Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH



Ähnliche Dokumente
How-to: Webserver NAT. Securepoint Security System Version 2007nx

vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems

1. Konfiguration Outlook 2007 MAPI (mit Autodiscover).

Mit Sicherheit im Internet

Februar Newsletter der all4it AG

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

Virtual Desktop Infrasstructure - VDI

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht

Virtual Edition (VE): Security in the Cloud Check Point Software Technologies Ltd. [Unrestricted] For everyone

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

IT-Symposium. 2E05 Microsoft Exchange Server Archivierungsverfahren. Heino Ruddat

Rechtssichere -Archivierung

OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld

SaaS Exchange Handbuch

Sophos Complete Security

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Hyper-V Replica in Windows Server 2012 R2. Benedict Berger Microsoft MVP Virtual Machine

ICS-Addin. Benutzerhandbuch. Version: 1.0

Lizenzierung von System Center 2012

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

HVS32 Datenbank Archivierungs Dienst

SharePoint Portal für eine effiziente Zusammenarbeit

terra CLOUD IaaS Handbuch Stand: 02/2015

3 Windows als Storage-Zentrale

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten,

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Erstellen und Bearbeiten von Inhalten (Assets)

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_

Data Protection von Microsoft Applikationen mit Tivoli Storage Manager

HTBVIEWER INBETRIEBNAHME

Windows Small Business Server (SBS) 2008

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Einführung Inhaltsverzeichnis

estos UCServer Multiline TAPI Driver

Anleitung Grundsetup C3 Mail & SMS Gateway V

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

Update Huawei USB Modem E220 auf Firmware (HSDPA 7.2)

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

IT-Lösungsplattformen

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

Exchange-Server - Outlook 2003 einrichten. 1. Konfiguration Outlook 2003 mit MAPI. Anleitung: Stand:

Videoüberwachung als Virtuelle Maschine. auf Ihrem Server, PC oder Mac. Peter Steinhilber

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

Connectivity Everywhere

BytStorMail SAAS als Relay

Aufgabe 12.1b: Mobilfunknetzwerke

Systemvoraussetzungen

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Datensicherung und Wiederherstellung

Formular»Fragenkatalog BIM-Server«

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen

Themen des Kapitels. 2 Übersicht XenDesktop

Fachbereich Medienproduktion

PCC Outlook Integration Installationsleitfaden

Hardware- und Softwareanforderungen für die Installation von California.pro

A585 Mailserver. IKT-Standard. Ausgabedatum: Version: Ersetzt: Genehmigt durch: Informatiksteuerungsorgan Bund, am

Virtualisierung in der Automatisierungstechnik

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Herzlich Willkommen bei der nfon GmbH

Windows Server 2008 (R2): Anwendungsplattform

VMware vsphere 6.0 Neuigkeiten und neue Features

Proxmox VE - mit OpenSource Virtualisierung leicht gemacht

Umstieg auf Microsoft Exchange in der Fakultät 02

Systemvoraussetzungen

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille,

Der beste Plan für Office 365 Archivierung.

Kurzanleitung So geht s

FL1 Hosting Technische Informationen

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

Tipps und Tricks zu Netop Vision und Vision Pro

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Verwendung des IDS Backup Systems unter Windows 2000

Prüfungsnummer: Prüfungsname: (Deutsche. Version: Demo. Upgrading Your Skills to MCSA Windows 8.

4 Assistent "Erste Schritte"

Windows Server 2012 R2 Essentials & Hyper-V

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

Übung - Datensicherung und Wiederherstellung in Windows 7

Endpoint Web Control Übersichtsanleitung

Systemvoraussetzungen

Surfen im Büro? Aber sicher!

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server

Web Interface für Anwender

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Transkript:

Virtualisierung im Content Security Cluster Gesharte Lösung Axel Westerhold DTS Systeme GmbH

Virtualisierung - Hersteller

Diplomarbeit "Vergleich von Virtualisierungstechnologien" von Daniel Hirschbach Virtualisierung - Verfahren

Vorlesung Hochschule Mannheim Christian Baun Virtualisierung - Implementierung

Virtualisierung - Regeln 1. Angriffe auf Betriebs-System und Anwendungen eines physischen Systems können diesen Schaden grundsätzlich auch an einem virtuellen System anrichten. 2. Sind Konfiguration, Betriebs-System und Anwendungen identisch, ist das virtuelle System risikoanfälliger als sein physisches Gegenstück. 3. Ein virtuelles System kann sicherer sein als das physische, wenn es Funktionalität und Content - die beim physischen Gegenstück kombiniert sind - trennt. 4. Ein ganzes Set von Virtualisierungsmaschinen auf demselben physischen System kann nur dadurch sicherer als das physische Gegenstück gemacht werden, dass die Konfigurationen der VMs das erhöhte Risiko durch den Hypervisor kompensieren. 5. Eine Kombi aus einer "gesicherten" VM auf einem "ungesicherten" Host birgt höhere Risiken als ein Mix aus einem "gesicherten" Host und einer "ungesicherten" VM.

