SlideShare uma empresa Scribd logo
1 de 15
O Maior evento de Hacking e
Segurança da Informação do Brasil
Segurança em ambientes
virtualizados com Hyper-V &
VmwareAlberto Oliveira,CISSP
TrueSec Soluções
Microsoft MVP, Enterprise Security
MCSA/MCSE/MCITP/MCT
CompTIA Security+ & Cloud+
Itil Foundations V2
Symantec SSE/SSE+/STS
Agenda
• A pergunta: Seria possível um malware infectar uma
VM?E o hypervisor?
• Quais os tipos de hypervisors? Vantagens e
desvantagens.
• Blue or red pill?
• recursos de segurança nativos do vmware
• recursos de segurança nativos do hyper-v
• Recomendações de segurança para Hyper-V e Vmware
• A pergunta: Seria possível um malware infectar uma
VM?E o hypervisor?
• Conclusão
A pergunta:
Seria possível um malware infectar uma VM?
E o Hypervisor?
Tipos de Hypervisor
O que é um hypervisor?
Tipo 1 / Bare Metal (Hyper-V/Vmware)
Tipo 2 / Hosted (Vmware Workstation/Virtual Box)
Blue or Red Pill??
Blue or Red Pill??
Blue pill – Malware conceitual (2006 / Joana Rutskowa /
Blackhat)
Cria um “hypervisor” para ganhar acesso ao OS
Ataque baseado em arquitetura AMD x64
Virtualmente indetectável
Não resistente a reboots
E se o bluepill infectasse um hypervisor?
Red pill – conjunto de técnicas para possibilitar a
detecção do blue pill
Subvirt: Versão “comercial” do blue pill
Recursos de Segurança no
VMware
Conexão segura entre cliente x servidor (webclient e VMware
client)
SSO para autenticação e gerenciamento de acessos ao Vmware
(requer LDAP/LDAPs) / Lockdown mode (requer Vcenter)
Virtualização avançada de rede (requer NsX)
Firewall nativo integrado ao host (iptables)
Vshield (apenas para essentials plus e superior)
Gerenciamento de acessos baseado em função (apenas Vcenter)
Recursos de Segurança no
Hyper-V
Gerenciamento remoto protegido (SCVMM ,RDP e
ServerManager)
Criptografia (SSL) para Hyper-replica
Virtualização / Segurança de redes nativa através de
powershell (extensões com SCVMM)
Armazenamento de VM´s seguro através do bitlocker
Gerenciamento de acessos baseado em função (roles)
Comunicação entre hosts segura através de SMB 3.0
Firewall nativo integrado para o host (Windows Advanced
Firewall)
Suporte Nativo a IPSec
Recomendações de segurança
para Hyper-V e Vmware
Hardening do host, de acordo com os guias dos
fabricantes;
Proteger o armazenamento das VM´s (nativamente ou via sw
de terceiros);
Proteger, fisicamente, o host de virtualização;
Quando possível, segregar gerenciamento da produção;
Aplicar patches de Segurança recomendados pelo
fabricante;
Utilizar hardware homologado pelo fabricante;
Utilizar, quando necessário, softwares de terceiro para
elevar níveis de proteção
A pergunta:
Seria possível um malware infectar uma VM?
E o Hypervisor?
Conclusão
Qual o melhor Hypervisor?
Qual deve ser a minha escolha?
Com o que devo me preocupar?
Observar objetivos do negócio
Desenhar cenários
Levantar requisitos
Links relacionados
Vmware security guide: http://pubs.vmware.com/vsphere-
55/topic/com.vmware.ICbase/PDF/vsphere-esxi-vcenter-
server-55-security-guide.pdf
Hyper-V security guide: http://technet.microsoft.com/en-
us/library/dn741280.aspx
Comparação entre os Recursos dos hypervisors:
http://blogs.technet.com/b/keithmayer/archive/2013/09/24/
vmware-or-microsoft-comparing-vsphere-5-5-and-windows-
server-2012-r2-at-a-glance.aspx
Dúvidas????
@AlbertoOliveir_
http://oliveiraalberto.wordpress.com
Alberto.Oliveira@truesec.com.br
Obrigado!

