+ All Categories
Home > Technology > Symantec security for clouds

Symantec security for clouds

Date post: 08-Jun-2015
Category:
Upload: -
View: 156 times
Download: 1 times
Share this document with a friend
Popular Tags:
44
1 Защита информации и вычислений в виртуальных облачных средах. Подход и технологии Symantec
Transcript
Page 1: Symantec security for clouds

1

Защита информации и вычислений в виртуальных облачных средах. Подход и технологии Symantec

Page 2: Symantec security for clouds

Повестка

• Основные задачи и приоритеты ИТ

• VMWare & Symantec - совместная стратегия

• Технологии реализующие эту стратегию

– Часть 1: Доступность данных и вычислений

– Часть 2: Информационная безопасность

2

Deeply Integrated. Highly Protected.

Page 3: Symantec security for clouds

Повышение BC/DR (готовности к авариям/сбоям)

Готовность к масштабным авариям

Решение ежедневных проблем

Поддержание работоспособности бизнес задач

Работа в условиях ограниченности ресурсов

3

Независимость от ручных процессов

Page 4: Symantec security for clouds

Внедрение средств обеспечения доступности и информационной безопасности

Консолидация серверов

Внедрение решений по виртуализации

Простота - залог надежности. VMWare + Symantec

4

Page 5: Symantec security for clouds

+ Extended Customer Value!

• Защита данных

• Отказоустойчивость

• Хранение данных

• Управление системами

• Безопасность

• NFS File Storage

Более 10 лет партнерства и совместной разработки решений:

VMWare + Symantec – польза от партнерства

5

Page 6: Symantec security for clouds

Преодолевая барьеры - решения Symantec для Виртуальных сред

Доступность ИС

Управление хранением

Защита данных то сбоев

Информационная безопасность

6

Page 7: Symantec security for clouds

Решения Symantec для Виртуальных сред

Доступность ИС

Управление хранением

Защита данных то сбоев

Информационная безопасность

7

Page 8: Symantec security for clouds

Обеспечение отказоустойчивости в среде VMWare

8

1. Source: IDC, October 2009. Choosing Storage for Virtualized Servers. For companies with > 1,000 employees.

Ключевые задачи

TIER 3 TIER 2 TIER 1

IIS

Apache

Print

WebLogic

WebSphere

File

SQL, Oracle

SAP

Exchange

Criticality of applications V

irtu

aliz

atio

n a

do

pti

on

“40% сбоев в виртуальных средах происходит по причине сбоя внутри приложения” Donna Scott, Gartner

• Запуск процессов App ≠ App работает

• VM работает ≠ App работает

• порядок запуска VM ≠

порядок запуска Арр

• восстановление ≠ восстановление App

Page 9: Symantec security for clouds

Symantec ApplicationHA – обеспечение доступности приложений в виртуальных средах

9

Page 10: Symantec security for clouds

VM1

OS

VM2

OS

VM1

OS

VM2

OS

• Мониторинг приложений

– Проверка статуса

– Обнаружение сбоев

• Координированное восстановление

– Перезапуск приложения

– Использование VMware HA для восстановления

– Интеграция через App Monitoring API

• Защита от всех видов сбоев

– Сбои оборудования

– VM работает, а приложение нет

VMware ESX

VMware ESX

Application HA

Application HA

SQL ORA SQL ORA

10

VMware HA VMware HA

– VM восстановилась, а приложение нет

– Приложение запущено, но не работает

Как ApplicationHA дополняет инструменты VMware

Page 11: Symantec security for clouds

ApplicationHA + Vmware – эффективное решение

11

• Полноценная поддержка o vMotion o DRS o HA o DPM o Snapshots

• Ожидание Heartbeat(а)

o Приостанавливается на vMotion stun

o Возобновляется после vMotion un-stun

• Мониторинг приложений в

ApplicationHA продолжается в vMotion

VMware ESX VMware ESX VMware ESX

Page 12: Symantec security for clouds

Решения Symantec для Виртуальных сред

12

Доступность ИС

Управление хранением

Защита данных то сбоев

Информационная безопасность

Page 13: Symantec security for clouds

Рост объемов данных • Рост CapEx затрат на устройства хранения

• Увеличение OpEx для поддержания растущих и усложняющихся инфраструктур

Такая динамика влечет…

“In 2011 alone, 1.8 zettabytes (or 1.8 trillion gigabytes) of data will be created, the equivalent to every U.S. citizen writing 3 tweets per minute for 26,976 years.”

-Computerworld citing IDC

62% Year Over Year

Вызовы современности: Зачем нужен еще лучший

Backup?

