SlideShare uma empresa Scribd logo
1 de 40
Baixar para ler offline
Virtualisatie & Cybercrime
Viraj Balgobind
Let’s Get Started…
Inhoud
 Wie ben ik?
 Virtualisatie
o Wat is virtualisatie?
o Voordelen van virtualisatie
o Geen virtualisatie vs. gevirtualiseerde omgeving
o Mogelijkheden met virtualisatie
o Closed source vs. Open Source Hypervisor
o Beheer
o Migratie naar een virtuele omgeving
o Wat kan ConnectIT Services voor u betekenen?
 Cybercrime
o Wat is cybercrime?
o Evolutie van cyberthreats
o Data breaches
o Hoeveel zijn uw gegevens waard?
o Real-time cyberattacks
o Hoe veilig is de Surinaamse infrastructuur?
o Keuze, keuze, keuze
o Wat kan ConnectIT Services voor u betekenen?
Over mij
• Consultant gespecialiseerd in virtualisatie, security, VoIP en networking
• Gedetacheerd in de bank- en verzekeringswereld
• Msc. Business Process Management & IT
• Certificering:
 CCNA, CCNP Routing Switching
 CCDA, CCDP
 CCNA, CCNP Security
 Cisco UCS Design
 Vmware Certified Professional
 IBM SystemX en StoreWize
Over mij
• Combineren van virtualisatie, security en networking heeft geresulteerd in
Specialist in de volgende services:
• (Hosted) VoIP Services leverbaar over heel de wereld
• Security as a Service
Virtualisatie
Let’s Get Started…
Wat is virtualisatie?
• Hypervisor presenteert het gehele x86 en x64 platform aan de virtuele
machine
• Met virtualisatie is het mogelijk de hardware direct aan te spreken, wat
resulteert in een betere performance
Hardware
Application
Operating System
Met virtualisatieZonder virtualisatie
Hypervisor
Wat is virtualisatie?
Hardware Independence
Draai een VM op elke server
zonder de onderliggende
hardware te veranderen.
Partitioning
Splitsen van de resources zodat er
gelijkertijd en onafhankelijk VMs
gedraait kunnen worden
Isolation
Elke VM draait geïsoleerd van
elke andere VM.
Encapsulation
Elke VM bestaat uit set bestanden
die gekopieerd kunnen worden naar
een andere host.
Voordelen van virtualisatie
• Verlaging van de Total Cost of Ownership (TCO) (45%)
• Controle over de IT kosten (81%)
• Minder hardware benodigd (92%)
• Verhoging van de beschikbaarheid en de totale uptime (48%)
• Optimaal gebruik maken van de beschikbare resources (72%)
• Verlaging van het energieverbruik in het datacenter (95%)
• Eén beheeromgeving
• Proactief reageren op veranderingen in de organisatie (73%)
• Business continuïteit (67%)
• Security (49%)
• Databescherming & Backup (47%)
Geen virtualisatie vs. gevirtualiseerde omgeving
Geen virtualisatie vs. gevirtualiseerde omgeving
Mogelijkheden met virtualisatie
Compute
• Distributed Resources Scheduler (DRS)
• Live migration
• Big Data calculations
• Power management
Network
• Virtualized networking
Availability
• High availability
• Fault Tolerance (100% Uptime)
• Data Protection
• Replication
Distributed Resource Schedular (DRS)
VMware ESX VMware ESX VMware ESXi
Resource Pool
Host HostHost
Hypervisor Hypervisor Hypervisor
Power management
Hypervisor Hypervisor Hypervisor
Resource Pool
Power Optimized ServersStandby Host Server
Live migration
Virtualized network
10 GigE
Virtual Switch
10 GigE
High Availability
VMware ESX VMware ESX VMware ESXi
Resource Pool
Failed Server Operating ServerOperating Server
Hypervisor Hypervisor Hypervisor
Fault tolerance
Hypervisor Hypervisor Hypervisor
Failed Server OperatingServerOperatingServer
No Reboot
Seamless Cutover
Closed source vs. Open Source Hypervisor
Closed source vs. Open Source Hypervisor
Beheer
• Eén interface voor uw hypervisor en virtuele machines
Beheer
Hypervisor Hypervisor Hypervisor
VM management server
Manage
Migratie naar een virtuele omgeving
IS SIMPEL, EENVOUDIG en SNEL
Wat kan ConnectIT Services voor u betekenen?
• Advies geven omtrent het virtualiseren van uw fysieke omgeving
• Productselectie voor uw omgeving
• Het ontwerpen van uw virtuele omgeving
• Implementatie van uw virtuele omgeving
• Support op uw virtuele omgeving
• Health check op uw huidige virtuele omgeving
Cybercrime
Let’s Get Started…
Inhoud
 Wie ben ik?
 Virtualisatie
o Wat is virtualisatie?
o Voordelen van virtualisatie
o Geen virtualisatie vs. gevirtualiseerde omgeving
o Mogelijkheden met virtualisatie
o Closed source vs. Open Source Hypervisor
o Beheer
o Migratie naar een virtuele omgeving
o Wat kan ConnectIT Services voor u betekenen?
 Cybercrime
o Wat is cybercrime?
o Evolutie van cyberthreats
o Data breaches
o Hoeveel zijn uw gegevens waard?
o Real-time cyberattacks
o Hoe veilig is de Surinaamse infrastructuur?
o Keuze, keuze, keuze
o Wat kan ConnectIT Services voor u betekenen?
Wat is cybercrime?
• Criminaliteit met ICT als middel EN doelwit
• NAT voldoet allang niet meer!
• Firewall is vandaag de dag niet voldoende!
Evolutie van cyberthreats
Data breaches
Op: 1 april 2015
Hoeveel zijn uw gegevens waard?
Real-time cyberattacks
http://cybermap.kaspersky.com/
http://map.ipviking.com/
Lekken in de Surinaamse infrastructuur
Lekken in de Surinaamse infrastructuur
Keuze, keuze, keuze
WAF
Proxy, URL filtering,
Categorie blocking
Firewall met IPS
Virusscanning
Wat kan ConnectIT Services voor u betekenen?
• Advies geven omtrent het beveiligen van uw infrastructuur
• PENtest op uw infrastructuur
• PENtest op uw websites
• Opzetten van IPS, Firewall en Proxy
• Health check op uw huidige virtuele omgeving
Bedankt
voor uw tijd
en aandact!
Viraj Balgobind
viraj@connectitservices.com
https://www.connectitservices.com
Tel: +31858881155

