Welcome to Sicherheit in virtuellen Umgebungen



Ähnliche Dokumente
Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Trend Micro Lösungen im Storage Umfeld

Secure Cloud - "In-the-Cloud-Sicherheit"

INFINIGATE. - Managed Security Services -

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Trend Micro DeepSecurity

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

Cloud Vendor Benchmark 2013:

Value Added Distributor (VAD)

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

KASPERSKY SECURITY FOR VIRTUALIZATION

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Virtual Desktop Infrasstructure - VDI

Virtual Edition (VE): Security in the Cloud Check Point Software Technologies Ltd. [Unrestricted] For everyone

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Territory Sales Manager Region Mitte

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

VMware View: Design-Konzepte, Virenschutz und Storage. SHE Informationstechnologie AG. Thorsten Schabacker, Senior System Engineer

Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten,

Herzlich Willkommen Neuerungen in vsphere 6

Big Data im Bereich Information Security

Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud Daniel Götz

3 System Center Virtual Machine Manager 2012

Managed IT Security Services in der Praxis

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

Windows Server 2012 R2 Essentials & Hyper-V

Welcome to Trend Micro Leitfaden Deal-Registration

Next-Generation Firewall

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Customer Reference Case: Microsoft System Center in the real world

McAfee Data Loss Prevention Discover 9.4.0

Patchmanagement. Jochen Schlichting Jochen Schlichting

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Neuerungen im Service Pack 2

Herausforderungen des Enterprise Endpoint Managements

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

3 System Center Virtual Machine Manager 2012

Umstellung auf ein virtuelles Hochverfügbarkeitssystem und Migration eines Domänencontrollers. Timo Schrody POLY-TOOLS bennewart GmbH

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

vii Inhaltsverzeichnis 1 Cloud Computing 1

3. AUFLAGE. Praxishandbuch VMware vsphere 6. Ralph Göpel. O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo

Anforderungen und Umsetzung einer BYOD Strategie

Simplify Business continuity & DR

Neuerungen in System Center Endpoint Protection (SCEP) 2012

Enterprise Mobile Management

KONICA MINOLTA IT SOLUTIONS GMBH IT-INFRASTRUKTUR

Technische Anwendungsbeispiele

MTF Ihr Weg zum modernen Datacenter

IBM Security Systems: Intelligente Sicherheit für die Cloud

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

IT-Lösungsplattformen

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Themen des Kapitels. 2 Übersicht XenDesktop

Backup unter Kontrolle behalten mit Deduplizierung geht das! Bernhard Hoedel 3. IT-Expertenforum

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheit im IT - Netzwerk

Zend PHP Cloud Application Platform

Herzlich willkommen! Raber+Märcker GmbH Techno Summit

Data Protection von Microsoft Applikationen mit Tivoli Storage Manager

SolarWinds Engineer s Toolset

Virtualization Security wie es die Nr. 1 macht

Mission. TARGIT macht es einfach und bezahlbar für Organisationen datengetrieben zu werden

How-to: Webserver NAT. Securepoint Security System Version 2007nx

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

Februar Newsletter der all4it AG

vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Ora Education GmbH. Lehrgang: Oracle WebLogic Server 11g: Advanced Administration

Schnellstartanleitung

Installation Hardlockserver-Dongle

Infrastruktur als Basis für die private Cloud

LimTec Office Cloud LimTec

OPENNEBULA ALS OPEN SOURCE CLOUD VIRTUALISIERUNGSLÖSUNG

Virtualisierung: Neues aus 2010 und Trends 2011

VMware Software -Defined Data Center

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Dynamische Änderung von Ressourcen in OpenStack

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Sophos Complete Security

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

Virtualisierung im Content Security Cluster Gesharte Lösung. Axel Westerhold DTS Systeme GmbH

Version Deutsch

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Windows Server 2008 Virtualisierung. Referent: Marc Grote

VMware vsphere 6.0 Neuigkeiten und neue Features

Breaking the Kill Chain

Preise und Leistungen Dynamic Computing Services

VMware als virtuelle Plattform

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

VMware VVOLs mit HP 3PAR

Schutz sensibler Daten egal was, wie, wann und vor wem!