2011- 2012

13

Page 14: Symantec security for clouds

Разнородные решения • Невозможность одновременно видеть физику и виртуальные среды

• Несовместимость политик хранения

• Множество консолей управления

• Несколько вендоров/контрактов на сопровождение

Количество решений приводит к росту сложности и стоимости…

“Система резервного копирования должна быть ЕДИНОЙ, УНИФИЦИРОВАННОЙ и ИНТЕГРИРОВАННОЙ для работы с разными средами.”

-Dave Russell Analyst, Gartner

Вызовы современности: Зачем нужен еще лучший

Backup?

14 Защита бизнеса и ИТ при помощи решений VMWare и Symantec

Page 15: Symantec security for clouds

Сложности защиты виртуальных средBad Things Can Happen in the Dark

Резервирование VM Не делайте бэкап вслепую

Нельзя защитить или восстановить то, чего ты не видишь.

Поместив бэкап клиента внутрь VM мы, как правило, сильно ухудшаем производительность LAN

15

Page 16: Symantec security for clouds

Применение технологий V-Ray для резервирования и восстановления сред VMware®

16

Presenter’s Title

Page 17: Symantec security for clouds

V-Ray – унификация управления резервированием

Виртуальная инфраструктура & администраторы VMWare

Symantec

Физическая инфраструктура & Бэкап администраторы

Унифицированная защита данных

Symantec

vCenter plug-in для мониторинга бэкап - событий

17

Page 18: Symantec security for clouds

Symantec NetBackup с технологией V-Ray

Symantec V-Ray

• Запатентованная технология работы с VM, приложениями внутри VM и дедупликации их данных

• Прозрачные бэкап и восстановление

• Объединяет физическую и виртуальную среды

Сокращение расходов, Прозрачность, Производительность и эффективность

Унификация Восстановление файлов и приложений

Дедупликация Автоматизированная защита

18

Page 19: Symantec security for clouds

V-Ray автоматически защищает VM “на лету” Wherever They May Reside

• Сокращение OpEx и рисков засчет автоматической защиты VM по мере их:

– Создания

– Перемещения

– Старта

– ...

(25 критериев)

20

V-Ray

With VMware Intelligent Policy

Offload IT staff and reduce risk of unprotected data

Page 20: Symantec security for clouds

Восстановление VM как решить все задачи – Часть 1

• Бэкап VMDK нужен для DR

• Восстановление же файла предполагает:

1. Восстановление VMDK, что требует отдельного диска

2. Стартовать VM

3. Найти образ VM с требуемым файлом (может занять время)

4. Восстановить файл !!!

22

80% запросов – это восстановление единичных файлов ….при этом, задача Disaster Recovery всегда актуальна

Page 21: Symantec security for clouds

Восстановление VM как решить все задачи – Часть 2

80% запросов – это восстановление единичных файлов ….при этом, задача Disaster Recovery всегда актуальна

• Если же ограничиться бэкапом файловой системы…

• То как обеспечить DR?

1. Создать и запустить VM

2. Установить агент NetBackup

3. Запустить восстановление по сети – (может занять время)

23

Page 22: Symantec security for clouds

V-Ray – триединый бэкап в действии

• Поддержка трех типов восстановления из одного бэкапа – единичный файл, приложение и DR образ

• Все файлы катологизируются для возможности восстановления

• Идентифицируются объекты MS Exchange, SharePoint и SQL server

• Бэкап создается ОДИН раз

• Восстановление напрямую с любого типа носителя – диска или ленты

• Стейджинг на диск не требуется

24

Symantec V-Ray

Page 23: Symantec security for clouds

NetBackup – интеллектуальная дедупликация

Без V-Ray – • “Multi-Step” Backup and Recovery Slow

• “Guessing” at best-fit deduplication

• Requires ‘more’ compute power

• Limited to no growth potential

?

Traditional backup data stream

What They See

С применением V-Ray – • “Single-Pass” Backup and Recovery Fast

• “Intelligent” Deduplication Data Aware

• Use ‘less’ compute power Green

• Deduplication Platform Future growth

NetBackup data stream

What We See

25

Page 24: Symantec security for clouds

Symantec V-Ray обеспечивает дедупликацию везде Yet Manage Centrally from the Same Interface

Ch

oic

e o

f

Pla

ces

to D

ed

up

e

Client Servers

Built-In Dedupe at the client

Media Server

Built-In Dedupe at the media server

Target Device

Dedupe to a backend storage target

3 2 1

Ch

oic

e o

f

Form

Fac

tor

More Choices on a Single Platform

26

Page 25: Symantec security for clouds

Решения Symantec для Виртуальных сред

Доступность ИС

Управление хранением

Защита данных то сбоев

Информационная безопасность

27 Защита бизнеса и ИТ при помощи решений VMWare и Symantec

Page 26: Symantec security for clouds
Page 27: Symantec security for clouds

Защита конфигурации виртуализации

Symantec CCS VSM

Control Compliance Suite Virtualization Security Manager

Page 28: Symantec security for clouds

Как обеспечить безопасность виртуализации ?

