Virtualisation et sécurité Yann Le Borgne Technical Manager SEUR 28/09/2011.

Slides:



Advertisements
Présentations similaires
Virtualisation et sécurité : panorama et risques
Advertisements

Virtualisation de l’OS aux applications
Botnet, défense en profondeur
© Copyright 2007 Arumtec. All rights reserved. Présentation Etude déligibilité
Base de la sécurité Internet Formation LIR/AFRINIC Ouaga du 10 au 11 Novembre 2004 Alain Patrick AINA
Sécurité du Réseau Informatique du Département de l’Équipement
Présentation WX Optimisation de bande passante
SOMMAIRE Historique Les différentes techniques Intérets Etat actuel
– VLAN et VTP. Sommaire 1)VLAN* 1)VTP** *Virtual Local Area Network **VLAN Trunk Protocol.
Conception de la sécurité pour un réseau Microsoft
Réseaux Privés Virtuels
Cours Présenté par …………..
Protéger votre réputation par une approche proactive.
Système de stockage réseaux NAS - SAN
Bases et Principes de la Virtualisation. Votre infrastructure informatique ressemble-t-elle à cela ? 2.
FrontCall - 4C Les Centres de Contacts Virtuels
Segmentation VLAN A Guyancourt le
Copyright © 2012.Orditech Sa. Tous droits réservés. 1 Titre du cours - Pied de page Présentation dun cas concret VMWare /NetApp.
Le Poste de Travail optimisé en action
ECF 5 PRESENTATION « BULLE APPLICATIVE »
Gérard Gasganias Ingénieur Avant-Vente Microsoft France
Les nouveautés Windows Server 2012
ST Operation Committee Résumé du au Évènements (3) Computer Security ST Controls Working Group.
RE161 IDS : Intrusion Detection System Le trafic habituel qui entre dans votre réseau sert à : Résoudre des requêtes DNS Accéder à des pages web La messagerie.
Développement Durable Relation avec l’informatique
La Virtualisation: Du Poste de Travail au DataCenter
AirCheck. 2 Les réseaux sans fil Wi-Fi 3 Les Réseaux Sans Fil, de plus en plus critiques mais… Les réseaux sans fils sont critiques (60% 1 )... Peu de.
9 février 2010 Enrique Ruiz Mateos Architecte avant-vente Microsoft
22 VIR302 - Comment résoudre les problèmes de compatibilité applicative avec l’OS grâce à la virtualisation (XP Mode et MED-V) 8 février 2010 Enrique.
Windows Server Virtualization
Nicolas FISCHBACH Senior Manager, Network Engineering/Security - COLT Telecom - version 1.0 Le facteur.
SRS Day – Conférence 17 novembre 2010 Par : Anthony Soquin – soquin_a Armand Fouquiau – fouqui_a Benoît Guill le – guille_b Etienne Folio – folio_e.
Active Directory Windows 2003 Server
1 © Copyright 2010 EMC Corporation. Tous droits réservés.  Consolidation  Économies d’échelle grâce à la standardisation  Réduction des coûts informatiques.
Technologies et services TIC Analyse de la performance des infrastructures informatiques critiques.
INFODATADAY 2013 INTEGRIX+ : Modules GRH et AO (Gestion des Ressources Humaines et Always-On) Version 2014.
Module Routage Où dois-je envoyer ce paquet ???
Introduction La technique des VLANs (Virtual Local Area Network) permet de donner au réseau l’architecture logique souhaitée par l’administrateur, en le.
Le contenu est basé aux transparents du 7 ème édition de «Software Engineering» de Ian Sommerville«Software Engineering» de Ian Sommerville B.Shishedjiev.
Offre DataCenter & Virtualisation Laurent Bonnet, Architecte Systèmes Alain Le Hegarat, Responsable Marketing 24 Novembre 2009.
Yonel Grusson.
Serveur HTTP. Responsable : Yohan VALETTE Objectifs : Créer un intranet sécurisé pour nos utilisateurs (pour la mise en commun de connaissances, par exemple).
LE PARE-FEU AMON. MAI 2002.
Alain Le Hegarat Responsable Marketing Windows Server
COMPARAISON ENTRE GNUTELLA ET FREENET
22 Retour d’expérience sur le ver Conficker 8 février 2010 Jean Gautier Security Support Engineer Microsoft France.
Résumé du track “Computing Fabrics and Networking Technologies” CHEP 2010 Guillaume Cessieux – Équipe réseaux, CCIN2P
Virtualisation d’Application Fabienne Guignard
Sécurité de la Voix sur IP --- Attaques et défenses
Outil de Supervision Réseau
Installation d’un serveur en réseau. Vmware Qu’est-ce que c’est ? - C’est un logiciel qui permet de virtualiser une machine par le biais d’une autre.
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
INTRODUCTION EMC Avamar : Sauvegarde et restauration rapides et efficaces grâce à une solution logicielle et matérielle complète. Intégrant une technologie.
9 février 2010 Enrique Ruiz Mateos Architecte avant-vente Microsoft
Confidentiel SecludIT
Prérequis élèves pour le : TD3-Kali – Octobre 2015.
Système de récupération de données pour EMC Avamar.
DISPONIBILITÉ CONTINUE ORACLE
Hébergement d’une infrastructure de Cloud Expérience d’un laboratoire Guillaume Philippon.
StratusLab is co-funded by the European Community’s Seventh Framework Programme (Capacities) Grant Agreement INFSO-RI StratusLab : Le projet et.
Retour d'expérience de l'utilisation du cloud comme infrastructure de service Guillaume PHILIPPON.
Comment les solutions Web-Scale & Software Defined transforment les datacenters en E NTERPRISE C LOUD Fabien AZRA Responsable Avant Vente
VEILLE TECHNOLOGIQU E LE CLOUD R. Mars al A. Guel louz B. Covo lo C. Eise nhauer G. Monn el.
CATALOGUE DES FORMATIONS VMware 2015 Formateur : KAMAL Laiss.
Journées informatique IN2P3/Dapnia, Lyon Septembre 2006 Consolidation des serveurs par virtualisation Retour d’expérience sur l’utilisation de VMware.
JI2006Muriel Gougerot - Nicole Iribarnes Virtualisation au LAPP.
Les besoins des entreprises en matière de maîtrise de leur S.I Les performances Métiers Le bon fonctionnement des Infrastructures Le dimensionnement des.
Virtualisation Anton Soubré Romain Meallet Dimitry Duong Jéremy Calado
Transcription de la présentation:

