SlideShare a Scribd company logo
1 of 19
Download to read offline
Концепция защиты виртуального ЦОД
2
Цена удобства
Symantec Data Center Security
Происходящее внутри виртуализации практически не отслеживается.
Кто и куда обращается «внутри» гипервизора итд, одинаковый подход
ко всем сервисам, итд
Использование виртуальных сред позволяет повысить
масштабируемость, гибкость и консолидацию инфраструктуры, но
администратор имеет практически безграничные возможности:
• не отслеживаемый доступ ко всей информации в виртуальной
среде в обход средств защиты внутри виртуальных машин
• бесконтрольное перемещение серверов и рабочих станций
внутри виртуального сегмента
• перестроение сетевой структуры виртуальной среды и обход
аппаратных сетевых средств защиты
• несанкционированное копирование, изменение и удаление как
отдельных виртуальных машин, так и всей продуктивной среды
3
Частые проблемы
Symantec Data Center Security
• Отсутствие контроля со стороны службы ИБ ( зачастую
виртуализация полностью в ведении ИТ)
• Влияние на оперативность внедрения новых сервисов и услуг
• Неэффективность использования традиционных средств защиты
• Или не правильное использование традиционных средств
• Сложность реализации нормативных требований
• Дороговизна стандартных схем лицензирования средств защиты
• Сложность обеспечения уровня защищенности и его контроля
• Сложность управления сетевой архитектурой и топологией в
виртуальной среде
4
Как решаются проблемы
Symantec Data Center Security
Резервное копирование
Непрерывность
5
Резервное копирование & отказоустойчивость
Symantec Data Center Security
Резервное копирование
Непрерывность
• Полноценное резервное копирование в всей инфраструктуры (для
физических и виртуальных систем)
• Возможность восстанавливать и быстро и выборочно...
• Возможность контролировать как приложения внутри виртуальных сред,
так и полностью виртуальную машину
• Миграция приложений, сервисов, с минимальными потерями
• Защита и миграция данных
6
Как решаются проблемы
Symantec Data Center Security
Резервное копирование
Непрерывность
Защита от вредоносного кода (Антивирус)
7
Антивирус
Symantec Data Center Security
Классический (агентский) антивирус
• Поддержка технологий связанных с виртуализацией
• Разнесение времени сканирования, обновления сигнатур,
возможность использования дополнительных технологий для
уменьшения I/O
Решения на технологии Vshield(агентскийбезагентский)
• Отсутствие агента в системе, при минимальной защите
• Для полной защиты нужен агент
Решения на технологии NSX (безагентский)
• Новая технология
• Позволяет осуществлять интеграцию с решениями МСЭ в рамках
гипервизора
• Автоматизация действий
8
Как решаются проблемы
Symantec Data Center Security
Резервное копирование
Непрерывность
Защита от вредоносного кода (Антивирус)
Сетевая защита
9
Межсетевой экран
Symantec Data Center Security
• Контроль соединений внутри гипервизора
• Обнаружение и предотвращение атак внутри гипервизора
• Отсутствие агентов (только с помощью виртуальной машины)
10
Как решаются проблемы
Symantec Data Center Security
Резервное копирование
Непрерывность
Защита от вредоносного кода (Антивирус)
Сетевая защита
Соответствие, мониторинг итд
11
Как решаются проблемы
Symantec Data Center Security
Отсутствует системный подход
12
Концепция
Symantec Data Center Security
Основные идеи:
• логическое разделение виртуальной инфраструктуры на зоны
безопасности и формирование политики защиты виртуальной
инфраструктуры
• формирование набора сервисов безопасности и их реализация в
виртуальной инфраструктуре
• динамическое предоставление сервисов для каждой из зон
• обеспечение защиты приложений путем их «погружения» в
соответствующую зону безопасности
• централизованное управление зонами и сервисами безопасности
• наличие интеграции между сервисами безопасности
• обработка событий как локально, так и с помощью дополнительных
сервисов
13
Зона(область) безопасности
Symantec Data Center Security
Категоризация систем, по критичности
14
Зона(область) безопасности
Symantec Data Center Security
Определяем взаимодействие
15
Сервисы безопасности
Symantec Data Center Security
Определяем сервисы безопасности:
• Идентификация/аутентификация
• Управление доступом и учетными записями
• Сбор событий и анализ инцидентов
• Контроль уязвимостей
• Контроль конфигураций средств и механизмов защиты
• Контроль утечек конфиденциальной информации
• Контроль целостности
• Защита от вредоносного контента/кода (антивирус)
• Контроль администраторов
• Контроль пользователей
16
Зона(область) безопасности
Symantec Data Center Security
Определяем наборы сервисов
для каждой из зоны:
• обязательные
• дополнительные
17
Как работает
Symantec Data Center Security
• создаем ВМ и определяем ее «принадлежность» или
«ценность»
• среда автоматически предоставляет услуги для созданной
ВМ
18
Получаем:
Public
Cloud
DCS Orchestration
Автоматизация
политик и
реагирования
2
Набор решений
1
Безопасность как сервис
3
Threat Intelligence Symantec
DeepSight / GIN4
• DCS: Cloud Protection (DS)
5
Information Security
DCS Server
• Advanced Threat Protection
• Server Hardening
• Hypervisor Hardening
• Security for VDI
DCS Data Stores
• Data Protection
• Encryption
• Messaging Security
• NAS/SAN
Information Assurance
• Archiving (EV)
• Backup (NBU)
• Availability (VCS)
Физический /
Виртуальный
сегменты
концепция защиты виртуального цод. михаил савушкин, Symantec.

