SlideShare a Scribd company logo
1 of 7
Download to read offline
SDN и NFV в
банковской сфере
Тимофей
Смелянский
Директор по развитию
бизнеса
Требования к среде виртуализации
Должна быть исключена возможность
несанкционированного доступа с АРМ одного
контура безопасности к виртуальным машинам
другого контура
Совокупность виртуальных машин, включенных
в разные контуры безопасности должны
размещаться в отдельных сегментах
виртуальных вычислительных сетей
Должно быть обеспечено протоколирование:
• Запуск/останов/создание/удаление/копирование/
изменения образа/настройка ВМ
• Настройка гипервизора, сетевых компонентов,
серверных компонентов и прав доступа, запуск
и останов ПО виртуализации, физических
серверов.
• ААА персонала
• Изменения настроек СЗИ как физических машин,
так и виртуальных
Проблемы расположения АС на
виртуальных машинах
Как обнаружить и проанализировать все каналы
взаимодействия с защищаемым ресурсом?
Как совместить возможности быстрого изменения архитектуры (добавление/удаление
ВМ, сегментов, связей и т.д.) и возможности адаптации средств защиты/мониторинга
к изменяющейся архитектуре?
Стоит ли защищать каждый уровень взаимодействия информационной системы
или правильнее защищать сервис ?
Как выявлять возможные «скрытые каналы»,
созданные злоумышленником/вирусом в виртуальной среде?
Опорная сеть банка
Филиал
Филиал
Филиал
Филиал
Центральный
узел
Legacy
приложения
Транспортный
узел
Транспортный
узел
Жесткая настройка политик
передачи информации
Дорогостоящее оборудование
на транспортных узлах
Крайне трудоемкий процесс
ввода новых сервисов
Организация виртуальной среды с
применением SDN
Объединение виртуальных сетей в единое
виртуальное пространство с возможностью
разграничения на уровне тенанта
Создание пользовательских виртуальных
сетевым приложениям
Разграничение прав пользователей
на доступ к тенанту
Оркестратор
Возможность быстрого изменения архитектуры
виртуальной сети с адаптацией системы
мониторинга и защиты
Возможность перехода от виртуальных ресурсов
в виртуальным сетевым приложениям
Возможность обеспечения сетевых SLA
в виртуальной среде
Создание цепочек виртуальных сетевых приложений
Опорная сеть банка с применением SDN
Филиал
Филиал
Филиал
Филиал
Центральный
узелТранспортный
узел
Транспортный
узел
Центр Обработки
Данных
Гибкая настройка политик передачи данных
при помощи контроллера
Экономия на коммутационном оборудовании
Возможность быстрого разворачивания
банковских подразделений
Спасибо! Вопросы?
Тимофей
Смелянский
Директор по развитию
бизнеса
tsmelyanskiy@arccn.ru

More Related Content

Viewers also liked

Deploying Windows Containers on Windows Server 2016
Deploying Windows Containers on Windows Server 2016Deploying Windows Containers on Windows Server 2016
Deploying Windows Containers on Windows Server 2016Ben Hall
 
Introduction to Active Directory
Introduction to Active DirectoryIntroduction to Active Directory
Introduction to Active Directorythoms1i
 
Installing windows server 2016 TP 4
Installing windows server 2016 TP 4Installing windows server 2016 TP 4
Installing windows server 2016 TP 4Ayman Sheta
 
10 reasons you'll like Windows Server 2016
10 reasons you'll like Windows Server 201610 reasons you'll like Windows Server 2016
10 reasons you'll like Windows Server 2016Aymen Mami
 
What does Web2 do for us?
What does Web2 do for us?What does Web2 do for us?
What does Web2 do for us?Mike Ellis
 
Enterprise WAN Evolution with SD-WAN
Enterprise WAN Evolution with SD-WANEnterprise WAN Evolution with SD-WAN
Enterprise WAN Evolution with SD-WANToshal Dudhwala
 
Introduction to Windows Containers
Introduction to Windows ContainersIntroduction to Windows Containers
Introduction to Windows ContainersDmitry Zaets
 
Дмитрий Дурасов-«Технологии контейнеризации в Windows Server 2016»
Дмитрий Дурасов-«Технологии контейнеризации в Windows Server 2016»Дмитрий Дурасов-«Технологии контейнеризации в Windows Server 2016»
Дмитрий Дурасов-«Технологии контейнеризации в Windows Server 2016»Tanya Denisyuk
 
MPLS Concepts and Fundamentals
MPLS Concepts and FundamentalsMPLS Concepts and Fundamentals
MPLS Concepts and FundamentalsShawn Zandi
 
SD WAN MPLS service disruption or enhancement
SD WAN MPLS service disruption or enhancementSD WAN MPLS service disruption or enhancement
SD WAN MPLS service disruption or enhancementColt Technology Services
 
Microsoft Active Directory
Microsoft Active DirectoryMicrosoft Active Directory
Microsoft Active Directorythebigredhemi
 
