Вебинар «EMC VNX: преображение во флеш» http://www.croc.ru/action/detail/23755/
Презентация Александра Овчинникова, эксперта группы внедрения и эксплуатации СХД компании КРОК
Вебинар «EMC VNX: преображение во флеш» http://www.croc.ru/action/detail/23755/
Презентация Александра Овчинникова, эксперта группы внедрения и эксплуатации СХД компании КРОК
Magic Box, или Как пришлось сломать банкоматы, чтобы их спастиPositive Hack Days
Ведущие: Ольга Кочетова и Алексей Осипов
Доклад посвящен наиболее популярным атакам на банкоматы, а также методам их предотвращения. Докладчик продолжит тему своих прошлых презентаций, однако с более глубоким проникновением в технические детали. Основное внимание будет уделено проблемам безопасности в архитектуре банкоматов и недостаткам защищенности взаимодействия банкоматов с процессинговым центром.
Formal verification of operating system kernelsDenis Efremov
The speaker will share his experience of participating in projects on formal verification and analysis of access control modules for Astra Linux SE and Elbrus kernels, as well as verification of the Contiki code (OS for IoT) within the European VESSEDIA program. The speaker will disclose details about the development of formal access control models (Rodin/Event-B) and code specifications (Frama-C/ACSL), the use of static and dynamic analyzers, and the inclusion of formal analysis in the continuous integration cycle (continuous verification). Other types of work that help meet the certification requirements will also be considered.
https://standoff365.com/phdays10/schedule/development/formal-verification-of-operating-system-kernels
Текст доклада: https://0x1.tv/20210617B
Обзор инструментов, технологий тестирования и способов организаций тестов, доступных в настоящий момент как в самом ядре «Linux», так и в сторонних открытых проектах. Ядро представляет собой большой и неоднородный проект, состоящий как из аппаратно-независимого кода, так и частей, работоспособность которых зависит от наличия соотвествующей аппаратуры или специфичных программ пользовательсткого пространства. Для тестирования разных частей ядра применяются разных методы и подходы. Обзор включает в себя рассмотрение таких инструментов/технологий как «kselftest», «KUnit», «KTF», «ktest» и наиболее распространённых тестовых пакетов «LTP», «LKP», «xfstests» и др.
Решения по консолидации и виртуализации ЦОД и облачным технологиямКРОК
Семинар «Пять шагов к эффективным информационным технологиям».
Подробнее о мероприятии http://www.croc.ru/action/detail/2476/
Презентация Сергея Сергиенко, инженера компании КРОК
Тест-драйв «Расскажем об облаках все: чАстное слово!»
http://www.croc.ru/action/detail/21798/
Презентация Вадима Болотнова, директора центра решений КРОК на базе технологий EMC компании КРОК
Тест-драйв «Расширяя границы возможного с EMC XtremIO»
Презентация Вадима Болотнова, директора Центра решений КРОК на базе технологий EMC, и Антона Семчишена, менеджера по продвижению решений КРОК
Waf.js: как защищать веб-приложения с использованием JavaScriptPositive Hack Days
Ведущие: Денис Колегов и Арсений Реутов
Авторы доклада продемонстрируют, как внедрение клиентских сценариев JavaScript может быть использовано для обнаружения и предотвращения различных атак, поиска уязвимых клиентских компонент, определения утечек данных об инфраструктуре веб-приложений, выявления веб-ботов и инструментальных средств нападения. Поделятся собственными методами обнаружения инъекций при помощи синтаксических анализаторов без сигнатур и фильтрующих регулярных выражений, а также рассмотрят реализацию концепции JavaScript-ловушек на стороне клиента для атак SSRF, IDOR, Command Injection и CSRF.
A Review on Traffic Classification Methods in WSNIJARIIT
In a wireless network it is very important to provide the network security and quality of service. To achieve these parameters there must be proper traffic classification in the wireless network. There are many algorithms used such as port number, deep packet inspection as the earlier methods and now days KISS, nearest cluster based classifier (NCC), SVM method and used to classify the traffic and improve the network security and quality of service of a network.
