IRS in virtualisierten Umgebungen



Ähnliche Dokumente
Projekt für Systemprogrammierung WS 06/07

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht

Calogero Fontana Fachseminar WS09/10. Virtualisierung

Serverkonsolidierung durch Einsatz von VMware Virtual Infrastructure 3 (VI3)

Verwendung des IDS Backup Systems unter Windows 2000

Proseminar Technische Informatik A survey of virtualization technologies

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

Formular»Fragenkatalog BIM-Server«

Virtual Desktop Infrasstructure - VDI

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

Virtualisierung in der Automatisierungstechnik

Handbuch Synology-Server Einrichten / Firewall

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten,

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Datenschutz-Management und Audit Software "Datenschutz Assistent"

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld

Einführung eines Remote Desktop Systems am RRZE. Sebastian Welker Abschlussprojekt

Cloud Management und Automatisierung mit Open Source Software. Michael Eichenberger Time to Market 24. Mai 2013

HBF IT-Systeme. BBU-BSK Übung 2 Stand:

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Jung Dynamisch Virtualisiert? Risiken der Realisierung

Virtuelle Maschinen. von Markus Köbele

Videoüberwachung als Virtuelle Maschine. auf Ihrem Server, PC oder Mac. Peter Steinhilber

IT-Lösungsplattformen

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Lizenzen auschecken. Was ist zu tun?

Step by Step Webserver unter Windows Server von Christian Bartl

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Praktikum IT-Sicherheit SS Einführungsveranstaltung

Virtual Machines. Peter Schmid Hochschule für Technik Zürich Master of Advanced Studies, Informatik

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

Aktuelle Themen der Informatik: Virtualisierung

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Hochverfügbare Virtualisierung mit Open Source

IT Sicherheit: Lassen Sie sich nicht verunsichern

Virtual Machines. Peter Schmid Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Datenübernahme easyjob 3.0 zu easyjob 4.0

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

Benutzerverwaltung Business- & Company-Paket

SaaS Exchange Handbuch

Avira Server Security Produktupdates. Best Practice

Linux Arbeitsspeicheranalyse

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Grundlagen des Datenschutzes

Seminar Prozessunterstützung und Verlässlichkeit im Healthcare-Bereich - SS 2005

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Systeme 1. Kapitel 10. Virtualisierung

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned

Hardware Virtualisierungs Support für PikeOS

HP Software Patch- und Version-Notification

Virtual System Cluster: Freie Wahl mit Open Source

Lizenzierung von Windows Server 2012

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Windows Server 2008 Virtualisierung. Referent: Marc Grote

ANYWHERE Zugriff von externen Arbeitsplätzen

Virtualisierung Linux-Kurs der Unix-AG

Windows Server 2008 (R2): Anwendungsplattform

Dienste aus dem RZ. Managed Serverhosting Managed Services Integratives Hosting

How-to: Webserver NAT. Securepoint Security System Version 2007nx

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

Anleitung zur Einrichtung von Outbound und Inbound Filtern Für DWR-512 (Stand August 2012)

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten

Hilfe zur ekim. Inhalt:

Lizenzierung von System Center 2012

Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)

Anpassung einer freien SSL/TLS Implementierung an die Kertasarie VM

Windows Server 2012 R2 Essentials & Hyper-V

Betriebssystem-basierte Virtualisierung

MOC 10215A: Microsoft Server-Virtualisierung: Implementierung und Verwaltung

Tipps und Tricks zu Netop Vision und Vision Pro

MESONIC WINLine Jahreswechsel. Umstellung des Wirtschaftsjahres SMC IT AG

Installation von horizont 4 bei Verwendung mehrerer Datenbanken

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Matrix42. Use Case - Anlegen einer neuen Störung über den Service Catalog. Version März

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Disaster Recovery/Daily Backup auf Basis der Netapp-SnapManager. interface:systems

Firmware-Update, CAPI Update

Schwachstellenanalyse 2012

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Welche HP KVM Switche gibt es

ANLEITUNG. Firmware Flash. Seite 1 von 7

CLX.Sentinel Kurzanleitung

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

VirtualBox und OSL Storage Cluster

Transkript:

Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan Posselt

Motivation Virtualisierung Weit verbreitet Sicherung notwendig IRS Große Rechnernetze Komplexe Angriffe IRS in virtualisierten Umgebungen 2

Gliederung Virtuelle Umgebungen Virtual Machine Monitor Intrusion Response Systeme Responses IRS und Virtualisierung Architektur Standard Responses Neue Responses Fazit IRS in virtualisierten Umgebungen 3

Virtuelle Umgebungen Ziele Kostenminimierung Bessere Auslastung von Hardware Unabhängigkeit von spezieller Hardware Wie? Ausführen mehrerer virtueller Maschinen auf einem Server Spezielle Hardware emulieren IRS in virtualisierten Umgebungen 4

Virtual Machine Monitor (VMM) Zentraler Teil der Virtualisierungssoftware Verwaltet Ressourcen Typ-I VMM Typ-II VMM IRS in virtualisierten Umgebungen 5

