Secure Cloud - "In-the-Cloud-Sicherheit"



Ähnliche Dokumente
Trend Micro Lösungen im Storage Umfeld

Welcome to Sicherheit in virtuellen Umgebungen

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Der Begriff Cloud. Eine Spurensuche. Patric Hafner geops

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

Mythen des Cloud Computing

Trend Micro DeepSecurity

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten,

Virtual Desktop Infrasstructure - VDI

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Territory Sales Manager Region Mitte

Sicherheitsanalyse von Private Clouds

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT?

Virtual Edition (VE): Security in the Cloud Check Point Software Technologies Ltd. [Unrestricted] For everyone

Windows Server 2012 R2 Essentials & Hyper-V

Cloud Computing. ITA Tech Talk, Oberursel, Nicholas Dille IT-Architekt, sepago GmbH

VMware View: Design-Konzepte, Virenschutz und Storage. SHE Informationstechnologie AG. Thorsten Schabacker, Senior System Engineer

Mobile BI and the Cloud

OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten

Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen

KASPERSKY SECURITY FOR VIRTUALIZATION

Februar Newsletter der all4it AG

Open Source als de-facto Standard bei Swisscom Cloud Services

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

»Selbst denkende«management-werkzeuge für die virtuelle Welt

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Cloud Computing Security

Themen des Kapitels. 2 Übersicht XenDesktop

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

Virtualisierung und Management am Desktop mit Citrix

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

WINDOWS 8 WINDOWS SERVER 2012

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Daten Monitoring und VPN Fernwartung

Sophos Complete Security

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation

Immer noch wolkig - aktuelle Trends bei Cloud Services

Emil Dübell EDConsulting

It's all in the Cloud! Cloud Computing Grundlagen

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup

How-to: Webserver NAT. Securepoint Security System Version 2007nx

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Überblick IBM Offerings für Cloud-Provider

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

Cloud Computing - die Lösung der Zukunft

VMware Software -Defined Data Center

Herausforderungen des Enterprise Endpoint Managements

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Dynamische Verschlüsselung in Wireless LANs

ebusiness auf Wolke sieben? Internet-Partner der Wirtschaft

VMware VVOLs mit HP 3PAR

Data Center Automa-on for the Cloud. Pascal Petsch

Zentralisierung von Serverinfrastrukturen

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille,

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

Cloud Computing für KMU-Unternehmen. Michael Herkens

Endpoint Web Control Übersichtsanleitung

Übung - Konfigurieren einer Windows-XP-Firewall

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Unternehmen-IT sicher in der Public Cloud

SealPath Enterprise 2013

Technische Anwendungsbeispiele

IT-Security Herausforderung für KMU s

Hosting in der Private Cloud

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Hybrid-Szenarien in der Virtualisierung

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

Performance Monitoring Warum macht es Sinn?

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

Test zur Bereitschaft für die Cloud

Verschlüsselung von VoIP Telefonie

Preise und Leistungen Dynamic Computing Services

Kontrolle und Verfügbarkeit Ihrer Anwendungen, Systeme und Dienste mit System Center und Hyper-V Replica

/ Prof. Dr. Jürgen Treffert. Cloud Computing - eine realistische Alternative für Unternehmen?

ANYWHERE Zugriff von externen Arbeitsplätzen

System Center 2012 Server-Management-Lizenzen... 2

Zugriff auf Unternehmensdaten über Mobilgeräte

Next-Generation Firewall

Transkript:

Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc.

Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter x86-systeme 12.000.000 10.000.000 8.000.000 6.000.000 Physisch Logisch 4.000.000 2.000.000 0 2005 2006 2007 2008 2009 2010 2011 2012 Quelle: IDC 2009

Etappen der Virtualisierung Etappe 1 Server Konsolidierung Etappe 2 Expansion & Desktop Servers Etappe 3 Private > Public Cloud 85% Desktops 70% 30% 15% Herausforderungen auf dem Weg zur Virtualisierung

Die Cloud

Definition: Cloud Computing Cloud computing is a pay-per-use model for enabling available, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, services) that can be rapidly provisioned and released with minimal management effort or service provider interaction. National Institute of Standards & Technology (NIST), USA

Definition: Cloud Computing Cloud computing is a pay-per-use model for enabling available, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, services) that can be rapidly provisioned and released with minimal management effort or service provider interaction. National Institute of Standards & Technology (NIST), USA

Cloud: Chance oder Risiko?

Sicherheitsbedenken Cloud Skills Uptime Costs Lock-In Integration Compliance Immaturity Performance Security & Privacy Gartner (April 2010)

Wer hat die Kontrolle? Server Private Cloud (Virtualisierung) Öffentliche Cloud IaaS Öffentliche Cloud PaaS Öffentliche Cloud SaaS Endbenutzer (Unternehmen) Service-Provider

Der Internet-Benutzer übernimmt die Verantwortung für die Sicherheit und muss diese entsprechend planen.

