Virtualisierung im Content Security Cluster Gesharte Lösung Axel Westerhold DTS Systeme GmbH
Virtualisierung - Hersteller
Diplomarbeit "Vergleich von Virtualisierungstechnologien" von Daniel Hirschbach Virtualisierung - Verfahren
Vorlesung Hochschule Mannheim Christian Baun Virtualisierung - Implementierung
Virtualisierung - Regeln 1. Angriffe auf Betriebs-System und Anwendungen eines physischen Systems können diesen Schaden grundsätzlich auch an einem virtuellen System anrichten. 2. Sind Konfiguration, Betriebs-System und Anwendungen identisch, ist das virtuelle System risikoanfälliger als sein physisches Gegenstück. 3. Ein virtuelles System kann sicherer sein als das physische, wenn es Funktionalität und Content - die beim physischen Gegenstück kombiniert sind - trennt. 4. Ein ganzes Set von Virtualisierungsmaschinen auf demselben physischen System kann nur dadurch sicherer als das physische Gegenstück gemacht werden, dass die Konfigurationen der VMs das erhöhte Risiko durch den Hypervisor kompensieren. 5. Eine Kombi aus einer "gesicherten" VM auf einem "ungesicherten" Host birgt höhere Risiken als ein Mix aus einem "gesicherten" Host und einer "ungesicherten" VM.
Virtualisierung - Einschränkungen 1. Netzwerk Karten, Stacks und I/O 2. Filesystem Hooks, Cache Und I/O 3. USB Anbindung, Steuerung UNd I/O 4. Speicher Pages, Balooning UND I/O
Virtualisierung I/O Mail Größe 150 KByte 4 Teile Mindestens 4 Teile = mindestens 8 Schreib-/Leseoperationen ------=_Part_4786_11322265.1243423022384 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: quoted-printable ------=_Part_4786_11322265.1243423022384 Content-Type: multipart/related; boundary="----=_part_4785_18807286.1243423022384 ------=_Part_4785_18807286.1243423022384 Content-Type: text/html; charset=utf-8 Content-Transfer-Encoding: quoted-printable ------=_Part_4785_18807286.1243423022384 Content-Type: image/jpeg; name=header.jpg Content-Transfer-Encoding: base64 ------=_Part_4785_18807286.1243423022384 ------=_Part_4786_11322265.1243423022384--
Virtualisierung Web Gateway I (Formerly Webwasher) Vorteile: Gefahrenabwehr in Echtzeit Web 2.0 ohne Schnickschnack Kein Diffundieren interner Daten Vereinfachte Administration Hohe Verfügbarkeit und Geschwindigkeit Besonderheiten: Erstklassiger Schutz vor Maleware, Viren etc. Filtern nach Kategorien (URL und Content) Reputationsbasierende Filter Hervorragendes Reporting Konfigurierbare Dashboards Überprüfung von SSL Streams
Virtualisierung Web Gateway II (Formerly Webwasher) Web Gate Web Gate Web Gate Squid Squid Squid Content Security Cluster
Virtualisierung Web Gateway III (Formerly Webwasher) Squid Squid Squid Web Gate Web Gate Web Gate Content Security Cluster
Virtualisierung VE I Vorteile: Schützt die virtuellen Maschinen mit der selben hochwertigen Technologie wie Ihr Gateway Zentrales Management Bis zu 2 Gbit Firewall Durchsatz Virtual Appliance Vereinfachte Wiederherstellung Office in a Box Virtuelles Management Certified by VMware for VMware ESX
Virtualisierung VE II VPN Tunnel DMZ Interface Checkpoint externes Gateway Checkpoint VE Checkpoint VE Web Server Web Gateway Web Server Application Server AD Controller Database Office in a Box Virtual DMZ
Virtualisierung Managemail I Vorteile sicheres, schnelles Betriebssystem stabiler und belastbarer MTA (Mail Transport Agent) flexible einstellbare Prüfmechanismen auf SMTP- Konformität Abgleich mit vorhandenen Mailservern Graylisting, Realtime Blacklist Support Erweiterbarkeit Regeln abstimmbar pro Domäne Integration verschiedener Module (Virus Scan, Verschlüsselung, Clearhouses etc.)
Virtualisierung Managemail II
Virtualisierung Archivierung I Ein Dokument muss unveränderbar archiviert werden und immer auffindbar sein. Kein Dokument darf auf dem Weg ins Archiv oder im Archiv selbst verloren gehen Kein Dokument darf während seiner vorgesehenen Lebenszeit zerstört werden können. Ein Dokument muss in der Form, in der es verfasst wurde, wieder angezeigt werden können. Alle Aktionen im Archiv müssen so protokolliert werden, dass der ursprüngliche Zustand wieder herstellbar ist. Migration auf neue Plattformen, Medien und Software-Versionen ohne Informationsverlust muss möglich sein. Das System muss die gesetzlichen Bestimmungen sowie die betrieblichen Bestimmungen des Anwenders hinsichtlich Datensicherheit und -schutz über die Lebensdauer des Archivs sicherstellen.
Virtualisierung Archivierung II Archiver IMAP Archiver Web Interface Relayer Database IMAP
Virtualisierung Archivierung II DTS ManageMail Shared Virtual Environment Archiver Database Bare Metal Kundenumgebung Web Interface Mail Server IMAP Client
Vielen Dank für Ihre Aufmerksamkeit! DTS Systeme GmbH Geschäftsstelle Bremen Am Fallturm 5 / Haus 2 28359 Bremen