Mais conteúdo relacionado

Semelhante a Presentatie-v1.6

Virtualizatie: de 'big picture'
Virtualizatie: de 'big picture'Virtualizatie: de 'big picture'
Virtualizatie: de 'big picture'Peter HJ van Eijk
 
03022015 groen gras werken in de cloud
03022015 groen gras werken in de cloud03022015 groen gras werken in de cloud
03022015 groen gras werken in de cloudDAS
 
Dutch NEXT on Tour Keynote and Technical Deck
Dutch NEXT on Tour Keynote and Technical DeckDutch NEXT on Tour Keynote and Technical Deck
Dutch NEXT on Tour Keynote and Technical DeckNEXTtour
 
Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger? Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger? Sijmen Ruwhof
 
Presentatie Linkedin Versie 1.0
Presentatie Linkedin Versie 1.0Presentatie Linkedin Versie 1.0
Presentatie Linkedin Versie 1.0guest80f87b
 
Infosessie 7 april powerpoint
Infosessie 7 april powerpointInfosessie 7 april powerpoint
Infosessie 7 april powerpointHansOcket
 
EuroSys Zorgevent 2 juni 2015 - carehome of the future - diensten en datacenter
EuroSys Zorgevent 2 juni 2015 - carehome of the future - diensten en datacenterEuroSys Zorgevent 2 juni 2015 - carehome of the future - diensten en datacenter
EuroSys Zorgevent 2 juni 2015 - carehome of the future - diensten en datacenterMarketing Team
 
Citrix Workspace Suite: De werkplekimplementatie die niet kan mislukken!
Citrix Workspace Suite: De werkplekimplementatie die niet kan mislukken!Citrix Workspace Suite: De werkplekimplementatie die niet kan mislukken!
Citrix Workspace Suite: De werkplekimplementatie die niet kan mislukken!ICT-Partners
 
