Virtualizáció, adatvédelem, adatbiztonság EMC módra



Hasonló dokumentumok
Mobil eszközökön tárolt adatok biztonsága

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Másolatképzési technikák és azok felhasználási lehetőségei

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Systemax SSC esettanulmány. Suba Attila Advisory Technology Consultant, NET54 Kft.

Adatmentés és deduplikáció

VMware. technológiával. ADATMENTÉS VMware környezetben IBM Tivoli eszközökkel

IBM Váltsunk stratégiát! Budapest, 2012 november 14. V7000

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Magyar Posta központi Oracle infrastruktúrája VMware alapokon

IP alapú távközlés. Virtuális magánhálózatok (VPN)

NetWare 6 technikai áttekintés 2. rész

Üzleti kritikus alkalmazások Novell Open Enterprise Serveren


Mosolygó Ferenc. Értékesítési Konzultáns.

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Optimalizáció ESX-től View-ig. Pintér Kornél ügyfélszolgála3 mérnök

Az IBM megközelítése a végpont védelemhez

IBM On Demand megoldások és eserver Akadémia 2005 Adat életciklus menedzsment. Elek Norbert Tivoli technikai kereskedelmi képviselő

A 21. század adatközpontja Oracle Solaris alapon

Enterprise szintű szerver- virtualizáció bevezetése felsőoktatási környezetben.

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Radware terhelés-megosztási megoldások a gyakorlatban

Jogában áll belépni?!

VMware vsphere. Virtuális Hálózatok Biztonsága. Andrews IT Engineering Kft.

StoreWay FDA 1500/2500/2900 középkategóriás moduláris tárolórendszer

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

Cégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary

Felhőszolgáltatások megvalósítása PureSystems eszközökön

CCNA Security a gyakorlatban

Hitachi Flash Újdonságok. Szokol Zsolt Senior Solution Consultant 2016 március

SAP HANA újdonságok a HP-tól. Birnbauer Péter peter.birnbauer@hp.com

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Hálózati biztonság ( ) Kriptográfia ( )

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

SQL Server High Availability

Nagybiztonságú, több telephelyes kommunikációs hálózatok

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 8. óra. Kocsis Gergely, Kelenföldi Szilárd

SQLServer. Védelmi struktúra

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

EMC AVAMAR. YOU WILL NEVER BACK UP THE SAME DATA TWICE. Diriczi Norbert

2011. November 8. Boscolo New York Palace Budapest. Extrém teljesítmény Oracle Exadata és Oracle Exalogic rendszerekkel

Windows Screencast teszt

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Windows Server 2012: a felhő OS

Windows biztonsági problémák

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

A GDPR megfelelés a jogászok munkáját követően

EU általános adatvédelmi rendelet Fábián Péter

StoreWay dióhéjban. Az üzleti igények vezérlik. Tárolórendszer- szakértelem. Közvetlen támogatás. Gyártófüggetlen.

Virtuális magánházlózatok / VPN

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Veeam mentés és replikáció hatékonyan

Melyek a Windows Server 2008 R2 tiszta telepítésének (Clean Install) legfontosabb lépései?

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Az új csodafegyver: DeDuplikáció

SQL Server High Availability. Bevezetés az SQL Server magas rendelkezésre állási megoldásaiba


A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.

InfoVista újdonságok. Sándor Tamás. fımérnök. SCI-Network Távközlési és Hálózatintegrációs zrt. T.: F.:

Nagyvállalati megoldások - Black Cell Kft.

TECHNOLÓGIAI JÖVİKÉP. Felhınézetben. Tázló József mőszaki igazgató Cisco Systems Magyarország Cisco Systems, Inc. All rights reserved.

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Hogyan növelje kritikus üzleti alkalmazásainak teljesítményét?

A VMware View teljes potenciáljának kihasználása NetApp adattárolóval

Storage optimalizálás egyetemi hálózatokban

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

COMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős

Trendek az IT biztonság piacán

Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente , 1.

ESTERHÁZY KÁROLY FŐISKOLA INFORMATIKAI STRATÉGIA

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Központi adattárolási megoldások

Infrastruktúra lehetőségek idén

Symantec Backup Exec 11d SAN shared backup howto

Strausz János. Cisco Magyarország Február Cisco and/or its affiliates. All rights reserved. 1

címsor Központi erőforrások és szolgáltatások fejlesztése Kecskeméti Főiskolán EU-s forrásokból

2011 PCI Community Meeting Újdonságok Tassi Miklós Gáspár Csaba

A USER Kft - mint Open Text partner - bemutatása

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

IT trendek és lehetőségek. Puskás Norbert

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán

DESlock+ Használati utasítás felhasználók számára. Sicontact Kft., 2015.

