SlideShare uma empresa Scribd logo
1 de 16
Защита от внешних угроз в
виртуальной среде:
•
•
•
•
•
•
• Что с безопасностью?
Преимущества виртуализации
•
•
•
•
•
•
• Рассмотрим подробнее
Безопасность виртуальной среды:
ключевые особенности
•
•
•
•
• Существенная нагрузка на ресурсы
Ограниченность ресурсов хоста
•
•
•
•
•
• Это можно использовать!
Возможности гипервизора
•
•
• Контроль из-вне?
Особенности жизненного цикла ВМ
•
•
•
•
• Контроль через интерфейс
гипервизора?
Внутренний сетевой траффик
Безагентское решение: панацея
•
•
•
•
•
•
• Панацея ли…
•
•
•
• Подробнее…
Все ли так хорошо?
►
►
►
• А также…
Снижение безопасности (1)
►
►
• А также…
Снижение безопасности (2)
►
►
►
• Истина где-то посередине
Снижение безопасности (3)
►
►
►
►
►
►
►
► Защищенность + экономия
ресурсов
►
►
►
► Выбор за заказчиком
16

Mais conteúdo relacionado

Destaque

ออกแบบเสาเข็ม
ออกแบบเสาเข็มออกแบบเสาเข็ม
ออกแบบเสาเข็มnsumato
 
Poka-Yoke in Software Testing
Poka-Yoke in Software TestingPoka-Yoke in Software Testing
Poka-Yoke in Software TestingAbhinandan Shekar
 
La nasa ‘’exculpa’’ a un asteroid ekk
La nasa ‘’exculpa’’ a un asteroid ekkLa nasa ‘’exculpa’’ a un asteroid ekk
La nasa ‘’exculpa’’ a un asteroid ekkanavalverdebio
 
Disney Consumer Products: Marketing Nutrition to Children
Disney Consumer Products: Marketing Nutrition to ChildrenDisney Consumer Products: Marketing Nutrition to Children
Disney Consumer Products: Marketing Nutrition to Childrenaditya ghuge
 
Pointers to Consider in Teaching Spelling in Elementary Grades
Pointers to Consider in Teaching Spelling in Elementary GradesPointers to Consider in Teaching Spelling in Elementary Grades
Pointers to Consider in Teaching Spelling in Elementary GradesJessica Ilene Capinig
 
Trends in Classroom Practices and Techniques
Trends in Classroom Practices and TechniquesTrends in Classroom Practices and Techniques
Trends in Classroom Practices and TechniquesJessica Ilene Capinig
 

Destaque (9)

E potseluevskaya ru
E potseluevskaya ruE potseluevskaya ru
E potseluevskaya ru
 
ออกแบบเสาเข็ม
ออกแบบเสาเข็มออกแบบเสาเข็ม
ออกแบบเสาเข็ม
 
Grc eng
Grc engGrc eng
Grc eng
 
Poka-Yoke in Software Testing
Poka-Yoke in Software TestingPoka-Yoke in Software Testing
Poka-Yoke in Software Testing
 
La nasa ‘’exculpa’’ a un asteroid ekk
La nasa ‘’exculpa’’ a un asteroid ekkLa nasa ‘’exculpa’’ a un asteroid ekk
La nasa ‘’exculpa’’ a un asteroid ekk
 
Disney Consumer Products: Marketing Nutrition to Children
Disney Consumer Products: Marketing Nutrition to ChildrenDisney Consumer Products: Marketing Nutrition to Children
Disney Consumer Products: Marketing Nutrition to Children
 
Python GUI Course Summary - 7 Modules
Python GUI Course Summary - 7 ModulesPython GUI Course Summary - 7 Modules
Python GUI Course Summary - 7 Modules
 
Pointers to Consider in Teaching Spelling in Elementary Grades
Pointers to Consider in Teaching Spelling in Elementary GradesPointers to Consider in Teaching Spelling in Elementary Grades
Pointers to Consider in Teaching Spelling in Elementary Grades
 
Trends in Classroom Practices and Techniques
Trends in Classroom Practices and TechniquesTrends in Classroom Practices and Techniques
Trends in Classroom Practices and Techniques
 

Mais de Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

Mais de Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

V defense veniamin levtsov-kl_24 may 2013

Notas do Editor

  1. Start with a bit of education …..
  2. Start with a bit of education …..
  3. Start with a bit of education …..
  4. VMware vShield EndpointVMware VMsafe, NetXHyper-V Extensible Switch
  5. Start with a bit of education …..
  6. Start with a bit of education …..
  7. Good stats
  8. Start with a bit of education …..
  9. Start with a bit of education …..
  10. Start with a bit of education …..
  11. Start with a bit of education …..