Mkb cyber advies nederland / Presentatie Tineke Netelenbos (ECP)
Mkb cyber advies nederland / Presentatie Tineke Netelenbos (ECP)Mkb cyber advies nederland / Presentatie Tineke Netelenbos (ECP)
Mkb cyber advies nederland / Presentatie Tineke Netelenbos (ECP)MKBcyberadvies Nederland
 
Centric seminar: Zorg voor veilige informatie (juni 2014)
Centric seminar: Zorg voor veilige informatie (juni 2014)Centric seminar: Zorg voor veilige informatie (juni 2014)
Centric seminar: Zorg voor veilige informatie (juni 2014)Centric
 
Solid Bytes ICT bedrijfspresentatie
Solid Bytes ICT bedrijfspresentatieSolid Bytes ICT bedrijfspresentatie
Solid Bytes ICT bedrijfspresentatiesolidslide
 
Presentatie Itsn Algemeen 2011
Presentatie Itsn Algemeen 2011Presentatie Itsn Algemeen 2011
Presentatie Itsn Algemeen 2011twanswinkels
 
Surfconext owd2011 femke morsch en paul van dijk surfnet
Surfconext owd2011 femke morsch en paul van dijk surfnetSurfconext owd2011 femke morsch en paul van dijk surfnet
Surfconext owd2011 femke morsch en paul van dijk surfnetPaul van Dijk
 
BA Netapp Event - Always there IT Infrastructuur
BA Netapp Event - Always there IT InfrastructuurBA Netapp Event - Always there IT Infrastructuur
BA Netapp Event - Always there IT InfrastructuurB.A.
 
cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]Ruben Woudsma
 
Stork Webinar | Digital Twin
Stork Webinar | Digital TwinStork Webinar | Digital Twin
Stork Webinar | Digital TwinStork
 

Semelhante a Presentatie-v1.6 (20)

Virtualizatie: de 'big picture'
Virtualizatie: de 'big picture'Virtualizatie: de 'big picture'
Virtualizatie: de 'big picture'
 
03022015 groen gras werken in de cloud
03022015 groen gras werken in de cloud03022015 groen gras werken in de cloud
03022015 groen gras werken in de cloud
 
Paid vs Free Cloud door Asim Jahan (Jahan Information Security)
Paid vs Free Cloud door Asim Jahan (Jahan Information Security)Paid vs Free Cloud door Asim Jahan (Jahan Information Security)
Paid vs Free Cloud door Asim Jahan (Jahan Information Security)
 
Dutch NEXT on Tour Keynote and Technical Deck
Dutch NEXT on Tour Keynote and Technical DeckDutch NEXT on Tour Keynote and Technical Deck
Dutch NEXT on Tour Keynote and Technical Deck
 
Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger? Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger?
 
Presentatie Linkedin Versie 1.0
Presentatie Linkedin Versie 1.0Presentatie Linkedin Versie 1.0
Presentatie Linkedin Versie 1.0
 
Infosessie 7 april powerpoint
Infosessie 7 april powerpointInfosessie 7 april powerpoint
Infosessie 7 april powerpoint
 
EuroSys Zorgevent 2 juni 2015 - carehome of the future - diensten en datacenter
EuroSys Zorgevent 2 juni 2015 - carehome of the future - diensten en datacenterEuroSys Zorgevent 2 juni 2015 - carehome of the future - diensten en datacenter
EuroSys Zorgevent 2 juni 2015 - carehome of the future - diensten en datacenter
 
LRQA Congres 2014: 15 mei 15:45 - 16:10 Praktijkcase: informatiebeveiliging i...
LRQA Congres 2014: 15 mei 15:45 - 16:10 Praktijkcase: informatiebeveiliging i...LRQA Congres 2014: 15 mei 15:45 - 16:10 Praktijkcase: informatiebeveiliging i...
LRQA Congres 2014: 15 mei 15:45 - 16:10 Praktijkcase: informatiebeveiliging i...
 
Citrix Workspace Suite: De werkplekimplementatie die niet kan mislukken!
Citrix Workspace Suite: De werkplekimplementatie die niet kan mislukken!Citrix Workspace Suite: De werkplekimplementatie die niet kan mislukken!
Citrix Workspace Suite: De werkplekimplementatie die niet kan mislukken!
 