30

VM guest management

Access Contorol

VM Infrastructure management

SIEM

Network/Endpoint Security

Page 29: Symantec security for clouds

Как обеспечить безопасность виртуализации ?

31

Строгая многофакторная аутентификация

Детализированное журналирование

Хранение журналов

Политики доступа

Контроль конфигураций

Patch management / vulnerability management

Endpoint Security

Page 30: Symantec security for clouds

Vcenter – наше все

Symantec CCS VSM

Page 31: Symantec security for clouds

Vcenter – наше все

VClient Vcenter

Page 32: Symantec security for clouds

Строгая многофакторная аутентификация

VClient

CCS VSM Vcenter

Доступ к Vcenter / ESXi физически не осуществляется до момента успешной аутентификации

Возможна двухфакторная аутентификация

Строгая многофакторная аутентификация

Page 33: Symantec security for clouds

Logging

Log Data Provider

Data for Allowed Operation (example)

Data for Denied Operation (example)

Usability & Productivity

Virtualization Platform

User: root Time/date Target resource name, URL Operation executed

none • Separate log files for vCenter and each host server

• Different log formats for vCenter vs. hosts

CCS VSM

All above, plus: • User ID • Source IP address • Resource reconfigured • Previous & new resource

state • Label (Production) • Required privileges • Evaluated

rules/constraints

• User ID • Date/time • Source IP address • Operation requested • Operation denial • Target resource name,

IP address, port, and protocol

• Required privileges • Missing privileges • Evaluated

rules/constraints

• Consolidated, centrally managed logs covering vCenter and all hosts

• Single, uniform format for combined vCenter and host log data

• Logs sent to central repository or SIEM via syslog

35 Breakfast Briefing - CCS Virtual Security Manager

Детализированное журналирование

Page 34: Symantec security for clouds

Регистрация действий

VClient

CCS VSM ESX(i) / VCenter

Детализированное журналирование

Page 35: Symantec security for clouds

Контроль доступа - метки

ESX(i)

CCS VSM

L

L

Политики доступа

Авторизация по меткам

Авторизация по протоколу

Page 36: Symantec security for clouds

Подтверждение действий

CCS VSM

Политики доступа

Page 37: Symantec security for clouds

CIS PCI

Vmware SOX

Контроль соответствия

CCS VSM ESX(i)

Контроль конфигураций

Page 38: Symantec security for clouds

Интеграция в Control Compliance Suite

40

Контроль конфигураций

Page 39: Symantec security for clouds

Мониторинг и защита компонентов виртуализации

Symantec CCS VSM

Critical System Protection

Symantec Endpoint Protection

Page 40: Symantec security for clouds

Чуть о безопасности VMware …

Как и у обычного софта, у гипервизоров бывают «дыры»

42

Source : CVE (cve.mitre.org)

Page 41: Symantec security for clouds

Чуть о безопасности VMware …

… и еще о неизвестных уязвимостях…

43

Exploit Value Source

Excel > $1200 0day auction site

Weaponized Mozilla Exploit

> $4000 Chinese Forum

vSphere 0day $15000 TOR covert forum

Source : Various underground forums

Page 42: Symantec security for clouds

Что за продукт нужен для защиты серверов? Host Intrusion Prevention

• Real-Time Proactive Enforcement

• Intrusion/Malware Prevention

• System Hardening

• Application Control

• Privileged User access control

• Vulnerability & Patch Mitigation

Host Intrusion Detection

• Real-time Monitoring & Auditing

• Host Intrusion Detection

• File Integrity Monitoring

• Configuration Monitoring

• Track and Monitor user access

• Logging and Event Reporting

Безо

пасн

ее

Page 43: Symantec security for clouds

Symantec Critical System Protection Многоуровневая защита для критичных систем

Защита Сети (Host IPS)

Защита от эксплойтов

(Host IPS)

Контроль системы (Host IPS)

Аудит и оповещение

(Host IDS)

Symantec Critical

System Protection

• Контроль поведения

приложений и ОС

• Защита систем от атак

переполнения буфера

• Защита от атак 0-го дня

• Контроль приложений

• Мониторинг журналов

и событий

безопасности

• Централизация

журналов для

отчетности и анализа

• Реагирование по

событию

• Close back doors

(блокировка портов)

• Ограничение соединений

на уровне приложений

• Контроль исходящего и

входящего трафика

• Ограничение доступа к

конфигурации и

настройкам

• Применение политики

безопасности

• Контроль прав

пользователей

• Ограничение

использования

переносных устройств

Page 44: Symantec security for clouds

Symantec Endpoint Protection 12.1 Built for Virtualization

46


Recommended