NSX integration. Palo Alto Networks Panorama – The centralized management platform for next-generation security manages a distributed network of virtualized and physical firewalls from a centralized location. VMware NSX dynamically shares VM context changes with Panorama to ensure security policies are aware of the latest application status and location.
  21. Once NSX, Panorama and the VM-Series are initially configured, Panorama will register as a service with NSX
  22. NSX will then deploy a VM-Series to the host as a guest. Note, VM-Series is running in SW, as opposed to the native FW running on the kernel.
  23. The VM-Series will then pull down the subscriptions and policies.
  24. Once the VM-Series is deployed, NSX will begin steering traffic to the VM-Series for inspection
  25. As workloads change, those changes are communicated to panorama for any policy updates. This enables your security policies to keep pace with your workload changes. here are some more details….[click]
  26. The whole picture