More Related Content

What's hot

Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийAleksei Goldbergs
 
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальномуАльбина Минуллина
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Denis Bezkorovayny
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваАльбина Минуллина
 
Рещение Cisco Connected Factory - Security
Рещение Cisco Connected Factory - SecurityРещение Cisco Connected Factory - Security
Рещение Cisco Connected Factory - SecurityCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2Cisco Russia
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...DialogueScience
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияCisco Russia
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин иDiana Frolova
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...IBS
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0Cisco Russia
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьCisco Russia
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыPositive Hack Days
 

What's hot (20)

Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычислений
 
иб Cti 2014
иб Cti 2014иб Cti 2014
иб Cti 2014
 
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальному
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
 
CyberArk 21.10.2014
CyberArk 21.10.2014CyberArk 21.10.2014
CyberArk 21.10.2014
 
Рещение Cisco Connected Factory - Security
Рещение Cisco Connected Factory - SecurityРещение Cisco Connected Factory - Security
Рещение Cisco Connected Factory - Security
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2Обзор новой версии Cisco AnyConnect 4.2
Обзор новой версии Cisco AnyConnect 4.2
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин и
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
 
NSX Security
NSX SecurityNSX Security
NSX Security
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессы
 

Viewers also liked

Fujitsu + Symantec: проверенные решения для уверенной работы
Fujitsu + Symantec: проверенные решения для уверенной работыFujitsu + Symantec: проверенные решения для уверенной работы
Fujitsu + Symantec: проверенные решения для уверенной работыFujitsu Russia
 
Антон Петров "ЦОД во "времена перемен"
Антон Петров "ЦОД во "времена перемен"Антон Петров "ЦОД во "времена перемен"
Антон Петров "ЦОД во "времена перемен"Anton Petrov
 
Организация хранения данных с помощью Symantec DLP
Организация хранения данных с помощью Symantec DLPОрганизация хранения данных с помощью Symantec DLP
Организация хранения данных с помощью Symantec DLPLETA IT-company
 
Symantec, Швыдченко Иван
Symantec, Швыдченко ИванSymantec, Швыдченко Иван
Symantec, Швыдченко ИванDiana Mokhina
 
Symantec Backup Exec 2014 – быстрая, гибкая и надежная защита. Symantec. Макс...
Symantec Backup Exec 2014 – быстрая, гибкая и надежная защита. Symantec. Макс...Symantec Backup Exec 2014 – быстрая, гибкая и надежная защита. Symantec. Макс...
Symantec Backup Exec 2014 – быстрая, гибкая и надежная защита. Symantec. Макс...Fujitsu Russia
 
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...VirtSGR
 
Что хочет клиент ИТ-рынка сегодня ...
Что хочет клиент ИТ-рынка сегодня ...Что хочет клиент ИТ-рынка сегодня ...
Что хочет клиент ИТ-рынка сегодня ...Marina Kurischenko
 

Viewers also liked (8)

Symantec
SymantecSymantec
Symantec
 
Fujitsu + Symantec: проверенные решения для уверенной работы
Fujitsu + Symantec: проверенные решения для уверенной работыFujitsu + Symantec: проверенные решения для уверенной работы
Fujitsu + Symantec: проверенные решения для уверенной работы
 
Антон Петров "ЦОД во "времена перемен"
Антон Петров "ЦОД во "времена перемен"Антон Петров "ЦОД во "времена перемен"
Антон Петров "ЦОД во "времена перемен"
 
Организация хранения данных с помощью Symantec DLP
Организация хранения данных с помощью Symantec DLPОрганизация хранения данных с помощью Symantec DLP
Организация хранения данных с помощью Symantec DLP
 
Symantec, Швыдченко Иван
Symantec, Швыдченко ИванSymantec, Швыдченко Иван
Symantec, Швыдченко Иван
 
Symantec Backup Exec 2014 – быстрая, гибкая и надежная защита. Symantec. Макс...
Symantec Backup Exec 2014 – быстрая, гибкая и надежная защита. Symantec. Макс...Symantec Backup Exec 2014 – быстрая, гибкая и надежная защита. Symantec. Макс...
Symantec Backup Exec 2014 – быстрая, гибкая и надежная защита. Symantec. Макс...
 