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

Transkript:

Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1

Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security Verwaltung von virtuellen Infrastrukturen Zusammenfassung Fragen (Bitte am Schluss) Copyright Infinigate 2

Theorie-Teil Copyright Infinigate 3

Was bedeutet Virtualisierung für die IT Sicherheit Dedizierte Services Weniger physikalische Trennung Einfacheres Monitoring Plattformabhängigkeit einfacheres Patchmanagement (Virtual Desktop) Virtuelle Maschinen werden "gestohlen" Copyright Infinigate 4

Was bedeutet Virtualisierung für die IT Sicherheit Dedizierte Services Weniger physikalische Trennung <- Trend Micro Deep Security Einfacheres Monitoring <- Ipswitch What's Up Gold Plattformabhängigkeit <- Trend Micro Deep Security einfacheres Patchmanagement (Virtual Desktop) Virtuelle Maschinen werden "gestohlen" <-Safenet Protect-V Copyright Infinigate 5

APT (Advanced Persistent Threat) Copyright Infinigate 6

APT (Advanced Persistent Threat) Copyright Infinigate 7

APT (Advanced Persistent Threat) Copyright Infinigate 8

APT (Advanced Persistent Threat) Copyright Infinigate 9

APT (Advanced Persistent Threat) Copyright Infinigate 10

APT (Advanced Persistent Threat) Prevention is Ideal but Detection is a Must (Advanced Persistent Threat Understanding the Danger and How to Protect Your Organization Dr. Eric Cole (ehmaliger CTO of McAfee and Chief Scientist for Lockheed Martin)) Copyright Infinigate 11

Praxis-Teil Copyright Infinigate 12

Agentless Protection Trend Micro Deep Security Copyright Infinigate 13

Trend Micro Deep Security Firewall Intrusion Prevention Web Reputation Anti-Virus Log Inspection Integrity Monitoring Physical Servers Virtual Servers Cloud Computing Endpoints & Devices Copyright Infinigate 14

Architektur Zentrale Konsole Skalierbar Redundant Deep Security Manager Berichte Threat Intelligence Manager Deep Security Agent SecureCloud Deep Security Agent Deep Security Virtual Appliance Cloud- Integration Copyright Infinigate 15

Hands on 1: Neue virtuelle Maschine Copyright Infinigate 16

Hands on 1: Neue virtuelle Maschine Ausgangslage: Deep Security installiert (Manger, Relay, Virtual Appliance) VMWare Hypervisor (ESXi) vshield Manager + Endpoint installiert Ziel Agentless Malwareprotection Copyright Infinigate 17

Hands on 2: Host based IPS SQL injection Copyright Infinigate 18

Hands on 2: Host based IPS SQL injection Ausgangslage: Deep Security Agentless im Betrieb Hacker hat sich bereits über einen «Weak Spot» Zugriff aufs Netzwerk verschafft -> Möchte nun den eigentlichen Zielserver kompromittieren Zielserver ist ein Webserver mit SQL Injection Lücken Ziel SQL Lücken «ausnützten» SQL Lücken mittels «Virtual Patching schützen» Copyright Infinigate 19

Hands on 3: Integrity Monitoring Copyright Infinigate 20

Hands on 3: Integrity Monitoring Ausgangslage: Deep Security Agentless im Betrieb Der Hacker hat seinen Zielserver gehackt, nun möchte er möglichst viele Clients verseuchen und lädt Malware auf den Server Ziel Änderung der Konfiguration mittels Integrity Monitoring erkennen Copyright Infinigate 21

Verwaltung von virtuellen Infrastrukturen Ipswitch What's up Gold Copyright Infinigate 22

Ipswitch What's up Gold Discovery Mapping Monitoring Real-time monitoring Alerting Reporting Copyright Infinigate 23

WUG What s Virtual FIPS 140-2 Validierung und Verschlüsselung ESX(i) v3,4,5 Support VMware API Performance Verbesserung Discovery/polling läuft ständig Daten werden ständig aktualisiert Neue Dashboard-Elemente & Reports Superschnelle Reports für virtuelle Platformen Schnelleres und akkurateres Discovery von VMs, Clusters und virtuelle Resourcen WhatsVirtual Dynamische LiveMaps Copyright Infinigate 24

Hands on 4: Discovery von virtuellen Infrastrukturen Copyright Infinigate 25

Hands on 4: Discovery von virtuellen Infrastrukturen Ausgangslage: Hypervisor Infrastruktur, welches in vcenter integriert ist Ziel Überwachung durch What s Up Gold Copyright Infinigate 26

Hands on 5: Alert bei kritischer Auslastung Copyright Infinigate 27

Hands on 5: Alert bei kritischer Auslastung Ausgangslage: Der Hypervisor erfährt durch eine erhöhte Nutzlast eine Performance Einbussen auf allen Gast-Systemen Ziel: Detection und Alerting mit What s Up Gold Copyright Infinigate 28

Bei Rückfragen stehe ich Ihnen gerne jederzeit unter den folgenden Kontaktdaten zur Verfügung.... Vielen Dank für Ihre Aufmerksamkeit! Copyright Infinigate 29

Tobias Sturzenegger Security Engineer Infinigate (Schweiz) AG Grundstrasse 14 CH-6343 Rotkreuz / Zug Tel: + 41 41 799 69 69 Fax: + 41 41 799 69 60 ts@infinigate.ch www.infinigate.ch Copyright Infinigate 30

Copyright Infinigate 31