Magic Box, или Как пришлось сломать банкоматы, чтобы их спастиPositive Hack Days
Ведущие: Ольга Кочетова и Алексей Осипов
Доклад посвящен наиболее популярным атакам на банкоматы, а также методам их предотвращения. Докладчик продолжит тему своих прошлых презентаций, однако с более глубоким проникновением в технические детали. Основное внимание будет уделено проблемам безопасности в архитектуре банкоматов и недостаткам защищенности взаимодействия банкоматов с процессинговым центром.
Formal verification of operating system kernelsDenis Efremov
The speaker will share his experience of participating in projects on formal verification and analysis of access control modules for Astra Linux SE and Elbrus kernels, as well as verification of the Contiki code (OS for IoT) within the European VESSEDIA program. The speaker will disclose details about the development of formal access control models (Rodin/Event-B) and code specifications (Frama-C/ACSL), the use of static and dynamic analyzers, and the inclusion of formal analysis in the continuous integration cycle (continuous verification). Other types of work that help meet the certification requirements will also be considered.
https://standoff365.com/phdays10/schedule/development/formal-verification-of-operating-system-kernels
Текст доклада: https://0x1.tv/20210617B
Обзор инструментов, технологий тестирования и способов организаций тестов, доступных в настоящий момент как в самом ядре «Linux», так и в сторонних открытых проектах. Ядро представляет собой большой и неоднородный проект, состоящий как из аппаратно-независимого кода, так и частей, работоспособность которых зависит от наличия соотвествующей аппаратуры или специфичных программ пользовательсткого пространства. Для тестирования разных частей ядра применяются разных методы и подходы. Обзор включает в себя рассмотрение таких инструментов/технологий как «kselftest», «KUnit», «KTF», «ktest» и наиболее распространённых тестовых пакетов «LTP», «LKP», «xfstests» и др.
Решения по консолидации и виртуализации ЦОД и облачным технологиямКРОК
Семинар «Пять шагов к эффективным информационным технологиям».
Подробнее о мероприятии http://www.croc.ru/action/detail/2476/
Презентация Сергея Сергиенко, инженера компании КРОК
Тест-драйв «Расскажем об облаках все: чАстное слово!»
http://www.croc.ru/action/detail/21798/
Презентация Вадима Болотнова, директора центра решений КРОК на базе технологий EMC компании КРОК
Тест-драйв «Расширяя границы возможного с EMC XtremIO»
Презентация Вадима Болотнова, директора Центра решений КРОК на базе технологий EMC, и Антона Семчишена, менеджера по продвижению решений КРОК
Waf.js: как защищать веб-приложения с использованием JavaScriptPositive Hack Days
Ведущие: Денис Колегов и Арсений Реутов
Авторы доклада продемонстрируют, как внедрение клиентских сценариев JavaScript может быть использовано для обнаружения и предотвращения различных атак, поиска уязвимых клиентских компонент, определения утечек данных об инфраструктуре веб-приложений, выявления веб-ботов и инструментальных средств нападения. Поделятся собственными методами обнаружения инъекций при помощи синтаксических анализаторов без сигнатур и фильтрующих регулярных выражений, а также рассмотрят реализацию концепции JavaScript-ловушек на стороне клиента для атак SSRF, IDOR, Command Injection и CSRF.
A Review on Traffic Classification Methods in WSNIJARIIT
In a wireless network it is very important to provide the network security and quality of service. To achieve these parameters there must be proper traffic classification in the wireless network. There are many algorithms used such as port number, deep packet inspection as the earlier methods and now days KISS, nearest cluster based classifier (NCC), SVM method and used to classify the traffic and improve the network security and quality of service of a network.
