CeBIT Effektive Virtualisierung von Serversystemen und Netztopologien durch Virtual Security Appliances (VSA) Prof- Dr.-Ing.

Ähnliche Dokumente
Virtualisierung ganzer Netzsegmente. Prof. Dr.-Ing. Kai-Oliver Detken DECOIT GmbH, Fahrenheitstr. 9, D Bremen

Erhöhung der IT-Sicherheit durch Konfigurationsunterstützung bei der Virtualisierung. Prof. Dr. Kai-Oliver Detken, DECOIT GmbH

Virtuelle Sicherheit

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012

Kooperationstreffen. in Frankfurt (Oder) bei der IHP GmbH Prof. Dr.-Ing. Kai-Oliver Detken

Calogero Fontana Fachseminar WS09/10. Virtualisierung

Trusted Network Connect

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Trusted Network Connect

Virtuelle Infrastrukturen mit Linux...

Trusted Network Connect. Networking Academy Day

Konzeption, Entwicklung und Projektmanagement von ESUKOM

Virtual Machines. Peter Schmid Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

tnac - Trusted Network Access Control ... und weitere aktuelle Forschungsprojekte... Ingo Bente ingo.bente@fh-hannover.de

Lizenzen und virtuelle Maschinen

PC Virtualisierung für Privatanwender

Kernel Based Virtual Machine

Virtualisierung ein Überblick

Cloud Computing mit OpenStack

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Virtual Machines. Peter Schmid Hochschule für Technik Zürich Master of Advanced Studies, Informatik

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

BremSec-Forum. Das SIMOIT-Projekt Sichere mobile Anbindung

Eine kurze Einführung Academy-Day 2012, Lingen 12/ Wolfram Seidel, CCIE #15942

owncloud Unternehmensdaten sicher in eigener Hand

Das virtuelle Rechenzentrum

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Virtualisierung - VMWare, Virtualbox, KVM

Hochverfügbarkeit ohne Lizenzkosten

Windows Server 2008 Virtualisierung. Referent: Marc Grote

IT-Symposium C01 - Virtualisieren mit dem Windows Server 2008

User-Centric Identity Management

UNIVERSITÄT LEIPZIG. Mainframe Internet Integration SS2013. Virtualisierung Teil 5. Weiterführende Information

Übungen zur Vorlesung. Betriebssysteme

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Smartphone Entwicklung mit Android und Java

Desktop-Virtualisierung mit Univention DVS

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Desktop Virtualisierung

1. Software-Plattform Android Android. Was ist Android? Bibliotheken, Laufzeitumgebung, Application Framework

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

55. DFN Betriebstagung Oktober 2011 Berlin

Herzlich Willkommen. Christian Rudolph IT-Consultant VMware Certified Professional

[sure7] sure7 IT Services GmbH. OpenSource im produktiven Rechenzentrum. mit Sicherheit gut beraten. sure7 IT-Services

Virtualisierung und Management am Desktop mit Citrix

Advanced IT-Basics. Referenten: Olga Assmus Marc Pawlowski

Systemsoftware (SYS)

Neuigkeiten in Microsoft Windows Codename Longhorn Egon Pramstrahler - egon@pramstrahler.it

Sicherheit durch Kooperation

Erhöhung der IT-Sicherheit durch Konfigurationsunterstützung bei der Virtualisierung

Sicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist

Quickstart Guide. azeti SONARPLEX VAA Fehler erkennen, bevor Fehler entstehen

SIEM-Ansätze zur Erhöhung der IT-Sicherheit auf Basis von IF-MAP

Virtualisierung auf Mac OS X. Mar3n Bokämper Max Riegel 30. November 2008

Virtual System Cluster: Freie Wahl mit Open Source

/ Mich u. Laurent

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten,

Virtual Edition (VE): Security in the Cloud Check Point Software Technologies Ltd. [Unrestricted] For everyone

IT-Sicherheit Made in Germany

Virtualisierung am Beispiel des LRZ Stefan Berner

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Virtualisierung. Zinching Dang. 12. August 2015

Xen Enterprise Virtualisierung

Desktopvirtualisierung. mit Vmware View 4

VMware als virtuelle Plattform

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Realtime Security for Enterprise Networks based upon the Correlation of Metadata

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen

Videoüberwachung als Virtuelle Maschine. auf Ihrem Server, PC oder Mac. Peter Steinhilber

VMware View and Thinapp Oliver Lentsch, Specialist SE End User Computing

Themen des Kapitels. 2 Übersicht XenDesktop

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009

Virtual Desktop Infrasstructure - VDI

Secure Authentication for System & Network Administration

auf Basis von SIMOIT und Wireless Communication and Information 2009 Evren Eren, Stephan Uhde, Kai-Oliver Detken

Sichere Plattform zur Smartphone-Anbindung

Quickstart Guide. azeti MAILProtect VAA Die virtuelle Firewall mit Mailschutzfaktor 100!