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
 
Что хочет клиент ИТ-рынка сегодня ...
Что хочет клиент ИТ-рынка сегодня ...Что хочет клиент ИТ-рынка сегодня ...
Что хочет клиент ИТ-рынка сегодня ...
 

Similar to концепция защиты виртуального цод. михаил савушкин, Symantec.

Securing Virtualization Environments
Securing Virtualization EnvironmentsSecuring Virtualization Environments
Securing Virtualization EnvironmentsAlexey Chekanov
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Expolink
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database SecurityAndrei Novikau
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасностиCTI2014
 
Russian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANRussian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANKirill Kertsenbaum
 
VMware User Group Community Russia, Мария Сидорова
VMware User Group Community Russia, Мария СидороваVMware User Group Community Russia, Мария Сидорова
VMware User Group Community Russia, Мария Сидороваmikhail.mikheev
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Cisco Russia
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISOVsevolod Shabad
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаMikhail Emeliyannikov
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных средРешения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных средCisco Russia
 
Обеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийОбеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийCisco Russia
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Комплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угрозКомплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угрозDenis Bezkorovayny
 

Similar to концепция защиты виртуального цод. михаил савушкин, Symantec. (20)

Securing Virtualization Environments
Securing Virtualization EnvironmentsSecuring Virtualization Environments
Securing Virtualization Environments
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database Security
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
Russian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANRussian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIAN
 
VMware User Group Community Russia, Мария Сидорова
VMware User Group Community Russia, Мария СидороваVMware User Group Community Russia, Мария Сидорова
VMware User Group Community Russia, Мария Сидорова
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнеса
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных средРешения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
 
Обеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийОбеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложений
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Комплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угрозКомплексная защита виртуальной среды от внешних угроз
Комплексная защита виртуальной среды от внешних угроз
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 

More from AKlimchuk

актуальные вопросы перехода удостоверяющего центра на новые криптографические...
актуальные вопросы перехода удостоверяющего центра на новые криптографические...актуальные вопросы перехода удостоверяющего центра на новые криптографические...
актуальные вопросы перехода удостоверяющего центра на новые криптографические...AKlimchuk
 
методические рекомендации для гис
методические рекомендации для гисметодические рекомендации для гис
методические рекомендации для гисAKlimchuk
 
сто бр иббс 1.0-2014
сто бр иббс 1.0-2014сто бр иббс 1.0-2014
сто бр иббс 1.0-2014AKlimchuk
 
положение цб россии № 382 п
положение цб россии № 382 пположение цб россии № 382 п
положение цб россии № 382 пAKlimchuk
 
презентация иб техносерв
презентация иб техносервпрезентация иб техносерв
презентация иб техносервAKlimchuk
 

More from AKlimchuk (6)

актуальные вопросы перехода удостоверяющего центра на новые криптографические...
актуальные вопросы перехода удостоверяющего центра на новые криптографические...актуальные вопросы перехода удостоверяющего центра на новые криптографические...
актуальные вопросы перехода удостоверяющего центра на новые криптографические...
 
методические рекомендации для гис
методические рекомендации для гисметодические рекомендации для гис
методические рекомендации для гис
 
сто бр иббс 1.0-2014
сто бр иббс 1.0-2014сто бр иббс 1.0-2014
сто бр иббс 1.0-2014
 
положение цб россии № 382 п
положение цб россии № 382 пположение цб россии № 382 п
положение цб россии № 382 п
 
презентация иб техносерв
презентация иб техносервпрезентация иб техносерв
презентация иб техносерв
 
Fomchenkov
FomchenkovFomchenkov
Fomchenkov
 

концепция защиты виртуального цод. михаил савушкин, Symantec.