Ellenőrző lista. 2. Hálózati útvonal beállítások, kapcsolatok, névfeloldások ellenőrzése: WebEC és BKPR URL-k kliensről történő ellenőrzése.

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Bemutató Tároljunk! cím De hogyan?

IBM Moduláris Üzemeltetési Szolgáltatások nem csak nagy vállalatok részére

Simon János György technikai tanácsadó, CCSP. Biztonsági incidensek hatékony kezelése

Tű a szénakazalban Az archiválás kihívásai. Sütő János (sj@acts.hu)

Átírás:

Virtualizáció, adatvédelem, adatbiztonság EMC módra Suba Attila, CISSP Account Technology Consultant suba_attila@emc.com 2008. június 19. 1

Virtualizáció Szerver virtualizáció VMware Infrastruktúra File virtualizáció EMC Rainfinity Global File Virtualization Block-storage virtualizáció EMC Invista Virtuális volume-ok APP OS APP OS APP OS APP OS APP OS APP OS APP OS APP OS IP network Global Namespace NAS storage pool Invista storage network APP OS APP OS APP OS APP OS File szerver EMC NetApp Fizikai tároló 2

A Tiered Storage megközelítés Copyright: szoboszlay marcell 3

Adattárolás EMC módon Tier 1 Production Tier 2 Data Tier 3 Archive Data Remote Volumes Clones Snaps Snaps Snaps Snaps Backup Data Osztályzás EMC Classification és bontásservices Symmetrix, CLARiiON, Celerra Inaktív adatok archiválása Centera, Xtender Family, Redundáns Celerra File adatok Archiver, eltávolítása Infoscape Avamar, Single Instance Store Backup-ok EMC Disk Library, NetWorker SNAPek TimeFinder/Snap, használata SnapView, az inkrementális SnapSure változáskezelésére Virtualizált VMware, Rainfinity, szerverek EMC Virtualization Services 4

Peremvédelem: Szükséges, de nem elegendő Az új határvédelem A klasszikus peremvédelem Adat Data center infrastruktúra Szerverek és alkalmazások infrastuktúrája Hálózati peremvédelmi infrastruktúra Gondoljuk újra a peremvédelmet: A határok kevésbé egyértelműek Új határok: A tároló infrastruktúra AZ ADAT 5

Miért nem elég a klasszikus peremvédelem? Az infomációbiztonsági termékek nem az információt védik Hálózatot, laptopot, szervert védenek Az információ bizalmassága és integritása védelmében keveset tesznek Clients Anti-virus VPN Threat Detection Servers Change/Patch Management LAN SAN Az információ az életciklusa során folytonosan mozgásban van. Nem röghöz köthető Folyton áthaladunk a peremvédelmi eszközökön Authentication Web Filtering Anti-spyware Firewall Anti-virus 6

A peremvédelem a gyakorlatban Tűzfalak Stateful Appl. Proxy IDS-IPS HIPS Antivírus URL/Content filter Spam, phising VPN IPSec SSL MPLS 7

Mit akarunk védeni? 1. Egy hacker célja: PÉNZ, PÉNZ, PÉNZ CC Üzleti tervek Szabványok Kiviteli tervek Forráskódok Tervrajzok Okiratok Minősített adatok stb. 8

Mit akarunk védeni? 2. Egy hacker célja: PÉNZ, PÉNZ, PÉNZ CC Üzleti tervek Szabványok Kiviteli tervek Forráskódok Tervrajzok Okiratok Minősített adatok stb. 9

Információ-centrikus biztonság Vállalti adatok védelme A kritikus adat bárhol is legyen - bizalmasságának és integritásának biztosítása Biztonságos hozzáférés ügyfél partnerek munkatársak biztonságos adat A munkatársak biztonságos hozzáférése Lehetővé tenni a bárhonnan, bármikor történő biztonságos elérést A partnerek biztonságos hozzáférése Belső rendszerek elérhetővé tétele megbízható partnerek számára Biztonsági információk menedzselése Az ügyfelek biztonságos hozzáférése Önkiszolgáló csatornák, melyek biztonságosak, és az ügyfél bizalmát erősítik Biztonsági információk menedzselése Biztonsági szabályzatoknak és előírásoknak, ajánlásoknak való megfelelés 10