IT Engineering Continuous Delivery. Development Tool Chain Virtualisierung, Packer, Vagrant und Puppet. Alexander Pacnik Karlsruhe,

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert,

IT-Sicherheit IDS-Fernzugriff gesichert

Mobile Service Management

SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC

CLOUD ANBIETERVERGLEICH

OpenStack bei der SAP SE

App-Entwicklung für Android

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Virtualisierung von Sicherheitskomponenten & Virtual Security Appliances. Science Days Leipzig, November 2010

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten.

Virtualisierung mit Xen

Desktopvirtualisierung 2009 ACP Gruppe

XEN Performance. Projektpraktikum Informatik. Arne Klein Arne Klein () XEN Performance / 25

1. Software-Plattform Android Android. Was ist Android? Managed Code, Angepasste Java Virtual Machine

Marketing Update. Enabler / ENABLER aqua / Maestro II

Check_MK. Die neue Art des Monitorings

Servervirtualisierung Stand und Entwicklung

Transkript:

CeBIT 2014 Effektive Virtualisierung von Serversystemen und Netztopologien durch Virtual Security Appliances (VSA) Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH

Ausgangslage IT-Infrastrukturen sind mittlerweile auch schon in kleinen und mittelgroßen Unternehmen (KMU) relativ komplex Die Auswirkungen von Änderungen sind oft erst im Realbetrieb zu erkennen Zusätzlich müssen auch BSI IT-Grundschutzanforderungen heute umgesetzt werden Die Virtualisierung hat zunehmend Einzug gehalten und wird die Komplexität noch erweitern Daher sollte der Umgang mit IT-Infrastrukturen vereinfacht werden, um Konfigurationsfehler zu minimieren Hohe Verfügbarkeit zu erreichen Das IT-Sicherheitsniveau hoch zu halten Dies könnte man auf Basis sog. Virtual Security Appliances (VSA) schaffen DECOIT GmbH

KMU-Infrastruktur Die IT-Infrastruktur eines KMU DMZ Firewall IDS Switches Remote-Zugänge E-Mail-Server FTP-Server DECOIT GmbH

Virtualisierungslösungen Diverse Hypervisorbasierte Systeme: VMWare ESX/ESXi VMWare Workstation VMWare Fusion VirtualBox Windows Virtual PC QEMU Xen KVM DECOIT GmbH

Kernel-based Virtual Machine (KVM) Die DECOIT GmbH hat sich auf KVM festgelegt: Einzige (wirklich) freie Lösung am Markt Breite Unterstützung Hohe Performance (Hardware-basiert) Fester Bestandteil des Linux-Kernels Keine Lizenzkosten (GNU GPL) DECOIT GmbH

Bestandteile von KVM Die Bestandteile von KVM sind Open-Source-Software und stehen unter verschiedenen Varianten der GPL-Lizenz zur Verfügung: KVM-Kernel-Modul: GPL v2 KVM-Benutzer-Modul: LGPL v2 QEMU Systememulation (für x86: PC-Emulator): GPL v2 Linux-Usermode von QEMU: GPL v2 BIOS-Dateien (bios.bin, vgabios.bin und vgabios-cirrus.bin): LGPL v2 oder neuer DECOIT GmbH

Definition Virtual Security Appliance Virtual Appliance (VA): Als VA wird das Image einer Virtuellen Maschine (VM) bezeichnet, welches ein installiertes und vorkonfiguriertes Softwaresystem enthält Hierbei beinhaltet dieses Image auch schon das Betriebssystem selbst. Virtual Security Appliance (VSA): Als VSA werden verschiedene Virtual Appliances bezeichnet, die vorrangig der Sicherheit dienen Von der Netzwerksicherheit (Layer 2) bis zur Anwendungssicherheit (Layer 7) Mit Hilfe von VSAs wird versucht, IT-Hard- und Software zu virtualisieren DECOIT GmbH

