Безопасность в "облаке" - станут ли"облачные" вычисления панацеейдля отрасли информационнойбезопасностиКирилл КерценбаумСп...
InfoSecurity 2010    Виртуализация – Первый шаг к путешествию в Облачные    вычисления                          Быстрый з...
InfoSecurity 2010Степень проникновения виртуализации в ИТ растет огромнымитемпами                                         ...
InfoSecurity 2010Текущие инициативы в расходах на ИТ все больше направлены в сторонуинформационной безопасности и виртуали...
InfoSecurity 2010Безопасность виртуализации становится все больше ибольше в фокусе внимания     35% уязвимостей для сервер...
InfoSecurity 2010Виртуализация значительно снижает совокупную стоимостьвладения ИТ в организации                          ...
InfoSecurity 2010Виртуализация позволяет компаниям быть эффективными ирациональными     Облегчение             Обеспечение...
InfoSecurity 2010Виртуализация имеет массу преимуществ, но приносит новыесложности   Мобильность систем   Увеличение уро...
InfoSecurity 2010Больше компонент = Больше угроз и больше сложностей дляподдержки соответствия стандартам и требованиям   ...
InfoSecurity 2010Виртуальная среда также должна соответствовать стандартам итребованиям Лучшие практики для соответствия с...
InfoSecurity 2010Целый спектр требований и технологий необходим длябезопасности Виртуальной инфраструктуры          Конечн...
InfoSecurity 2010Использование средств безопасности физической среды длявиртуальной добавляет стоимость и сложность управл...
InfoSecurity 2010Соблюдение лучших практик безопасности1. Процессы управления конфигурациями и   изменениями должны быть р...
InfoSecurity 2010Безопасность виртуализации от IBM       Решения по безопасности систем виртуализации от IBM включают     ...
СПАСИБО!           © Copyright IBM Corporation 2010
Upcoming SlideShare
Loading in …5
×

Ibm virtualization security

1,060 views

Published on

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,060
On SlideShare
0
From Embeds
0
Number of Embeds
165
Actions
Shares
0
Downloads
23
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Ibm virtualization security