Adatok biztonsága 11

Megközelítések Titkosítás hálózati eszközzel data in transit HOSZT ---cleartext --- DOBOZ --- cyphertext --- STORAGE Gyors Alacsony késleltetés Tömörítés STORAGE STORAGE átvitel titkosítatlan Dupla ki- és betitkosítás titkosítás host 12

Adatok biztonsága Szoftveres titkosítás data @ rest HOSZT --- cyphertext --- STORAGE Lassabb Késleltetés Tömörítés hiánya STORAGE STORAGE átvitel tikosított Nincs szükség FC titkosítóra titkosítás host 13

Hol kell a biztonságra figyelni? 1. FC Felhasználó a LANon Szerver Tárolórendszer 14

Hol kell a biztonságra figyelni? 2. MGMT Backup site user user IP LAN NAS GW FC-fabric 15

Hol kell a biztonságra figyelni? 3. MGMT DNS user IP LAN NAS GW Alk. srv FC-fabric 16

Adatok biztonsága Tárolórendszerek menedzsmentje (meg a többié is) NAS (TCP/IP!) iscsi (TCP/IP!) Adat elévülés Titkosítások 17

Hol titkosítsunk? Switch-fabric szerver Clear text DR Clear text Clear text Clear text Clear text Clear text Clear text 18

Kulcsmenedzsment Kulcsgenerálás Régi kulcsok pl. TAPE titkosítás. A tavalyi szalagot olvasni KELL tudni. Életciklusok Újratitkosítás Megsemmisítés Policy-k Ki? Mit? Meddig? Copyright www.pixblog.hu 19

Titkosítási szabványok Titkosítási szabványok Extázisa Advanced Encryption Standard Cipher Block Chaining (AES CBC)» 256-bit AES-CBC keys Advanced Encryption Standard Xor-Encrypt-Xorbased Tweaked CodeBook with CipherText Stealing (AES_XTS)» 256-bit AES-XTS keys. 20

Nem mindegy mivel titkosítunk LOG O ECB CBC http://msdn.microsoft.com/en-us/magazine/cc163522.aspx http://en.wikipedia.org/wiki/block_cipher_modes_of_operation 21

PowerPath titkosítás PowerPath - Data-at-Rest Titkosítás EMC/RSA hoszt alapú titkosítás PowerPath path management RSA Key Manager és kapcsolódó titkosítási technikák CLARiiON és Symmetrix támogatás Volume szintű adattitkosítás Nem-EMC array titkosítás is OS támogatás Solaris és Windows Egyéb platformok Azonnali implementáció Alkalmazás- és hardver módosítás nélkül performancia RSA Key Manager Appliance PowerPath Encryption Primary Storage 22

PowerPath titkosítás és replikáció REPLIKÁCIÓ TÁMOGATÁS PPEw/RSA a forrás és cél hoszton A forráson a volume titkosítva van @!$%!%!%!%%^& Name: XYZ SSN: 1234567890 *&^%$#&%$#$%*!^ Account 808-1287 @*%$*^^^^%$@*) Status: Gold %#*@(*$%%%%#@ A cél array-re replikáljuk a titkosított volume-ot A cél hoszt hozzáférhet a cél array-hez A cél hoszt visszatitkosítja a volume-ot, hogy az adathoz hozzáférjen Source RSA Key Manager appliance Name: XYZ SSN: 1234567890 Account 808-1287 Status: Gold Target 23

RSA Key Manager és az Adattitkosítás PowerPath titkosítás Connectrix titkosítás RSA Key Manager Server Tape backup titkosítás RSA File Security Manager File rendszer titkosítás Application titkosítás 24

A Gartner ajánlásai biztonsági kérdésekben Fejlesszünk ki egy használható adat-osztályozási szabályrendszert Alkalmazzunk hozzáférésvezérlést, mint a védelem első vonala Szelektíven alkalmazzuk a titkosítást a megfelelő titkosítási eszközök használatán keresztül Auditáljuk az adatbázisokat és a kulcsfontosságú alkalmazásokat Használjunk tartalom monitorozó és szűrő eszközöket az adatszivárgás elkerülésére. 25

Erős authentikáció Valami, amit birtoklunk = TOKEN + Valami, amit tudunk = PIN 26

Köszönöm a figyelmet! suba_attila@emc.com 27