Cis critical security controls. контроль 3 безопасная конфигурация устройствTeymur Kheirkhabarov
3-ий контроль из набора мер CIS Critical Security Controls 6-ой версии - что это такое, зачем это нужно, как реализовать и контролировать. Пример реализации на базе решений Kaspersky, MaxPatrol и Request Tracker. Пример использования Request Tracker для учёта информационных активов.
Резервное копирование не только виртуальных сред при помощи продуктов VeeamYaryomenko
- Возможности среды обеспечения доступности предприятия на базе решения Veeam Availability Suite 9.0, новые возможности и функционал продукта.
- Глубокая интеграция с решением хранения данных EMC Data Domain и VNX/VNXe.
- Возможности решения в гранулярном восстановлении объектов приложений.
Запись вебинара: http://ciscoclub.ru/novosti-giperkovergencii
В ходе доклада будут рассмотрены новые возможности гиперконвергентной платформы Cisco HyperFlex, включая расширенный функционал системного программного обеспечения, обновление аппаратной платформы, а также обзор новых валидированных дизайнов, существенно расширяющих спектр сценариев применения HyperFlex.
Виртуализация настольных ПК с VMware Viewareconster
Компания VMC, ведущий провайдер решений виртуализации, совместно с информационным ресурсом VM Guru, успешно провели бесплатный интернет-семинар «Виртуализация настольных ПК с VMware View».
3. Цикл процесса по управлению уязвимостями
Discovery
Finding a live host
Assessment
What assets?
Analysis
What to fix first?
Remediation
Fix the problem
• Сколько времени на
обработку?
• Риски?
Сканирование внешнего
и внутреннего
периметров
Сканирование ассетов:
• Рабочие станции,
сервера, сетевое
оборудование
• оценка CVSS
• Обработка
• Принятие риска
10. Сканировать vSphere через vSphere SDK
(SOAP API) умеют:
§ MaxPatrol
§ Nessus/Security Center
Недостатки:
o Неполнота покрытия (~70% контролей ESXi)
o Часть оставшихся ~30% проверок Enterprise-
решения могут осуществить через SSH и
локальный root
Критичные контроли, для которых не указан
способ проверки через API:
§ vSphere-5.x-esxi-remove-authorized-keys
§ vSphere-5.x-esxi-set-password-complexity
§ vSphere-5.x-esxi-create-local-admin
Варианты реализации данных проверок:
o Вручную на каждом хосте
o Предоставить root доступ сканеру к каждому ESXi и
держать SSH включенным (противоречит vSphere-5.x-
esxi-disable-ssh)
Чем сканировать vSphere?
11. § Python + vSphere SDK (+multi-
processing, PostgreSQL, web-interface)
§ Не вносит изменений в vSphere
§ Поддержка vSphere 5.x, 6.0
§ Проверки выбираются динамически в
зависимости от версии ESXi
§ Проверяет все пункты Hardening Guide через API,
в т.ч.:
• SNMP v3 (vSphere-5.5-esxi-config-snmp)
• Local Admin (vSphere-5.5-esxi-create-local-admin)
• Managed Object Browser (vSphere-5.5-esxi-disable-
mob)
• Acceptance Level (vSphere-5.5-esxi-verify-
acceptance-level-*)
• Dump Collector (vSphere-5.5-esxi-enable-remote-
dump)
• Admin Group (vSphere-5.5-esxi-verify-admin-group)
• Kernel modules (vSphere-5.5-esxi-verify-kernel-
modules)
• SSH Keys (vSphere-5.5-esxi-remove-authorized-keys)
• Password Policies (vSphere-5.5-esxi-set-password-
complexity) - даже в ESXi 5.x
• Exception Users (ESXi 6.0)
Внутренняя разработка, которая умеет больше, чем enterprise-
решения.
vForge Scanner
13. v C e n t e r S e r v e r
Обычно один сервер
Настройка - вручную
E S X i
Количество гипервизоров
исчисляется в десятках.
Настройка - вручную
V i r t u a l M a c h i n e s
Количество VM – тысячи
~50 параметров VMX на
каждую машину.