Zigbee network
Zigbee networkZigbee network
Zigbee networkbhavithd
 
Whats new in Microsoft Windows Server 2016 Clustering and Storage
Whats new in Microsoft Windows Server 2016 Clustering and StorageWhats new in Microsoft Windows Server 2016 Clustering and Storage
Whats new in Microsoft Windows Server 2016 Clustering and StorageJohn Moran
 
zigbee technology
zigbee technology zigbee technology
zigbee technology N.CH Karthik
 
Zigbee- The Future of Data Communications
Zigbee- The Future of Data CommunicationsZigbee- The Future of Data Communications
Zigbee- The Future of Data CommunicationsArkaprava Sadhu
 

Viewers also liked (20)

Deploying Windows Containers on Windows Server 2016
Deploying Windows Containers on Windows Server 2016Deploying Windows Containers on Windows Server 2016
Deploying Windows Containers on Windows Server 2016
 
Introduction to Active Directory
Introduction to Active DirectoryIntroduction to Active Directory
Introduction to Active Directory
 
Active Directory Training
Active Directory TrainingActive Directory Training
Active Directory Training
 
Installing windows server 2016 TP 4
Installing windows server 2016 TP 4Installing windows server 2016 TP 4
Installing windows server 2016 TP 4
 
10 reasons you'll like Windows Server 2016
10 reasons you'll like Windows Server 201610 reasons you'll like Windows Server 2016
10 reasons you'll like Windows Server 2016
 
What does Web2 do for us?
What does Web2 do for us?What does Web2 do for us?
What does Web2 do for us?
 
Enterprise WAN Evolution with SD-WAN
Enterprise WAN Evolution with SD-WANEnterprise WAN Evolution with SD-WAN
Enterprise WAN Evolution with SD-WAN
 
Introduction to Windows Containers
Introduction to Windows ContainersIntroduction to Windows Containers
Introduction to Windows Containers
 
Дмитрий Дурасов-«Технологии контейнеризации в Windows Server 2016»
Дмитрий Дурасов-«Технологии контейнеризации в Windows Server 2016»Дмитрий Дурасов-«Технологии контейнеризации в Windows Server 2016»
Дмитрий Дурасов-«Технологии контейнеризации в Windows Server 2016»
 
MCSA: Windows Server 2016
MCSA: Windows Server 2016MCSA: Windows Server 2016
MCSA: Windows Server 2016
 
MPLS Concepts and Fundamentals
MPLS Concepts and FundamentalsMPLS Concepts and Fundamentals
MPLS Concepts and Fundamentals
 
SD WAN MPLS service disruption or enhancement
SD WAN MPLS service disruption or enhancementSD WAN MPLS service disruption or enhancement
SD WAN MPLS service disruption or enhancement
 
Microsoft Active Directory
Microsoft Active DirectoryMicrosoft Active Directory
Microsoft Active Directory
 
Zigbee network
Zigbee networkZigbee network
Zigbee network
 
Software Defined WAN – SD-WAN
Software Defined WAN – SD-WANSoftware Defined WAN – SD-WAN
Software Defined WAN – SD-WAN
 
Whats new in Microsoft Windows Server 2016 Clustering and Storage
Whats new in Microsoft Windows Server 2016 Clustering and StorageWhats new in Microsoft Windows Server 2016 Clustering and Storage
Whats new in Microsoft Windows Server 2016 Clustering and Storage
 
Windows server2016 presentation
Windows server2016 presentation Windows server2016 presentation
Windows server2016 presentation
 
zigbee full ppt
zigbee full pptzigbee full ppt
zigbee full ppt
 
zigbee technology
zigbee technology zigbee technology
zigbee technology
 
Zigbee- The Future of Data Communications
Zigbee- The Future of Data CommunicationsZigbee- The Future of Data Communications
Zigbee- The Future of Data Communications
 

Similar to SDN and NFV в банковской сфере

Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 
VMware User Group Community Russia, Мария Сидорова
VMware User Group Community Russia, Мария СидороваVMware User Group Community Russia, Мария Сидорова
VMware User Group Community Russia, Мария Сидороваmikhail.mikheev
 
Архитектура защищенного ЦОД
Архитектура защищенного ЦОДАрхитектура защищенного ЦОД
Архитектура защищенного ЦОДCisco Russia
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыLETA IT-company
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыLETA IT-company
 
Безопасность и виртуализация в центрах обработки данных (часть 1)
Безопасность и виртуализация в центрах обработки данных (часть 1)Безопасность и виртуализация в центрах обработки данных (часть 1)
Безопасность и виртуализация в центрах обработки данных (часть 1)Cisco Russia
 
Система Stealthwatch
Система StealthwatchСистема Stealthwatch
Система StealthwatchCisco Russia
 
Ridgeline 4 Presentation
Ridgeline 4 PresentationRidgeline 4 Presentation
Ridgeline 4 PresentationMUK
 
IT-инфраструктура
IT-инфраструктураIT-инфраструктура
IT-инфраструктураSoftline
 
SDN в корпоративных сетях
SDN в корпоративных сетяхSDN в корпоративных сетях
SDN в корпоративных сетяхCisco Russia
 
Защита виртуальных сред в фко. Н.Домуховский
Защита виртуальных сред в фко.  Н.ДомуховскийЗащита виртуальных сред в фко.  Н.Домуховский
Защита виртуальных сред в фко. Н.ДомуховскийExpolink
 