Privates, virtualisiertes Rechenzentrum Internet Firewall, IPS & Schutz am Netzwerkrand Gemeinsamer Speicher Virtuelle Server

Virtualisierung stellt Sicherheit vor neue Herausforderungen Altes Modell Sicherheit der Infrastruktur schützt Anwendungen und Server Neues Modell Virtuelle Server und Anwendungen sind beweglich, verändern sich... IPS erfordert Neukonfiguration... ebenso die Firewall... wo ist die virtuelle Maschine?!!!!!!!!! VM1 VM2 VM3 Anw1 BS Anw2 BS Anw3 BS Anw4 BS Anw1 BS1 Anw2 BS2! Anw3 BS3 HW HW HW HW Hypervisor VM4 Anw4 BS4!

VMs brauchen besonderen Schutz Virtualisierte und physische Server sind gleichermaßen bedroht... 1 2 3 4 5 Neue Herausforderungen Inaktive VMs Ressourcenkonflikt VM-Wildwuchs Inter-VM-Datenverkehr vmotion

Lösung: Der Host verteidigt sich selbst

Vision eines neuen Sicherheitsmodells für Datenzentren Der virtuelle Host muss sich selbst schützen Selbstschützende Anwendung Firewall, IPS, Virenschutz...! Integration von VM- und Netzwerk-Sicherheit!! VM1 VM3! Anw1! Anw3!! BS1 BS3 Hypervisor

Fortschritte bei der Virtualisierungssicherheit Schützt die VM durch Überprüfung der virtuellen Komponenten Virtuelle Appliance Herausragende Sicherheit für Anwendungen und Daten innerhalb der VM Vollständige Integration und Berücksichtigung von vmotion, Storage VMotion, HA usw.

Trend Micro Deep Security Weit mehr als nur Malware-Schutz Virtual Security Antivirus Agentless 1 vshield Endpoint Agentless IDS / IPS Web Application Protection Application Control Firewall Agent-based Integrity Monitoring 2 3 VMsafe APIs Security Virtual Machine v S p h e r e Integriert sich in das vcenter Agent-based Log Inspection 4 Security agent on Individual VMs

Öffentliche Cloud Gemeinsames Netzwerk innerhalb der Firewall Mehrere Benutzer auf einem gemeinsamen physischen Server potenzielles Angriffsrisiko über den Hypervisor Internet Gemeinsame Firewall kleinste gemeinsam genutzte Ressource weniger präzise Kontrolle Firewall, IPS und Schutz am Netzwerkrand Images können leicht erstellt werden wer sonst hat Zugriff auf den Server? Virtuelle Server Gemeinsamer Speicher Gemeinsamer Speicher sind Kundensegmente vor Angriffen geschützt?

Daten in der Cloud: Gefahrenpotentiale Verschlüsselung wird kaum genutzt: Wer hat Zugriff auf die Daten? Name: John Doe SSN: 425-79-0053 Visa #: 4456-8732 Virtuelle Volumes und Server sind mobil: Sind Ihre Daten verschoben worden? Feindliche Server greifen auf Ihre Daten zu: Wer mountet Ihre Volumes? Fehlende Überwachung und Alarmierung: Was ist in Ihrer Abwesenheit passiert? Name: John Doe SSN: 425-79-0053 Visa #: 4456-8732 Schlüssel beim Cloud Provider: Wer hat Zugriff auf die Schlüssel? Lock-In? Überreste Ihrer Daten : Werden die Daten sicher gelöscht?

Lösung: Daten werden in der öffentlichen Cloud geschützt und kontrolliert

SecureCloud Datenschutz in der öffentlichen Cloud Direkte Verwaltung durch das Unternehmen 23

Richtlininenbasiertes Schlüsselmanagement für die Cloud Identität Meine VM?? Authentifizierung Lokation Startzeit etc Integrität Ist diese OK? Firewall AV Self integrity check etc Automatische oder manuelle, regelbasierte Schlüsselfreigabe

Öffentliche Cloud Private Sicherheit Gemeinsames Netzwerk innerhalb der Firewall Kein Problem. Ich betrachte das LAN als öffentlich. Mehrere Benutzer auf einem gemeinsamen physischen Server potenzielles Angriffsrisiko über den Hypervisor Kein Problem. Mein virtueller Server wird von einer Firewall geschützt. Internet Firewall, IPS und Netzwerksicherheit Gemeinsamer Speicher Gemeinsame Firewall kleinste gemeinsam genutzte Ressource weniger präzise Kontrolle Kein Problem. Ich betrachte das LAN als öffentlich. Images können leicht erstellt werden wer sonst hat Zugriff auf den Server? Kein Problem. Sie können meinen Server starten, aber meine Daten sind gesperrt. Virtuelle Server Gemeinsamer Speicher sind Kundensegmente vor Angriffen geschützt? Kein Problem. Meine Daten sind verschlüsselt

Empfehlungen 1 Überdenken Sie Ihre Sicherheitsarchitektur Denken Sie an Ihre vorhandenen Investitionen, und steuern Sie in eine neue Richtung 2 Setzen Sie Richtlinien für die VM-Verteilung durch Verhindern Sie VM-Wildwuchs 3 Machen Sie Sicherheit virtualisierungsfähig 26

Vielen Dank!