Virtualisation et sécurité Yann Le Borgne Technical Manager SEUR 28/09/2011

2 Les bénéfices de la virtualisation  Economie d’investissement, d’énergie, d’espace  Facilité d’approvisionnement et de reprise après sinistre  Partage de charge de travail

3 “Security is the forgotten stepchild of the virtualization buildout.” - Stephen Elliott, IDC

4 Les environnements sont dynamiques Source: Christofer Hoff, Virtualization & the End of Network Security

5  Beaucoup de fonctions sont centralisées dans l’outils de management  Les mauvaises manipulations sont plus aisées  Manque d’expertise  Manque de communication Networking Storage Servers “The VMware admin has replaced security as the fall guy.” Security Pas de séparation des fonctions

6 La visibilité

7 Les angles morts sont plus imporants dans le monde virtuel Le réseau physique est défini et relativement statique. Le réseau virtuel est maléable et très dynamique. App OS App OS App OS VM3VM1VM2VM4 VSwitch App OS App OS VM6VM5VM7 VSwitch App ProductionDevelopment

8 Propagation des Machines Virtuelles  L’étalement a plusieurs causes  Déploiement de VMs sans plannification  Copie de VMs à travers le réseau  Restauration d’une copie non patchée  L’étalement a un impact sur les serveurs critiques  Plus dur à localiser et déterminer les configurations et le niveau de patches  Rogue VMs peuvent ne pas être correctement configurées ou patchées

9 Comment adresser la sécurité des réseaux virtuels? Quels éléments de la sécurité traditionnel doit on ramener dans ce monde virtuel 1. Ramener la visibilité perdue 2. Sécuriser les échanges “intra-VM” 3. Sondes virtuelles bénéficiant des outils virtuels

10 Mais que devons-nous protéger ? “Ma priorité n’est pas de savoir si je suis attaqué, ni avec quoi, mais de trouver ce que je dois défendre”

11 Les sondes virtuelles inspectent le trafic “intra-VM”  Apport des sondes virtuelles ▸ Détection de trafic malicieux ▸ Bridging accidentel de réseau ▸ Violation de politique de sécurité App OS App OS App OS VSwitch App OS App OS App ProductionDevelopment VSwitch span

12 VMware vShield Integration Monitors Intra-VM traffic Adds new vShield firewall rules via API to block policy violations

13