Mais conteúdo relacionado

Semelhante a Maior Evento de Hacking e Segurança da Informação do Brasil

Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Bravo Tecnologia
 
Virtualização em Software Livre
Virtualização em Software LivreVirtualização em Software Livre
Virtualização em Software Livreelliando dias
 
Como montar um ambiente de alta disponibilidade com o Hyper-V
Como montar um ambiente de alta disponibilidade com o Hyper-VComo montar um ambiente de alta disponibilidade com o Hyper-V
Como montar um ambiente de alta disponibilidade com o Hyper-VRodrigo Immaginario
 
Arquitetura de Computadores e Sistemas Operacionais Etapa 08.pdf
Arquitetura de Computadores e Sistemas Operacionais Etapa 08.pdfArquitetura de Computadores e Sistemas Operacionais Etapa 08.pdf
Arquitetura de Computadores e Sistemas Operacionais Etapa 08.pdfFabianoGisbert1
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftUilson Souza
 
Apresentação Monografia Virtualização
Apresentação Monografia VirtualizaçãoApresentação Monografia Virtualização
Apresentação Monografia VirtualizaçãoKleber Lyra
 
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...Bravo Tecnologia
 
Quintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoftQuintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoftUilson Souza
 
oVirt - gerenciamento de máquinas virtuais com código aberto
oVirt - gerenciamento de máquinas virtuais com código abertooVirt - gerenciamento de máquinas virtuais com código aberto
oVirt - gerenciamento de máquinas virtuais com código abertoehabkost
 
Virtualização em Sistemas Computacionais - Palestra Infnet
Virtualização em Sistemas Computacionais - Palestra InfnetVirtualização em Sistemas Computacionais - Palestra Infnet
Virtualização em Sistemas Computacionais - Palestra InfnetTI Infnet
 
Virtualização com Hyper-V
Virtualização com Hyper-VVirtualização com Hyper-V
Virtualização com Hyper-VCDS
 
Kaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança EnterpriseKaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança EnterpriseBravo Tecnologia
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Rodrigo Immaginario
 
Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?edmofilho
 
Ws08 hyper v it pro deck long-brz
Ws08 hyper v it pro deck long-brz Ws08 hyper v it pro deck long-brz
Ws08 hyper v it pro deck long-brz nilsonspa
 

Semelhante a Maior Evento de Hacking e Segurança da Informação do Brasil (20)

Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
 
Virtualização em Software Livre
Virtualização em Software LivreVirtualização em Software Livre
Virtualização em Software Livre
 
Como montar um ambiente de alta disponibilidade com o Hyper-V
Como montar um ambiente de alta disponibilidade com o Hyper-VComo montar um ambiente de alta disponibilidade com o Hyper-V
Como montar um ambiente de alta disponibilidade com o Hyper-V
 
Arquitetura de Computadores e Sistemas Operacionais Etapa 08.pdf
Arquitetura de Computadores e Sistemas Operacionais Etapa 08.pdfArquitetura de Computadores e Sistemas Operacionais Etapa 08.pdf
Arquitetura de Computadores e Sistemas Operacionais Etapa 08.pdf
 
Data center seguro
Data center seguroData center seguro
Data center seguro
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
 
Apresentação Monografia Virtualização
Apresentação Monografia VirtualizaçãoApresentação Monografia Virtualização
Apresentação Monografia Virtualização
 
Kaspersky 2014
Kaspersky 2014Kaspersky 2014
Kaspersky 2014
 
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...
 
Quintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoftQuintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoft
 
oVirt - gerenciamento de máquinas virtuais com código aberto
oVirt - gerenciamento de máquinas virtuais com código abertooVirt - gerenciamento de máquinas virtuais com código aberto
oVirt - gerenciamento de máquinas virtuais com código aberto
 
Virtualização
VirtualizaçãoVirtualização
Virtualização
 
Virtualização em Sistemas Computacionais - Palestra Infnet
Virtualização em Sistemas Computacionais - Palestra InfnetVirtualização em Sistemas Computacionais - Palestra Infnet
Virtualização em Sistemas Computacionais - Palestra Infnet
 
Virtualização com Hyper-V
Virtualização com Hyper-VVirtualização com Hyper-V
Virtualização com Hyper-V
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
Kaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança EnterpriseKaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança Enterprise
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
 
Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?
 
