2014 roadsec-slides-palestra

321 visualizações

Publicada em

Vamos conhecer os modelos estruturais que cada Hypervisor adota, o lado bom e o ruim de cada um, e os recursos nativos de segurança que cada um possui.

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
321
No SlideShare
0
A partir de incorporações
0
Número de incorporações
4
Ações
Compartilhamentos
0
Downloads
3
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

2014 roadsec-slides-palestra

  1. 1. O Maior evento de Hacking e Segurança da Informação do Brasil
  2. 2. Segurança em ambientes virtualizados com Hyper-V & VmwareAlberto Oliveira,CISSP TrueSec Soluções Microsoft MVP, Enterprise Security MCSA/MCSE/MCITP/MCT CompTIA Security+ & Cloud+ Itil Foundations V2 Symantec SSE/SSE+/STS
  3. 3. Agenda • A pergunta: Seria possível um malware infectar uma VM?E o hypervisor? • Quais os tipos de hypervisors? Vantagens e desvantagens. • Blue or red pill? • recursos de segurança nativos do vmware • recursos de segurança nativos do hyper-v • Recomendações de segurança para Hyper-V e Vmware • A pergunta: Seria possível um malware infectar uma VM?E o hypervisor? • Conclusão
  4. 4. A pergunta: Seria possível um malware infectar uma VM? E o Hypervisor?
  5. 5. Tipos de Hypervisor O que é um hypervisor? Tipo 1 / Bare Metal (Hyper-V/Vmware) Tipo 2 / Hosted (Vmware Workstation/Virtual Box)
  6. 6. Blue or Red Pill??
  7. 7. Blue or Red Pill?? Blue pill – Malware conceitual (2006 / Joana Rutskowa / Blackhat) Cria um “hypervisor” para ganhar acesso ao OS Ataque baseado em arquitetura AMD x64 Virtualmente indetectável Não resistente a reboots E se o bluepill infectasse um hypervisor? Red pill – conjunto de técnicas para possibilitar a detecção do blue pill Subvirt: Versão “comercial” do blue pill
  8. 8. Recursos de Segurança no VMware Conexão segura entre cliente x servidor (webclient e VMware client) SSO para autenticação e gerenciamento de acessos ao Vmware (requer LDAP/LDAPs) / Lockdown mode (requer Vcenter) Virtualização avançada de rede (requer NsX) Firewall nativo integrado ao host (iptables) Vshield (apenas para essentials plus e superior) Gerenciamento de acessos baseado em função (apenas Vcenter)
  9. 9. Recursos de Segurança no Hyper-V Gerenciamento remoto protegido (SCVMM ,RDP e ServerManager) Criptografia (SSL) para Hyper-replica Virtualização / Segurança de redes nativa através de powershell (extensões com SCVMM) Armazenamento de VM´s seguro através do bitlocker Gerenciamento de acessos baseado em função (roles) Comunicação entre hosts segura através de SMB 3.0 Firewall nativo integrado para o host (Windows Advanced Firewall) Suporte Nativo a IPSec
  10. 10. Recomendações de segurança para Hyper-V e Vmware Hardening do host, de acordo com os guias dos fabricantes; Proteger o armazenamento das VM´s (nativamente ou via sw de terceiros); Proteger, fisicamente, o host de virtualização; Quando possível, segregar gerenciamento da produção; Aplicar patches de Segurança recomendados pelo fabricante; Utilizar hardware homologado pelo fabricante; Utilizar, quando necessário, softwares de terceiro para elevar níveis de proteção
  11. 11. A pergunta: Seria possível um malware infectar uma VM? E o Hypervisor?
  12. 12. Conclusão Qual o melhor Hypervisor? Qual deve ser a minha escolha? Com o que devo me preocupar? Observar objetivos do negócio Desenhar cenários Levantar requisitos
  13. 13. Links relacionados Vmware security guide: http://pubs.vmware.com/vsphere- 55/topic/com.vmware.ICbase/PDF/vsphere-esxi-vcenter- server-55-security-guide.pdf Hyper-V security guide: http://technet.microsoft.com/en- us/library/dn741280.aspx Comparação entre os Recursos dos hypervisors: http://blogs.technet.com/b/keithmayer/archive/2013/09/24/ vmware-or-microsoft-comparing-vsphere-5-5-and-windows- server-2012-r2-at-a-glance.aspx
  14. 14. Dúvidas???? @AlbertoOliveir_ http://oliveiraalberto.wordpress.com Alberto.Oliveira@truesec.com.br
  15. 15. Obrigado!

×