Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização : pedra no sapato ou facilitador da segurança? Edmo Lopes Filho Belo Horizonte, 19 de outubro de 2008.
Agenda <ul><li>A TI sobre pressão.  </li></ul><ul><li>Tendências no mercado de virtualização. </li></ul><ul><li>O que é vi...
A TI sobre pressão Limitações Operacionais Novos Estresses  No Negócio Colaboração Métricas SLA Usuário com poderes… Dispo...
<ul><li>70% das empresas já estão virtualizando ou têm planos para virtualizar durante 2008.  </li></ul><ul><ul><li>Ziff D...
O que é virtualização?
O que é virtualização? + + Virtual Data Center Virtualização de Storage Consolidação de ativos físicos de storage em ativo...
Evolução do Data Center Mainframe Data Center 1.0 Centralizado Relevância e Controle - TI Evolução da Arquitetura da Aplic...
<ul><li>Curva computacional atual permite dúzias de VMs em um único servidor físico. </li></ul><ul><li>Custo da energia e ...
<ul><li>Servidores suportam muitas VMs e tráfego de rede entre elas. </li></ul><ul><li>Onde está a segurança por perímetro...
<ul><li>Os switches virtuais controlam o tráfego entre VMs. </li></ul><ul><li>Alguns pacotes nunca atravessam a rede físic...
<ul><li>Desempenho deve ser considerado. </li></ul>Firewall no switch virtual Firewall/IPS Firewall/IPS
<ul><li>Dados podem ser roteados entre as VMs sem a adequada inspeção (antes das APIs VMSafe). </li></ul><ul><li>Cuidados ...
<ul><li>Procurar por processos VM, sistema de arquivos e/ou nos registros. </li></ul><ul><li>Procurar por “pistas” VM na m...
<ul><li>Isolamento (Sandboxing). </li></ul><ul><li>Recuperação de desastres e alta-disponibilidade. </li></ul><ul><li>Anál...
<ul><li>Planeje antes de virtualizar. </li></ul><ul><li>Defina a estratégia de virtualização. </li></ul><ul><li>Classifica...
O que não virtualizar
<ul><li>Virtualização é nova em seu estágio de maturidade. </li></ul><ul><li>A tecnologia e aplicações estão evoluindo mui...
Perguntas e respostas Edmo Lopes Filho CISSP, GCIH, SBCI, ITIL tel.: 34-3256-2901 cel.: 34-9971-9596 e-mail: edmo@ctbc.com...
Reflexão Árvores não podem ser virtuais … Quantas árvores plantaste  durante sua vida?
Próximos SlideShares
Carregando em…5
×

Virtualização: pedra no sapato ou facilitador da segurança?

1.673 visualizações

Publicada em

Palestra ministrada nos eventos CIO Forum no Rio de Janeiro e GRCForum em Belo Horizonte - 2008(http://www.grcforum.com.br/site/. A palestra aborda os aspectos da virtualização dificultadores e facilitadores da Segurança da Informação.

Publicada em: Tecnologia, Negócios
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
1.673
No SlideShare
0
A partir de incorporações
0
Número de incorporações
34
Ações
Compartilhamentos
0
Downloads
0
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide
  • Virtualização: pedra no sapato ou facilitador da segurança?