  • 2. 2 Цена удобства Symantec Data Center Security Происходящее внутри виртуализации практически не отслеживается. Кто и куда обращается «внутри» гипервизора итд, одинаковый подход ко всем сервисам, итд Использование виртуальных сред позволяет повысить масштабируемость, гибкость и консолидацию инфраструктуры, но администратор имеет практически безграничные возможности: • не отслеживаемый доступ ко всей информации в виртуальной среде в обход средств защиты внутри виртуальных машин • бесконтрольное перемещение серверов и рабочих станций внутри виртуального сегмента • перестроение сетевой структуры виртуальной среды и обход аппаратных сетевых средств защиты • несанкционированное копирование, изменение и удаление как отдельных виртуальных машин, так и всей продуктивной среды
  • 3. 3 Частые проблемы Symantec Data Center Security • Отсутствие контроля со стороны службы ИБ ( зачастую виртуализация полностью в ведении ИТ) • Влияние на оперативность внедрения новых сервисов и услуг • Неэффективность использования традиционных средств защиты • Или не правильное использование традиционных средств • Сложность реализации нормативных требований • Дороговизна стандартных схем лицензирования средств защиты • Сложность обеспечения уровня защищенности и его контроля • Сложность управления сетевой архитектурой и топологией в виртуальной среде
  • 4. 4 Как решаются проблемы Symantec Data Center Security Резервное копирование Непрерывность
  • 5. 5 Резервное копирование & отказоустойчивость Symantec Data Center Security Резервное копирование Непрерывность • Полноценное резервное копирование в всей инфраструктуры (для физических и виртуальных систем) • Возможность восстанавливать и быстро и выборочно... • Возможность контролировать как приложения внутри виртуальных сред, так и полностью виртуальную машину • Миграция приложений, сервисов, с минимальными потерями • Защита и миграция данных
  • 6. 6 Как решаются проблемы Symantec Data Center Security Резервное копирование Непрерывность Защита от вредоносного кода (Антивирус)
  • 7. 7 Антивирус Symantec Data Center Security Классический (агентский) антивирус • Поддержка технологий связанных с виртуализацией • Разнесение времени сканирования, обновления сигнатур, возможность использования дополнительных технологий для уменьшения I/O Решения на технологии Vshield(агентскийбезагентский) • Отсутствие агента в системе, при минимальной защите • Для полной защиты нужен агент Решения на технологии NSX (безагентский) • Новая технология • Позволяет осуществлять интеграцию с решениями МСЭ в рамках гипервизора • Автоматизация действий
  • 8. 8 Как решаются проблемы Symantec Data Center Security Резервное копирование Непрерывность Защита от вредоносного кода (Антивирус) Сетевая защита
  • 9. 9 Межсетевой экран Symantec Data Center Security • Контроль соединений внутри гипервизора • Обнаружение и предотвращение атак внутри гипервизора • Отсутствие агентов (только с помощью виртуальной машины)
  • 10. 10 Как решаются проблемы Symantec Data Center Security Резервное копирование Непрерывность Защита от вредоносного кода (Антивирус) Сетевая защита Соответствие, мониторинг итд
  • 11. 11 Как решаются проблемы Symantec Data Center Security Отсутствует системный подход
  • 12. 12 Концепция Symantec Data Center Security Основные идеи: • логическое разделение виртуальной инфраструктуры на зоны безопасности и формирование политики защиты виртуальной инфраструктуры • формирование набора сервисов безопасности и их реализация в виртуальной инфраструктуре • динамическое предоставление сервисов для каждой из зон • обеспечение защиты приложений путем их «погружения» в соответствующую зону безопасности • централизованное управление зонами и сервисами безопасности • наличие интеграции между сервисами безопасности • обработка событий как локально, так и с помощью дополнительных сервисов
  • 13. 13 Зона(область) безопасности Symantec Data Center Security Категоризация систем, по критичности
  • 14. 14 Зона(область) безопасности Symantec Data Center Security Определяем взаимодействие
  • 15. 15 Сервисы безопасности Symantec Data Center Security Определяем сервисы безопасности: • Идентификация/аутентификация • Управление доступом и учетными записями • Сбор событий и анализ инцидентов • Контроль уязвимостей • Контроль конфигураций средств и механизмов защиты • Контроль утечек конфиденциальной информации • Контроль целостности • Защита от вредоносного контента/кода (антивирус) • Контроль администраторов • Контроль пользователей
  • 16. 16 Зона(область) безопасности Symantec Data Center Security Определяем наборы сервисов для каждой из зоны: • обязательные • дополнительные
  • 17. 17 Как работает Symantec Data Center Security • создаем ВМ и определяем ее «принадлежность» или «ценность» • среда автоматически предоставляет услуги для созданной ВМ
  • 18. 18 Получаем: Public Cloud DCS Orchestration Автоматизация политик и реагирования 2 Набор решений 1 Безопасность как сервис 3 Threat Intelligence Symantec DeepSight / GIN4 • DCS: Cloud Protection (DS) 5 Information Security DCS Server • Advanced Threat Protection • Server Hardening • Hypervisor Hardening • Security for VDI DCS Data Stores • Data Protection • Encryption • Messaging Security • NAS/SAN Information Assurance • Archiving (EV) • Backup (NBU) • Availability (VCS) Физический / Виртуальный сегменты