Pres clusterpdf
Pres clusterpdfPres clusterpdf
Pres clusterpdf
 
Ws08 hyper v it pro deck long-brz
Ws08 hyper v it pro deck long-brz Ws08 hyper v it pro deck long-brz
Ws08 hyper v it pro deck long-brz
 

Maior Evento de Hacking e Segurança da Informação do Brasil

  • 1. O Maior evento de Hacking e Segurança da Informação do Brasil
  • 2. Segurança em ambientes virtualizados com Hyper-V & VmwareAlberto Oliveira,CISSP TrueSec Soluções Microsoft MVP, Enterprise Security MCSA/MCSE/MCITP/MCT CompTIA Security+ & Cloud+ Itil Foundations V2 Symantec SSE/SSE+/STS
  • 3. Agenda • A pergunta: Seria possível um malware infectar uma VM?E o hypervisor? • Quais os tipos de hypervisors? Vantagens e desvantagens. • Blue or red pill? • recursos de segurança nativos do vmware • recursos de segurança nativos do hyper-v • Recomendações de segurança para Hyper-V e Vmware • A pergunta: Seria possível um malware infectar uma VM?E o hypervisor? • Conclusão
  • 4. A pergunta: Seria possível um malware infectar uma VM? E o Hypervisor?
  • 5. Tipos de Hypervisor O que é um hypervisor? Tipo 1 / Bare Metal (Hyper-V/Vmware) Tipo 2 / Hosted (Vmware Workstation/Virtual Box)
  • 6. Blue or Red Pill??
  • 7. Blue or Red Pill?? Blue pill – Malware conceitual (2006 / Joana Rutskowa / Blackhat) Cria um “hypervisor” para ganhar acesso ao OS Ataque baseado em arquitetura AMD x64 Virtualmente indetectável Não resistente a reboots E se o bluepill infectasse um hypervisor? Red pill – conjunto de técnicas para possibilitar a detecção do blue pill Subvirt: Versão “comercial” do blue pill
  • 8. Recursos de Segurança no VMware Conexão segura entre cliente x servidor (webclient e VMware client) SSO para autenticação e gerenciamento de acessos ao Vmware (requer LDAP/LDAPs) / Lockdown mode (requer Vcenter) Virtualização avançada de rede (requer NsX) Firewall nativo integrado ao host (iptables) Vshield (apenas para essentials plus e superior) Gerenciamento de acessos baseado em função (apenas Vcenter)
  • 9. Recursos de Segurança no Hyper-V Gerenciamento remoto protegido (SCVMM ,RDP e ServerManager) Criptografia (SSL) para Hyper-replica Virtualização / Segurança de redes nativa através de powershell (extensões com SCVMM) Armazenamento de VM´s seguro através do bitlocker Gerenciamento de acessos baseado em função (roles) Comunicação entre hosts segura através de SMB 3.0 Firewall nativo integrado para o host (Windows Advanced Firewall) Suporte Nativo a IPSec
  • 10. Recomendações de segurança para Hyper-V e Vmware Hardening do host, de acordo com os guias dos fabricantes; Proteger o armazenamento das VM´s (nativamente ou via sw de terceiros); Proteger, fisicamente, o host de virtualização; Quando possível, segregar gerenciamento da produção; Aplicar patches de Segurança recomendados pelo fabricante; Utilizar hardware homologado pelo fabricante; Utilizar, quando necessário, softwares de terceiro para elevar níveis de proteção
  • 11. A pergunta: Seria possível um malware infectar uma VM? E o Hypervisor?
  • 12. Conclusão Qual o melhor Hypervisor? Qual deve ser a minha escolha? Com o que devo me preocupar? Observar objetivos do negócio Desenhar cenários Levantar requisitos
  • 13. Links relacionados Vmware security guide: http://pubs.vmware.com/vsphere- 55/topic/com.vmware.ICbase/PDF/vsphere-esxi-vcenter- server-55-security-guide.pdf Hyper-V security guide: http://technet.microsoft.com/en- us/library/dn741280.aspx Comparação entre os Recursos dos hypervisors: http://blogs.technet.com/b/keithmayer/archive/2013/09/24/ vmware-or-microsoft-comparing-vsphere-5-5-and-windows- server-2012-r2-at-a-glance.aspx