Дата Центры нового поколения
Дата Центры нового поколенияДата Центры нового поколения
Дата Центры нового поколенияIncom
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Russia
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорCisco Russia
 
Варианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДCisco Russia
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеCisco Russia
 
Виртуализация в опорной сети мобильного оператора
Виртуализация в опорной сети мобильного оператораВиртуализация в опорной сети мобильного оператора
Виртуализация в опорной сети мобильного оператораCisco Russia
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияIT-Integrator
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Cisco Russia
 
клиентская виртуализация
клиентская виртуализацияклиентская виртуализация
клиентская виртуализацияmenmach
 

Similar to SDN and NFV в банковской сфере (20)

Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
VMware User Group Community Russia, Мария Сидорова
VMware User Group Community Russia, Мария СидороваVMware User Group Community Russia, Мария Сидорова
VMware User Group Community Russia, Мария Сидорова
 
Архитектура защищенного ЦОД
Архитектура защищенного ЦОДАрхитектура защищенного ЦОД
Архитектура защищенного ЦОД
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктуры
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктуры
 
Безопасность и виртуализация в центрах обработки данных (часть 1)
Безопасность и виртуализация в центрах обработки данных (часть 1)Безопасность и виртуализация в центрах обработки данных (часть 1)
Безопасность и виртуализация в центрах обработки данных (часть 1)
 
Система Stealthwatch
Система StealthwatchСистема Stealthwatch
Система Stealthwatch
 
Ridgeline 4 Presentation
Ridgeline 4 PresentationRidgeline 4 Presentation
Ridgeline 4 Presentation
 
IT-инфраструктура
IT-инфраструктураIT-инфраструктура
IT-инфраструктура
 
SDN в корпоративных сетях
SDN в корпоративных сетяхSDN в корпоративных сетях
SDN в корпоративных сетях
 
Защита виртуальных сред в фко. Н.Домуховский
Защита виртуальных сред в фко.  Н.ДомуховскийЗащита виртуальных сред в фко.  Н.Домуховский
Защита виртуальных сред в фко. Н.Домуховский
 
Дата Центры нового поколения
Дата Центры нового поколенияДата Центры нового поколения
Дата Центры нового поколения
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзор
 
Варианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОД
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальше
 
Виртуализация в опорной сети мобильного оператора
Виртуализация в опорной сети мобильного оператораВиртуализация в опорной сети мобильного оператора
Виртуализация в опорной сети мобильного оператора
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2
 
клиентская виртуализация
клиентская виртуализацияклиентская виртуализация
клиентская виртуализация
 

SDN and NFV в банковской сфере

  • 1. SDN и NFV в банковской сфере Тимофей Смелянский Директор по развитию бизнеса
  • 2. Требования к среде виртуализации Должна быть исключена возможность несанкционированного доступа с АРМ одного контура безопасности к виртуальным машинам другого контура Совокупность виртуальных машин, включенных в разные контуры безопасности должны размещаться в отдельных сегментах виртуальных вычислительных сетей Должно быть обеспечено протоколирование: • Запуск/останов/создание/удаление/копирование/ изменения образа/настройка ВМ • Настройка гипервизора, сетевых компонентов, серверных компонентов и прав доступа, запуск и останов ПО виртуализации, физических серверов. • ААА персонала • Изменения настроек СЗИ как физических машин, так и виртуальных
  • 3. Проблемы расположения АС на виртуальных машинах Как обнаружить и проанализировать все каналы взаимодействия с защищаемым ресурсом? Как совместить возможности быстрого изменения архитектуры (добавление/удаление ВМ, сегментов, связей и т.д.) и возможности адаптации средств защиты/мониторинга к изменяющейся архитектуре? Стоит ли защищать каждый уровень взаимодействия информационной системы или правильнее защищать сервис ? Как выявлять возможные «скрытые каналы», созданные злоумышленником/вирусом в виртуальной среде?
  • 4. Опорная сеть банка Филиал Филиал Филиал Филиал Центральный узел Legacy приложения Транспортный узел Транспортный узел Жесткая настройка политик передачи информации Дорогостоящее оборудование на транспортных узлах Крайне трудоемкий процесс ввода новых сервисов
  • 5. Организация виртуальной среды с применением SDN Объединение виртуальных сетей в единое виртуальное пространство с возможностью разграничения на уровне тенанта Создание пользовательских виртуальных сетевым приложениям Разграничение прав пользователей на доступ к тенанту Оркестратор Возможность быстрого изменения архитектуры виртуальной сети с адаптацией системы мониторинга и защиты Возможность перехода от виртуальных ресурсов в виртуальным сетевым приложениям Возможность обеспечения сетевых SLA в виртуальной среде Создание цепочек виртуальных сетевых приложений
  • 6. Опорная сеть банка с применением SDN Филиал Филиал Филиал Филиал Центральный узелТранспортный узел Транспортный узел Центр Обработки Данных Гибкая настройка политик передачи данных при помощи контроллера Экономия на коммутационном оборудовании Возможность быстрого разворачивания банковских подразделений