Необходима
автоматизация
• Все требования Hardening Guide в части VM относятся к
изменению конфигурационного файла VMX виртуальной
машины.
• Не все параметры VMX отображаются в свойствах VM
• VMX-файл считывается гипервизором в момент инициализации
виртуальной машины
Как настроить vSphere
14. О Б С У Д И Т Ь V M X - К О Н Ф И Г И
С В Л А Д Е Л Ь Ц А М И V M
С Д Е Л А Т Ь B A C K U P
V M X - К О Н Ф И Г О В
В Ы Б Р А Т Ь В Р Е М Я П Р И М Е Н И Т Ь
Н А С Т Р О Й К И
Необходимо согласовать параметры VMX с
владельцами виртуальных машин.
Где-то в продуктовой среде могут быть необходимы:
§ Floppy/CD/USB устройства
§ Диски в режиме Independent Non-persistent
§ Различные значения RemoteDisplay.maxConnections
После обсуждения необходимо сформировать
внутренний стандарт конфигурации со
значениями параметров, индивидуальных для
вашей продуктовой среды.
vForge Framework
15. О Б С У Д И Т Ь V M X - К О Н Ф И Г И
С В Л А Д Е Л Ь Ц А М И V M
С Д Е Л А Т Ь B A C K U P
V M X - К О Н Ф И Г О В
Backup удобно делать
скриптом, например Python +
vSphere SDK.
VMX-конфиги виртуальных
машин необходимо скачивать
напрямую с Datastore
vForge Framework
В Ы Б Р А Т Ь В Р Е М Я П Р И М Е Н И Т Ь
Н А С Т Р О Й К И
16. О Б С У Д И Т Ь V M X - К О Н Ф И Г И
С В Л А Д Е Л Ь Ц А М И V M
С Д Е Л А Т Ь B A C K U P
V M X - К О Н Ф И Г О В
В Ы Б Р А Т Ь В Р Е М Я П Р И М Е Н И Т Ь
Н А С Т Р О Й К И
• Windows – есть технологические окна
для применения обновлений
• Unix – как правило, задублированы или
кластеризованы
• DB – switchover
Время для перезагрузки оставшихся VM
(недоменные Windows, testing environment)
обсуждается индивидуально с их
владельцами
vForge Framework
17. О Б С У Д И Т Ь V M X - К О Н Ф И Г И
С В Л А Д Е Л Ь Ц А М И V M
С Д Е Л А Т Ь B A C K U P
V M X - К О Н Ф И Г О В
В Ы Б Р А Т Ь В Р Е М Я П Р И М Е Н И Т Ь
Н А С Т Р О Й К И
Конфигурация VM (PowerCLI):
1) VMware Tools Guest Power Off*
2) Reconfig
3) Power On
*VMware Tools должны быть установлены, в
противном случае невозможно плавное
выключение гостевой ОС
Конфигурация Template (PowerCLI) :
1) Convert to VM
2) Reconfig
3) Convert to template
vForge Framework
18. О Б С У Д И Т Ь V M X - К О Н Ф И Г И
С В Л А Д Е Л Ь Ц А М И V M
С Д Е Л А Т Ь B A C K U P
V M X - К О Н Ф И Г О В
В Ы Б Р А Т Ь В Р Е М Я П Р И М Е Н И Т Ь
Н А С Т Р О Й К И
vForge Framework
19. 100% 0 18 2
формализованных
контролей Hardening Guide
проверяются через vSphere
SDK
привилегированных УЗ
необходимо для
сканирования
минут требуется для
сканирования 30 ESXi и
1200 VM
месяца ушло на
настройку всей
виртуальной среды
П О К Р Ы Т И Е
С Т А Н Д А Р Т А
Н О В Ы Е
А Д М И Н И С Т Р А Т И В Н Ы Е
У З
В Р Е М Я
С К А Н И Р О В А Н И Я
В Р Е М Я
Н А С Т Р О Й К И
Итоги