Mkb cyber advies nederland / Presentatie Tineke Netelenbos (ECP)
Mkb cyber advies nederland / Presentatie Tineke Netelenbos (ECP)Mkb cyber advies nederland / Presentatie Tineke Netelenbos (ECP)
Mkb cyber advies nederland / Presentatie Tineke Netelenbos (ECP)
 
Centric seminar: Zorg voor veilige informatie (juni 2014)
Centric seminar: Zorg voor veilige informatie (juni 2014)Centric seminar: Zorg voor veilige informatie (juni 2014)
Centric seminar: Zorg voor veilige informatie (juni 2014)
 
Solid Bytes ICT bedrijfspresentatie
Solid Bytes ICT bedrijfspresentatieSolid Bytes ICT bedrijfspresentatie
Solid Bytes ICT bedrijfspresentatie
 
Presentatie Itsn Algemeen 2011
Presentatie Itsn Algemeen 2011Presentatie Itsn Algemeen 2011
Presentatie Itsn Algemeen 2011
 
Surfconext owd2011 femke morsch en paul van dijk surfnet
Surfconext owd2011 femke morsch en paul van dijk surfnetSurfconext owd2011 femke morsch en paul van dijk surfnet
Surfconext owd2011 femke morsch en paul van dijk surfnet
 
BA Netapp Event - Always there IT Infrastructuur
BA Netapp Event - Always there IT InfrastructuurBA Netapp Event - Always there IT Infrastructuur
BA Netapp Event - Always there IT Infrastructuur
 
cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]
 
Winnen met webservices, door Henri Koppen
Winnen met webservices, door Henri KoppenWinnen met webservices, door Henri Koppen
Winnen met webservices, door Henri Koppen
 
Stork Webinar | Digital Twin
Stork Webinar | Digital TwinStork Webinar | Digital Twin
Stork Webinar | Digital Twin
 
Presentatie Menno Weij op Nationale Accountancydag 2012
Presentatie Menno Weij op Nationale Accountancydag 2012Presentatie Menno Weij op Nationale Accountancydag 2012
Presentatie Menno Weij op Nationale Accountancydag 2012
 