  1. 1. Безопасность в "облаке" - станут ли"облачные" вычисления панацеейдля отрасли информационнойбезопасностиКирилл КерценбаумСпециалист по продажам IBM SecurityKirill.Kertsenbaum@ru.ibm.com © Copyright IBM Corporation 2010
  2. 2. InfoSecurity 2010 Виртуализация – Первый шаг к путешествию в Облачные вычисления  Быстрый запуск инфраструктуры и приложений. Облачные  Основанный на вычисления запросах сервис.  Каталог сервисов.  Интегрованный жизненный цикл сервисов.  Виртуализация.  Предоставление  Лучшее ресурсов “как сервис”. использование оборудования.  Интегрированная  Повышает ифраструктура безопасности. динамичность ИТ.  Быстрая инициализация элементов ИТ инфраструктуры, масштабируемость.  Консолидация серверов.  Динамическое управление сервисами.  Унифицированные операции.  Энергоэффективность  Экономия энергопотребления. за счет автоматического перераспределения нагрузки.2 © 2010 IBM Corporation
  3. 3. InfoSecurity 2010Степень проникновения виртуализации в ИТ растет огромнымитемпами “Виртуализация станет технологией- “Виртуализация становится краеуггольным камнем … для поддержки ключевым оружием в арсенале CIO.” потребностей бизнеса в новом - Forrester Research, Inc экономическом цикле” - IDC Объемы рынка Виртуализации ($M) © 2010 IBM Corporation
  4. 4. InfoSecurity 2010Текущие инициативы в расходах на ИТ все больше направлены в сторонуинформационной безопасности и виртуализацииПовышение уровня безопасности, консолидация и виртуализация выделены какключевые направления для инвестиций Инициативы в ИТ “Для обеспечения безопасности виртуализации должны применяться обычные средства: эшелонированная защита, дизайн сети и сегментация, а также унифицированное управление.” -451 Group “[Безопасность виртуализации] будет расти на 87% ежегодно до 2013 года – самый агрессивный прогноз на данный момент.” -451 GroupИ сточник: IBM GTS Market Insights Analysis based on Goldman Sachs,“IT Spending Survey: Top of mind-Virtualization/PC refresh,” September 7, 2009; Bank of America / Merril Lynch,“Spending Intentions Still Muted; Slightly Less Cautious”, July 20, 2009 © 2010 IBM Corporation
  5. 5. InfoSecurity 2010Безопасность виртуализации становится все больше ибольше в фокусе внимания 35% уязвимостей для серверов влияют на Гипервизор Количество обнаруженных в системах виртуализации уязвимостей немного сократилось к 2010 году •Пик был в 2008 году со 100 уязвимостями, снизилось на 12% до 88 в 2009 году, и продолжают сокращаться и в 2010 (39 уязвимостей было обнаружно в первой половине 2010 года). •Эта динамика объясняется тем что производители систем виртуализации с начала 2008 года начали обращать больше внимания на вопросы безопасности и/или исследователи безопасности сконцентрировались на более легких целях Ô Облачные вычисления сегодня являются наиболее растущими и поэтому уязвимости в них идентичны тому что мы видим в традиционных популярных технологиях, усложненные вызовами каждодневными операциями удаленного управления © 2010 IBM Corporation
  6. 6. InfoSecurity 2010Виртуализация значительно снижает совокупную стоимостьвладения ИТ в организации Екатеринбург Консолидация и Снижение кол-ва Виртуализация площадок Москва Москва “В течение 2010 Снижение кол-ва серверов года консолидация ИТ инфраструктуры будет по-прежнему в центре Консолидация данных Windows инициативы по с различных Unix Windows снижению расходов источников Unix на ИТ инфраструктуру и операционные Повышение Веб Биллинг расходы.” производительности Зака- Бил- Заказы Веб зы линг приложенийИ сточник: Gartner, Inc.6 © 2010 IBM Corporation
  7. 7. InfoSecurity 2010Виртуализация позволяет компаниям быть эффективными ирациональными Облегчение Обеспечение Возможность Улучшение физической высокой работы “в SLA консолидации производительности облаке” Упорядочивание  Быстрое  Повышение надежности  Всегда доступен серверов развертывание сервисов  Легко расширяем Улучшение утилизации приложений  Облегчение бэкапа и  Автоматический Снижение стоимости  Эффективное общее восстановления запуск использование  Ускорение новых онлайн Снижение  Упрощение для энергопотребления  Автоматическое сервисов пользователей и управление загрузкой  Снижение Mean-time-to- администраторов  Высокая доступность recovery (MTTR)  Улучшение катастрофоустойчивости7 © 2010 IBM Corporation
  8. 8. InfoSecurity 2010Виртуализация имеет массу преимуществ, но приносит новыесложности Мобильность систем Увеличение уровней инфраструктуры для управления и защиты Множество ОС и приложений на одном сервере Распределение физических ресурсов между системами Ручное управление ПО и конфигурациями для ВМ До Виртуализации После Виртуализации Приложения Приложения Приложения О перационная О перационная система система Операционная система VMM или Гипервизор • Отношение 1 к многим для ОС и •Отношение 1:1 для ОС и приложений на сервер приложений на сервер •Новый уровень для управления и защиты © 2010 IBM Corporation8