Intrusion Response Systeme (IRS) System zur automatischen Antwort auf Netzwerkangriffe Funktionsweise Intrusion Detection System (IDS) entdeckt Angriff IDS klassifiziert und gibt Alarm an IRS weiter IRS leitet Gegenmaßnahmen (Response) ein IRS in virtualisierten Umgebungen 6

Responses Responses Passiv Aktiv Angriff observieren Administrator benachrichtigen Schaden minimieren Abwehr des Angriffs Erweiterte Analysetools Email an Admin Dateizugriff sperren IP Blocken IRS in virtualisierten Umgebungen 7

Architektur Sicherheitssoftware und VMs vom Host aus verwaltet Verbreitetes BS, Nutzung von vorhandener Software Erstellung von Software leichter, da Aufbau des Host BS bekannt Keine Änderungen am Gast System freie Wahl des BS IRS in virtualisierten Umgebungen 8

IRS im Host VMM nutzen Isolation als Barriere VMI Zugriff in die VM komplex Low Level Sicht IRS in virtualisierten Umgebungen 9

IRS im Gast Zugriff auf Systemeigene Funktionen High Level Sicht Code Manipulation Integritätssicherung IRS in virtualisierten Umgebungen 10

Hybridlösung IRS in Gast UND Host Koordination von Responses Host: blocke IP, stoppe VM Gast: beende Prozess IRS in virtualisierten Umgebungen 11

Neue Responses Klonen Migration Anhalten und Fortsetzen Zusätzliche VM aufsetzen Recovery Separat zur geschädigten VM möglich Ressourcen beschränken IRS in virtualisierten Umgebungen 12

Malware Netzwerk Verbindung blocken VM anhalten Neue VM aus Backup aufsetzen Mail an Admin Forensik mit alter VM Alte VM durch neue ersetzen IRS in virtualisierten Umgebungen 13

DoS Blocke IP Migriere andere VMs Logge Netzwerkaktivitäten IRS in virtualisierten Umgebungen 14

Fazit Sinnvoll: Trend zur Virtualisierung Viele Standard Responses nutzbar Erweiterung durch neue Maßnahmen Zusätzliche Sicherheit durch Isolation VMI erlaubt bessere Erkennung von Malware Aber: Angreifer werden sich Anpassen Sicherung der Verwaltungsebene hat Priorität Nutzung von VMI kompliziert und fehleranfällig Isolation überwindbar IRS in virtualisierten Umgebungen 15

Vielen Dank für ihre Aufmerksamkeit! Weitere Fragen? IRS in virtualisierten Umgebungen 16

Auswahl von Responses IRS Regelwerk Kosten sensitiv Spieltheorie Angriffen werden Responses zugeordnet Kosten für Angriffe und Responses Ziel: Wenig Gesamtkosten Angreifer und Verteidiger sind Spieler Mögliche nächste Schritte werden einbezogen IRS in virtualisierten Umgebungen 17

Standard Responses Aktive Responses Größtenteils mithilfe des VMM anwendbar Teilweise komplex z.b. System Calls beeinflussen IRS in virtualisierten Umgebungen 18

Anwendungsmöglichkeiten VMM kann VMs anhalten, fortsetzen, kopieren, migrieren, zurücksetzen verschlüsseln Malware: Maschine vom Netz trennen Desinfektion Mittels VMI können Hauptspeicher, Register etc. ausgelesen werden Erkennung von außerhalb der VM keine Nutzung kompromittierter Dienste Rootkits werden leichter gefunden Isolation erschwert Übergreifen auf Host BS IRS in virtualisierten Umgebungen 19

Neue Responses Recovery: Immer anwendbar, falls VM erreichbar bleiben muss Frische VM oder Backup eines früheren Zeitpunkts Separat zur geschädigten VM möglich Forensik Dank Recovery nahezu immer möglich Durch Virtualisierung effizienter möglich VMI, Anhalten der VM etc. IRS in virtualisierten Umgebungen 20

Neue Responses DoS Ressourcen zuführen oder entziehen Zuführen: Kann dem Rest der Maschine schaden Hilft der angegriffenen VM Entzug: schützt den Rest des Systems Schadet der angegriffenen VM Migration auf leistungsfähigere Maschine Klonen der VM zur Lastverteilung Auslagern weiterer VMs des Servers Schafft zusätzliche freie Ressourcen Andere VMs evakuiert IRS in virtualisierten Umgebungen 21

Neue Probleme Angriff auf Schichten unter der VM Nutzung virtueller Maschinen nachweisbar Angepasste Malware Gezielter Angriff von Schwachpunkten Inaktiv um Analyse zu erschweren Bei Typ-II Umgebung Angriff auf Host BS Worst Case! Zugriff auf VMs Guest-to-host virtual machine escape IRS in virtualisierten Umgebungen 22

Vor- und Nachteile Vorteile: Ressourcennutzung Freie Wahl der Gast Betriebssysteme Isolation Virtual Machine Introspection Nachteile: Großer Schaden bei Angriff auf Verwaltungsebene Schwachstellen in VMMs IRS in virtualisierten Umgebungen 23