    1. 1. Virtualização: pedra no sapato ou facilitador da segurança?
    2. 2. Virtualização : pedra no sapato ou facilitador da segurança? Edmo Lopes Filho Belo Horizonte, 19 de outubro de 2008.
    3. 3. Agenda <ul><li>A TI sobre pressão. </li></ul><ul><li>Tendências no mercado de virtualização. </li></ul><ul><li>O que é virtualização? </li></ul><ul><li>Nova camada de rede, novas vulnerabilidades . </li></ul><ul><li>Segurança através da virtualização. </li></ul><ul><li>Melhores práticas. </li></ul><ul><li>O que não virtualizar. </li></ul><ul><li>Conclusões. </li></ul>
    4. 4. A TI sobre pressão Limitações Operacionais Novos Estresses No Negócio Colaboração Métricas SLA Usuário com poderes… Disponibilidade Global Conformidades Energia & Refrigeração Provisionamento Utilização dos recursos Ameaças Continuidade
    5. 5. <ul><li>70% das empresas já estão virtualizando ou têm planos para virtualizar durante 2008. </li></ul><ul><ul><li>Ziff Davis poll, April 2008 . </li></ul></ul><ul><li>O mercado de serviços de virtualização crescerá de US$ 5.5 bilhões em 2006 para US$ 11.7 bilhões em 2011. </li></ul><ul><ul><li>IDC. </li></ul></ul><ul><li>60% das máquinas virtuais em produção serão menos seguras do que seus pares físicos em 2009. </li></ul><ul><ul><li>Neil MacDonald, Gartner Group. </li></ul></ul>Tendências no mercado de virtualização
    6. 6. O que é virtualização?
    7. 7. O que é virtualização? + + Virtual Data Center Virtualização de Storage Consolidação de ativos físicos de storage em ativos lógicos de storage. Consolidação de servidores físicos para reduzir custos de energia, refrigeração, espaço e etc . Virtualização de Servidores Virtualização de Rede Criar conjuntos de portas de rede que são logicamente isoladas, mas que residem na mesma infra física. Virtualização de Desktops (VDI) Executar o S.O. de desktops em máquinas virtuais instaladas em um Data Center.
    8. 8. Evolução do Data Center Mainframe Data Center 1.0 Centralizado Relevância e Controle - TI Evolução da Arquitetura da Aplicação Data Center 2.0 Cliente-Servidor e Computação Distribuída Descentralizado Data Center 3.0 Orientação a Serviços e Web 2.0 Virtualizado Consolidação Virtualização Automação
    9. 9. <ul><li>Curva computacional atual permite dúzias de VMs em um único servidor físico. </li></ul><ul><li>Custo da energia e espaço cada vez mais altos. </li></ul><ul><li>61% de capacidade não utilizada em servidores. </li></ul><ul><li>Aumento da utilização de capacidade reduz CapEx e OpEx. </li></ul><ul><li>Gerência de capacidade, load balancing e continuidade do </li></ul><ul><li>negócio são ampliados. </li></ul><ul><li>Interfaces de rede ethernet 10Gb e FCoE. </li></ul><ul><li>Green computing. </li></ul>Motivações Unified Fabric
    10. 10. <ul><li>Servidores suportam muitas VMs e tráfego de rede entre elas. </li></ul><ul><li>Onde está a segurança por perímetro? </li></ul>Novos elementos de rede
    11. 11. <ul><li>Os switches virtuais controlam o tráfego entre VMs. </li></ul><ul><li>Alguns pacotes nunca atravessam a rede física. </li></ul><ul><li>Exemplos VME: VMWare, Win4Lin, Xen, Microsoft Virtual PC e Virtual Server. </li></ul>Foco na camada de rede
    12. 12. <ul><li>Desempenho deve ser considerado. </li></ul>Firewall no switch virtual Firewall/IPS Firewall/IPS
    13. 13. <ul><li>Dados podem ser roteados entre as VMs sem a adequada inspeção (antes das APIs VMSafe). </li></ul><ul><li>Cuidados com o broadcasting implicando em desempenho. </li></ul><ul><li>VMotions e instâncias dinâmicas. </li></ul><ul><li>Segurança das próprias VMs. </li></ul><ul><li>ASICs dedicados para Deep Packet Inspection. </li></ul><ul><li>Ataques a Hypervisor. </li></ul><ul><li>Conformidade. </li></ul><ul><li>Governança de TI. </li></ul>Considerações sobre Virtualização
    14. 14. <ul><li>Procurar por processos VM, sistema de arquivos e/ou nos registros. </li></ul><ul><li>Procurar por “pistas” VM na memória (Interrupt Descriptor Table - IDT). </li></ul><ul><ul><li>Red Pill - http://invisiblethings.org/index.html#redpill </li></ul></ul><ul><ul><li>Scoopy – http://www.trapkit.de </li></ul></ul><ul><li>Procurar por hardware virtual relacionados com VM. </li></ul><ul><li>Procurar por instruções de processadores especificas de VM (VMDetect). </li></ul>Detectando VMs The red pill or the blue …
    15. 15. <ul><li>Isolamento (Sandboxing). </li></ul><ul><li>Recuperação de desastres e alta-disponibilidade. </li></ul><ul><li>Análise forense. </li></ul><ul><li>Tratamento de Incidentes. </li></ul><ul><li>Honeypotting. </li></ul>Segurança através da virtualização
    16. 16. <ul><li>Planeje antes de virtualizar. </li></ul><ul><li>Defina a estratégia de virtualização. </li></ul><ul><li>Classificação da informação. </li></ul><ul><li>Mantenha Guests, H osts e o próprio software VME atualizado (patches). </li></ul><ul><li>Esteja ciente das implicações de segurança relacionadas a consolidação. </li></ul><ul><li>Não misture sistemas fracos e fortes no mesmo VME. </li></ul><ul><li>Não misture dados sensíveis e dados públicos no mesmo VME. </li></ul><ul><li>VMs não são firewalls; firewalls são firewalls . </li></ul>Melhores práticas de segurança
    17. 17. O que não virtualizar
    18. 18. <ul><li>Virtualização é nova em seu estágio de maturidade. </li></ul><ul><li>A tecnologia e aplicações estão evoluindo muito rápido. </li></ul><ul><li>vPro (Intel) provê ambiente isolado fora do servidor. </li></ul><ul><li>Antivírus, patching e backup poderão acessar arquivos </li></ul><ul><li>a partir de uma camada superior de forma transparente . </li></ul><ul><li>ASICs incorporados a servidores . </li></ul><ul><li>Virtualização, se bem planejada será mais um </li></ul><ul><li>aliado do que ofensor da segurança . </li></ul><ul><li>Self-defending Data Centers. </li></ul>Conclusões
    19. 19. Perguntas e respostas Edmo Lopes Filho CISSP, GCIH, SBCI, ITIL tel.: 34-3256-2901 cel.: 34-9971-9596 e-mail: edmo@ctbc.com.br
    20. 20. Reflexão Árvores não podem ser virtuais … Quantas árvores plantaste durante sua vida?

    ×