Virtualisierung - Einschränkungen 1. Netzwerk Karten, Stacks und I/O 2. Filesystem Hooks, Cache Und I/O 3. USB Anbindung, Steuerung UNd I/O 4. Speicher Pages, Balooning UND I/O

Virtualisierung I/O Mail Größe 150 KByte 4 Teile Mindestens 4 Teile = mindestens 8 Schreib-/Leseoperationen ------=_Part_4786_11322265.1243423022384 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: quoted-printable ------=_Part_4786_11322265.1243423022384 Content-Type: multipart/related; boundary="----=_part_4785_18807286.1243423022384 ------=_Part_4785_18807286.1243423022384 Content-Type: text/html; charset=utf-8 Content-Transfer-Encoding: quoted-printable ------=_Part_4785_18807286.1243423022384 Content-Type: image/jpeg; name=header.jpg Content-Transfer-Encoding: base64 ------=_Part_4785_18807286.1243423022384 ------=_Part_4786_11322265.1243423022384--

Virtualisierung Web Gateway I (Formerly Webwasher) Vorteile: Gefahrenabwehr in Echtzeit Web 2.0 ohne Schnickschnack Kein Diffundieren interner Daten Vereinfachte Administration Hohe Verfügbarkeit und Geschwindigkeit Besonderheiten: Erstklassiger Schutz vor Maleware, Viren etc. Filtern nach Kategorien (URL und Content) Reputationsbasierende Filter Hervorragendes Reporting Konfigurierbare Dashboards Überprüfung von SSL Streams

Virtualisierung Web Gateway II (Formerly Webwasher) Web Gate Web Gate Web Gate Squid Squid Squid Content Security Cluster

Virtualisierung Web Gateway III (Formerly Webwasher) Squid Squid Squid Web Gate Web Gate Web Gate Content Security Cluster

Virtualisierung VE I Vorteile: Schützt die virtuellen Maschinen mit der selben hochwertigen Technologie wie Ihr Gateway Zentrales Management Bis zu 2 Gbit Firewall Durchsatz Virtual Appliance Vereinfachte Wiederherstellung Office in a Box Virtuelles Management Certified by VMware for VMware ESX

Virtualisierung VE II VPN Tunnel DMZ Interface Checkpoint externes Gateway Checkpoint VE Checkpoint VE Web Server Web Gateway Web Server Application Server AD Controller Database Office in a Box Virtual DMZ

Virtualisierung Managemail I Vorteile sicheres, schnelles Betriebssystem stabiler und belastbarer MTA (Mail Transport Agent) flexible einstellbare Prüfmechanismen auf SMTP- Konformität Abgleich mit vorhandenen Mailservern Graylisting, Realtime Blacklist Support Erweiterbarkeit Regeln abstimmbar pro Domäne Integration verschiedener Module (Virus Scan, Verschlüsselung, Clearhouses etc.)

Virtualisierung Managemail II

Virtualisierung Archivierung I Ein Dokument muss unveränderbar archiviert werden und immer auffindbar sein. Kein Dokument darf auf dem Weg ins Archiv oder im Archiv selbst verloren gehen Kein Dokument darf während seiner vorgesehenen Lebenszeit zerstört werden können. Ein Dokument muss in der Form, in der es verfasst wurde, wieder angezeigt werden können. Alle Aktionen im Archiv müssen so protokolliert werden, dass der ursprüngliche Zustand wieder herstellbar ist. Migration auf neue Plattformen, Medien und Software-Versionen ohne Informationsverlust muss möglich sein. Das System muss die gesetzlichen Bestimmungen sowie die betrieblichen Bestimmungen des Anwenders hinsichtlich Datensicherheit und -schutz über die Lebensdauer des Archivs sicherstellen.

Virtualisierung Archivierung II Archiver IMAP Archiver Web Interface Relayer Database IMAP

Virtualisierung Archivierung II DTS ManageMail Shared Virtual Environment Archiver Database Bare Metal Kundenumgebung Web Interface Mail Server IMAP Client

Vielen Dank für Ihre Aufmerksamkeit! DTS Systeme GmbH Geschäftsstelle Bremen Am Fallturm 5 / Haus 2 28359 Bremen