1 / 21

Ochrona infrastruktury wirtualnej

Ochrona infrastruktury wirtualnej. J. Prokop Check Point. Agenda. ABC wirtualizacji Kwestie bezpieczeństwa infrastruktury wirtualnej Produkt: Firewall – Edycja Wirtualna (VE) Scenariusze wykorzystania produktu Podsumowanie. ABC wirtualizacji.

Download Presentation

Ochrona infrastruktury wirtualnej

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Ochrona infrastruktury wirtualnej J. ProkopCheck Point

  2. Agenda • ABC wirtualizacji • Kwestie bezpieczeństwa infrastruktury wirtualnej • Produkt: Firewall – Edycja Wirtualna (VE) • Scenariusze wykorzystania produktu • Podsumowanie

  3. ABC wirtualizacji • Wirtualizacja pozwala rozdzielić zasoby fizyczne (komputery) i zasoby logiczne (komputery wirtualne) • Hypervisor (monitor wirtualizacyjny) udostępnia wiele maszyn wirtualnych w oparciu o pojedynczy komputer • Wirtualizacji podlega też sieć: połączenia między maszynami wirtualnymi • Maszyny wirtualne są izolowane (nie interferują między sobą w jakikolwiek sposób) • Maszyny wirtualne są enkapsulowane: łatwe do przenoszenia, archiwizacji itp. Redukcja kosztów obsługi, zasilania, chłodzenia, wynajmu powierzchni, elastyczność operacyjna, uproszczone uruchamianie aplikacji, ekologia

  4. VMotion Przesuwanie maszyn wirtualnych pomiędzy serwerami ESX bez przerw i zakłóceń w pracy zwirtualizowanych systemów App App App App OS OS OS OS VMware Infrastructure VMotion Storage VMotion

  5. Agenda • ABC wirtualizacji • Kwestie bezpieczeństwa infrastruktury wirtualnej • Produkt: Firewall – Edycja Wirtualna (VE) • Scenariusze wykorzystania produktu • Podsumowanie

  6. Specyficzne wyzwania dla bezpieczeństwa sieciowego w środowisku wirtualnym • Brak widoczności ruchu pomiędzy VM’ami w celu monitorowania i ochrony • Fizyczne firewalle/IPS rujnują zalety wirtualizacji • Połączenie statycznych polityk bezpieczeństwa z mobilnością i szybkością pojawiania się VM’ów • Utrzymanie stanu sesji sieciowej w VMotion • Koordynacja pomiędzy administratorami serwerów i sieci

  7. Agenda • ABC wirtualizacji • Kwestie bezpieczeństwa infrastruktury wirtualnej • Produkt: Firewall – Edycja Wirtualna (VE) • Scenariusze wykorzystania produktu • Podsumowanie

  8. Wprowadzenie doCheck Point VPN-1 VE (Virtual Edition) Serwer bezpieczeństwa Check Point jest certyfikowaną przez VMware maszyną wirtualną Ochrona sieci wirtualnych - sieci istniejących wewnątrz serwera wirtualizacyjnego: • Ruch pomiędzy maszynami wirtualnymi • Ruch przychodzący z sieci zewnętrznej • Zbieranie logów, statystyk n/t ruchu wewnątrz serwera Ochrona infrastruktury wirtualizacyjnej (np. konsoli systemu ESX) Pełna ochrona śrdodowiska wirtualnego

  9. Farmy ESX Active pkt pkt pkt Internet Ext Ext Ext Ext ESX 1 ESX 2 ESX 3 ESX 4 Standby Sync Sync Sync App App App

  10. Agenda • ABC wirtualizacji • Kwestie bezpieczeństwa infrastruktury wirtualnej • Produkt: Firewall – Edycja Wirtualna (VE) • Scenariusze wykorzystania produktu • Podsumowanie

  11. Przykłady użycia firewall’a • Wirtualizacja centrum przetwarzania (Data Center) • Wchłonięcie strefy zdemilitaryzowanej, strefy wewnętrznej sieci przez platformę wirtualizacyjną ESX • ESX jako platforma dla dostawców usług zarzadzanych (MSP) • Zróżnicowana oferta dla klientów dostarczana przez systemy wirtualne • Office-in-a-box dla małych i regionalnych biur • Disaster Recovery Zabezpieczenie infrastruktury wirtualnej jest konieczne przy wprowadzaniu PCI DSS i podobnych standardów (separacja systemów, segmentacja sieci, monitoring )

  12. Zwirtualizowane usługi i usługodawcy Klient A Klient B Klient C Int ext Int ext Int ext VE VE VE UTM-1 Web Filtering UTM-1 full-set UTM-1 Antivirus ESX Server pkt pkt MSP

  13. Office-in-a-box pkt Internet Ext VPN Tunnel VE Trunk port Int Trunk port V1 V4 V2 V3 Web pkt DB FTP V5 Service Console V6 V7 pkt

  14. Stara usługa – nowy sposób jej dostarczania! Disaster Recovery • Zachowanie bezpieczeństwa w różnych scenariuszach DR • Nie trzeba wdrażać oddzielnych systemów fw w miejscu zapasowym • “DR on a Disk” • Błyskawiczne wdrożenie - „zero time”

  15. W kierunku aplikacyjnej polityki bezpieczeństwa IIS #1 Load Balancer Firewall Firewall Oracle IIS #2 Tomcat App Server Przed Po

  16. Zintegrowane bezpieczeństwointerfejs VMsafe i jego wykorzystanie Tworzy nową, mocniejszą warstwę obronną – fundamentalnie zmienia możliwości ochrony VM w stosunku do serwerów fizycznych Ochrona VM przez inspekcję wirtualnych komponentów (CPU, pamięć, sieć, storage) Kompletna integracja i współpraca z VMotion, Storage VMotion, HA itd. Okazuje się, że wirtualne może być bezpieczniejsze niż fizyczne • Firewall • IPS/IDS • Anti-Virus VPN-1 VE pkt pkt Security API ESX Server

  17. Zdolność do ochrony maszyn wirtualnych połączonych pojedynczym vSwitch’em Zgodność z wymogami VMotion Współpraca z Hypervisor’em Wysoka wydajność Porównanie działania tradycyjnegoz interfejsem VMsafe

  18. Agenda • ABC wirtualizacji • Kwestie bezpieczeństwa infrastruktury wirtualnej • Produkt: Firewall – Edycja Wirtualna (VE) • Scenariusze wykorzystania produktu • Podsumowanie

  19. Integracja Pojedynczy system zarządzania dla systemu fizycznych i wirtualnych serwerów bezpieczeństwa

  20. Maszyny wirtualne są dostępne na stronach firm Check Point i VMware • Check Point download • VMware Marketplace

  21. Dziękuję za uwagę!

More Related