  9. 9. InfoSecurity 2010Больше компонент = Больше угроз и больше сложностей дляподдержки соответствия стандартам и требованиям Традиционные угрозы Традиционные угрозы могут Новые угрозы для атаковать ВМ только как Виртуальной среды физические системы Беспорядочное разрастание —————————— Динамическое Управление перераспределение уязвимостями —————————— —————————— Захват ВМ Безопасностьхранилищ служебных и программных Распределение данных ресурсов —————————— —————————— Требует новых Единая точка отказа навыков Невидимые Руткиты на аппаратном уровне —————————— Вирт. NICи и Ресурсы теперь мишень9 © 2010 IBM Corporation
  10. 10. InfoSecurity 2010Виртуальная среда также должна соответствовать стандартам итребованиям Лучшие практики для соответствия стандартам безопасности в Виртуальной среде 1. Процессы управления конфигурациями и изменениями должны быть расширены и включать Виртуальную инфраструктуру – Добавляет стоимость и сложность работы для Системных администраторов для постоянного переконфигурирования в меняющейся среде – Быть уверенными что процесс управления обновлениями включает также Виртуальную среду 2. Поддерживать раздельный контроль доступа несмотря на то, что сервера, сеть и инфраструктура безопасности теперь едины 3. Обеспечивать разделение Виртуальных машин и Виртуальной сетевой инфраструктуры 4. Поддерживать аудит логов в Виртуальной среде*И сточник: RSA Security Brief: Security Compliance in a Virtual World http://w w w .rsa.com/solutions/technology/secure/w p/10393_VIRT_BRF_0809.pdf10 © 2010 IBM Corporation
  11. 11. InfoSecurity 2010Целый спектр требований и технологий необходим длябезопасности Виртуальной инфраструктуры Конечный Администратор Аудитор Разработчик Пров айдер серв исов пользов атель Привилегии доступа Изоляция данных Аудит и требования Безопасность серверов Нахождение данных пользователей шифрование, аудит, контроль доступа аудит создания политик, “облачные” дата центрыцентрализованный доступ разделение сетей, логов и управленияи аудит политик, каталогов Оборудования / ОС / Прил. Сетевая безопасность / БД Катастрофоустой- Firewall, IPS, VLAN Управление Ролями Поддержка чивость single sign-on, технология расследований “эластичные облака” Восстановление данных Безопасность предоставления хранение, поиск и бэкап, виртуализации корреляция данных аудита удаленное хранилище Сегментация ВМ, Доступность Управление Виртуальные решения, Управление политиками географическое привилегиями Сокращение и удаление Интегрированная распределение нагрузки пользователей данных унифицированная безопасность изменение процессов безопасный процесс безопасность, Гипервизора контроля для удаления данных клиентов распространение политик привилегированных и служебной информации Защита браузеров пользователей ssl, защита памяти, Безопасное выделение Защита от утечек данных ресурсов антивирус Доверенные роли Технология DLP для управление образами,защита данных работников хранимой и политики общего доступа Управление и клиентов перемещаемой обновлениями информации Тестирование приоритезация, приложений расписание, сбор данных управление уязвимостями Данные и Приложения и Люди и Доступ Сеть, Сервер и ПК Физическая среда Информация Процессы11 © 2010 IBM Corporation
  12. 12. InfoSecurity 2010Использование средств безопасности физической среды длявиртуальной добавляет стоимость и сложность управления Виртуальная среда Блокировка угроз и атак Сетевой IPS на уровне виртуальной сети Безопасность каждой ВМ как если бы это был Защита серверов Физический сервер вовремя и доступно Слежение, обновление и контроль Обновление систем разрастающихся ВМ может резко увеличить стоимость системного администрирования Политики Политики должны быть более всеобъемлющи (Веб, данные, виды ОС, БД) безопасности и перемещаемы вместе с ВМ12 © 2010 IBM Corporation
  13. 13. InfoSecurity 2010Соблюдение лучших практик безопасности1. Процессы управления конфигурациями и изменениями должны быть расширены и включать Виртуальную инфраструктуру – Автоматическое обнаружение и защита как только ВМ начинает работу – Внедрение в ОС хоста и виртуальную сеть для определения уязвимостей. – Технология IBM Virtual Patch® защищает от уязвимостей вне зависимости от стратегии обновлений2. Поддерживать раздельный контроль доступа несмотря на то, что сервера, сеть и инфраструктура безопасности теперь едины – Контроль в виртуальной сети • Ограничение или запрет сетевого доступа от виртуального сервера до подтверждения политики безопасности – Мониторинг и отчетность по виртуальной инфраструктуре3. Обеспечивать разделение Виртуальных машин и Виртуальной сетевой инфраструктуры – Изоляция ресурсов на сетевом уровне4. Поддержка аудита логов в Виртуальной среде – Мониторинг и отчетность по виртуальной инфраструктуре*И сточник: RSA Security Brief: Security Compliance in a Virtual World http://w w w .rsa.com/solutions/technology/secure/w p/10393_VIRT_BRF_0809.pdf13 © 2010 IBM Corporation
  14. 14. InfoSecurity 2010Безопасность виртуализации от IBM Решения по безопасности систем виртуализации от IBM включают программы и сервисы, оптимизированные для виртуальных сред, что позволяет ощущать преимущества от виртуализации при сохранение необходимого уровня безопасности  Server Intrusion Prevention  Virtualized Network Security  Virtual Server Protection for System (IPS) Platform VMware  Network IPS14 © 2010 IBM Corporation
  15. 15. СПАСИБО! © Copyright IBM Corporation 2010

×