Presentatie-v1.6

  • 1. Virtualisatie & Cybercrime Viraj Balgobind Let’s Get Started…
  • 2. Inhoud  Wie ben ik?  Virtualisatie o Wat is virtualisatie? o Voordelen van virtualisatie o Geen virtualisatie vs. gevirtualiseerde omgeving o Mogelijkheden met virtualisatie o Closed source vs. Open Source Hypervisor o Beheer o Migratie naar een virtuele omgeving o Wat kan ConnectIT Services voor u betekenen?  Cybercrime o Wat is cybercrime? o Evolutie van cyberthreats o Data breaches o Hoeveel zijn uw gegevens waard? o Real-time cyberattacks o Hoe veilig is de Surinaamse infrastructuur? o Keuze, keuze, keuze o Wat kan ConnectIT Services voor u betekenen?
  • 3. Over mij • Consultant gespecialiseerd in virtualisatie, security, VoIP en networking • Gedetacheerd in de bank- en verzekeringswereld • Msc. Business Process Management & IT • Certificering:  CCNA, CCNP Routing Switching  CCDA, CCDP  CCNA, CCNP Security  Cisco UCS Design  Vmware Certified Professional  IBM SystemX en StoreWize
  • 4. Over mij • Combineren van virtualisatie, security en networking heeft geresulteerd in Specialist in de volgende services: • (Hosted) VoIP Services leverbaar over heel de wereld • Security as a Service
  • 6. Wat is virtualisatie? • Hypervisor presenteert het gehele x86 en x64 platform aan de virtuele machine • Met virtualisatie is het mogelijk de hardware direct aan te spreken, wat resulteert in een betere performance Hardware Application Operating System Met virtualisatieZonder virtualisatie Hypervisor
  • 7. Wat is virtualisatie? Hardware Independence Draai een VM op elke server zonder de onderliggende hardware te veranderen. Partitioning Splitsen van de resources zodat er gelijkertijd en onafhankelijk VMs gedraait kunnen worden Isolation Elke VM draait geïsoleerd van elke andere VM. Encapsulation Elke VM bestaat uit set bestanden die gekopieerd kunnen worden naar een andere host.
  • 8. Voordelen van virtualisatie • Verlaging van de Total Cost of Ownership (TCO) (45%) • Controle over de IT kosten (81%) • Minder hardware benodigd (92%) • Verhoging van de beschikbaarheid en de totale uptime (48%) • Optimaal gebruik maken van de beschikbare resources (72%) • Verlaging van het energieverbruik in het datacenter (95%) • Eén beheeromgeving • Proactief reageren op veranderingen in de organisatie (73%) • Business continuïteit (67%) • Security (49%) • Databescherming & Backup (47%)
  • 9. Geen virtualisatie vs. gevirtualiseerde omgeving
  • 10. Geen virtualisatie vs. gevirtualiseerde omgeving
  • 11. Mogelijkheden met virtualisatie Compute • Distributed Resources Scheduler (DRS) • Live migration • Big Data calculations • Power management Network • Virtualized networking Availability • High availability • Fault Tolerance (100% Uptime) • Data Protection • Replication
  • 12. Distributed Resource Schedular (DRS) VMware ESX VMware ESX VMware ESXi Resource Pool Host HostHost Hypervisor Hypervisor Hypervisor
  • 13. Power management Hypervisor Hypervisor Hypervisor Resource Pool Power Optimized ServersStandby Host Server
  • 16. High Availability VMware ESX VMware ESX VMware ESXi Resource Pool Failed Server Operating ServerOperating Server Hypervisor Hypervisor Hypervisor
  • 17. Fault tolerance Hypervisor Hypervisor Hypervisor Failed Server OperatingServerOperatingServer No Reboot Seamless Cutover
  • 18. Closed source vs. Open Source Hypervisor
  • 19. Closed source vs. Open Source Hypervisor
  • 20. Beheer • Eén interface voor uw hypervisor en virtuele machines
  • 21. Beheer Hypervisor Hypervisor Hypervisor VM management server Manage
  • 22. Migratie naar een virtuele omgeving IS SIMPEL, EENVOUDIG en SNEL
  • 23. Wat kan ConnectIT Services voor u betekenen? • Advies geven omtrent het virtualiseren van uw fysieke omgeving • Productselectie voor uw omgeving • Het ontwerpen van uw virtuele omgeving • Implementatie van uw virtuele omgeving • Support op uw virtuele omgeving • Health check op uw huidige virtuele omgeving
  • 25. Inhoud  Wie ben ik?  Virtualisatie o Wat is virtualisatie? o Voordelen van virtualisatie o Geen virtualisatie vs. gevirtualiseerde omgeving o Mogelijkheden met virtualisatie o Closed source vs. Open Source Hypervisor o Beheer o Migratie naar een virtuele omgeving o Wat kan ConnectIT Services voor u betekenen?  Cybercrime o Wat is cybercrime? o Evolutie van cyberthreats o Data breaches o Hoeveel zijn uw gegevens waard? o Real-time cyberattacks o Hoe veilig is de Surinaamse infrastructuur? o Keuze, keuze, keuze o Wat kan ConnectIT Services voor u betekenen?
  • 26. Wat is cybercrime? • Criminaliteit met ICT als middel EN doelwit • NAT voldoet allang niet meer! • Firewall is vandaag de dag niet voldoende!
  • 28. Data breaches Op: 1 april 2015
  • 29.
  • 30. Hoeveel zijn uw gegevens waard?
  • 32.
  • 33.
  • 34.
  • 35. Lekken in de Surinaamse infrastructuur
  • 36. Lekken in de Surinaamse infrastructuur
  • 38. WAF Proxy, URL filtering, Categorie blocking Firewall met IPS Virusscanning
  • 39. Wat kan ConnectIT Services voor u betekenen? • Advies geven omtrent het beveiligen van uw infrastructuur • PENtest op uw infrastructuur • PENtest op uw websites • Opzetten van IPS, Firewall en Proxy • Health check op uw huidige virtuele omgeving
  • 40. Bedankt voor uw tijd en aandact! Viraj Balgobind viraj@connectitservices.com https://www.connectitservices.com Tel: +31858881155