OpenStack-Simulationsarchitektur Durch Systemsimulationen und Funktionstests können neue Konfigurationen sicher in das Produktivnetz eingebettet werden Die VISA- Simulationsplattform besteht aus: VISA Topologie Editor (V-TE) Simulation Compiler (SC) Simulation Environment (SE) DECOIT GmbH

Zusammenspiel V-TE, SC und SE Der V-TE ermöglicht die Definition von Modellen, die das reale Netz repräsentieren Durch den V-TE kann ein virtuelles IT-System, basierend auf Server, Clients und Netzwerkkomponenten erstellt werden Nach der Definition der Randbedingungen kann die Netzbeschreibung an den SC weitergegeben werden Das SE ist in der Lage, die Topologie-Definition bzgl. der IT- Sicherheitsanforderungen zu überprüfen Das SE ist in der Lage VSAs zu laden, zu konfigurieren und Messdaten zu sammeln DECOIT GmbH

VISA Topologie Editor (V-TE) Der V-TE bietet die Möglichkeit Netzmodelle des Produktivsystems nachzubilden Es ist ein grafisches Tool, dass folgende Funktionalität anbietet: Abbildung des bestehenden Netzes in virtueller Umgebung Neudefinition von virtuellen Umgebungen Starten von Simulationen Automatisches Routing der Verkabelung Übergabe der Netztopologie an den Simulation Compiler (SC) DECOIT GmbH

VSA-Beispiele VSA-SRA: ermöglicht Android Smartphone-Endgeräten sicher auf verschiedene IT-Systeme zuzugreifen, durch Trusted Computing (TC) Mechanismen VSA-MAC: nutzt das IF-MAP-Protokoll der Trusted Computing Group (TCG), um Informationen verschiedener Sicherheitskomponenten zentral auszuwerten DECOIT GmbH

VSA Secure Remote Access Die VSA-SRA ermöglicht das sichere Einwählen in ein Firmennetz mittels eines Android-Smartphones Dies beinhaltet die Komponenten Android- Client, FreeRADIUS-Server, TNC-Server und VPN-Gateway Das Smartphone verbindet sich durch das VPN-Gateway mit dem Unternehmensnetz Dadurch ist aber noch nicht sichergestellt, ob das Smartphone als vertrauenswürdig eingestuft werden kann, da nur die Teilnehmerdaten abgefragt werden TPM-Chip in den Smartphones wäre zur absolut sicheren Einwahl notwendig, um zusätzlich abzufragen: Applikationsbasis Versionsnummer Sicherheitsrichtlinien DECOIT GmbH

VSA Metadata Access Control Die VSA-MAC besteht hingegen aus den Komponenten IF-MAP-Server und den IF-MAP-Clients für Android, Snort, iptables, FreeRADIUS und Nagios Bei IF-MAP handelt es sich um ein offenes, herstellerunabhängiges Client-Server-Netzprotokoll zum Austausch von beliebigen, in XML codierten Metadaten Dabei stellt der IF-MAP-Server die zentrale Komponente dar, indem die Daten von allen IF-MAP-Clients gesammelt und durch einen Graphen zur Verfügung gestellt werden Weiterhin stellt er die gesammelten Daten auch den IF-MAP- Komponenten zur Verfügung DECOIT GmbH

Zusammenfassung KVM führt bislang noch ein Nischendasein(!) Der freie Hypervisor wurde jedoch mit Kernelversion 2.6.20 in den Linux-Kernel fest integriert und wird so mit jeder aktuellen Version mitgeliefert Im Mai 2011 gründeten u.a. HP, IBM, Intel, Red Hat und SUSE die Open Virtualization Alliance (OVA) um KVM für Virtualisierung und cloud-basierte Lösungen auf den Markt zu etablieren. Mittlerweile gehören über 200 Mitglieder zur OVA Mit dem V-TE und den VSA-Bausteinen der DECOIT lässt sich auf Basis von OpenStack/KVM eine gesamte IT-Infrastruktur abbilden Es lassen sich bestehende Infrastrukturen simulieren und/oder virtuelle Infrastrukturen in die Produktivumgebung einbetten Bereits in der Basis lassen sich IT-Compliance-Anforderungen erfüllen Dadurch kann ein höheres Maß an IT-Sicherheit erreicht werden DECOIT GmbH

Vielen Dank für ihre Aufmerksamkeit DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen Tel.: 0421-596064-0 Fax: 0421-596064-09 DECOIT GmbH