intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Bài giảng An toàn thông tin cho môi trường ảo hóa và điện toán đám mây

Chia sẻ: ViMarkzuckerberg Markzuckerberg | Ngày: | Loại File: PDF | Số trang:40

40
lượt xem
8
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài giảng An toàn thông tin cho môi trường ảo hóa và điện toán đám mây trình bày các nội dung chính sau: Quan điểm mới về An toàn thông tin với điện toán đám mây; An toàn thông tin với môi trường ảo hóa; Chọn giải pháp an toàn thông tin cho các hệ thống ảo hóa để giảm chi phí quản lý và tăng hệ số đầu tư (ROI). Mời các bạn cùng tham khảo để nắm nội dung chi tiết.

Chủ đề:
Lưu

Nội dung Text: Bài giảng An toàn thông tin cho môi trường ảo hóa và điện toán đám mây

  1. An toàn thông tin cho môi trường ảo hoá và điện toán đám mây Khoi Ngo • Country Sales Manager Trend Micro Vietnam Classification 4/6/2011 Copyright 2011 Trend Micro Inc. 1
  2. Nội dung Quan điểm mới về An toàn thông tin với điện 1 toán đám mây: ngăn chặn hiểm hoạ trước khi tới được máy tính với thông tin nhận dạng cập nhật từ đám mây. An toàn thông tin với môi trường ảo hoá: những 2 vấn đề tiềm ẩn và giải pháp. Chọn giải pháp an toàn thông tin cho các hệ 3 thống ảo hoá để giảm chi phí quản lý và tăng hệ số đầu tư (ROI). Classification 4/6/2011 Copyright 2011 Trend Micro Inc. 2
  3. Ngày nay, hầu hết hiểm hoạ đến từ Internet Top threat infection vectors (how threats arrive on PCs) 1. Visits to malicious websites ( 42% ) 2. Downloaded by other malware ( 34% ) 92% 3. E‐mail attachments & links (   9% ) TARGET TARGET 4. Transfers from removable disks viruses (   8% ) 5. Other (mostly via Internet) (   7% ) source:  Trend Micro worms spyware 8% botnets REMOVABLE MEDIA INTERNET Copyright 2011 Trend Micro Inc. 3
  4. Mã độc, virus, malware, spyware… TrendLab 2010: 3 biến thể mới/1.5 giây… malware mới mỗi ngày… Malware chiếm 90% các mã độc ghi nhận được —2009 Verizon Security Report Copyright 2011 Trend Micro Inc.
  5. The Smart Protection Network Email Web File Reputation Reputation Endpoint Reputation Datacenter Messaging Web Threat Correlation, Data Feedback Loops, Analysis Trend Micro Enterprise Security SPAM Corporate Employee Devices Data & Systems EMAIL WEBSITES FILES FILES EMAIL WEBSITES THREAT THREAT THREAT LINKS & S S S ATTACHMENTS Copyright 2011 Trend Micro Inc.
  6. Bảo vệ khách hàng tốt hơn! Trend Micro: Mã độc bị nhận dạng ngăn chặn trước khi đến được máy tính của bạn Quan điểm cũ: cho mã độc thâm nhập và quét chúng với pattern file Email Reputation Web Reputation WRS WRS prevents prevents ERS ERS blocks blocks access access to to spammed spammed malicious malicious emails emails URLs URLs IP URL File Reputation FRS FRS detects detects and and prevents prevents download download ofof malicious malicious binary binary files files Files Copyright 2011 Trend Micro Inc.
  7. Trend Micro Enterprise Security Web Security Endpoint Security Web Gateway Security PC, Laptop, Mobile Device Security Website Security Extensive Platform/OS Support Unified Security & Systems Mgt Messaging Security Email Gateway Security Mail & Collaboration Server Security Data Center Security Business Server Security Protection, Integrity, Compliance Physical/Virtual/Cloud Computing Solutions & Services Regulatory Compliance Threat Management Services Data Protection Premium Support Service & more Data Loss Prevention Email & Endpoint Encryption Central Management Centralized Security Mgt Unified Security & Systems Mgt Copyright 2011 Trend Micro Inc.
  8. Thời gian đưa ra bản vá cho mã độc mới Titanium is faster than any of its competitors at providing protection against newly identified web threats. #1 Time to Protect Average time after first exposure for security vendor to  provide protection against a new threat source:  NSS Labs Report, “Endpoint Protection Products Test Report for Socially Engineered Malware”, September 2010 Copyright 2011 Trend Micro Inc.
  9. Malware bị phát hiện và ngăn chặn trước khi phát tác Titanium is the best at catching web threats before they execute on a user’s computer #1 Malware Caught before Execution error bars are 95% confidence interval for number of malware tested # malware tested = 1122 %of malware attacks blocked before being executed on the endpoint  source:  NSS Labs Report, “Endpoint Protection Products Test Report for Socially Engineered Malware”, September 2010 Copyright 2011 Trend Micro Inc.
  10. Nội dung Quan điểm mới về An toàn thông tin với điện toán 1 đám mây: ngăn chặn hiểm hoạ trước khi tới được máy tính với thông tin nhận dạng cập nhật từ đám mây. An toàn thông tin với môi trường ảo hoá: 2 những vấn đề tiềm ẩn và giải pháp. Chọn giải pháp an toàn thông tin cho các hệ 3 thống ảo hoá để giảm chi phí quản lý và tăng hệ số đầu tư (ROI). Classification 4/6/2011 Copyright 2011 Trend Micro Inc. 12
  11. Những giai đoạn của lộ trình ảo hoá Stage 1 Stage 2 Stage 3 IT Production Business Production IaaS 85% Servers 70% 30% Desktops Rate n 15% ptio o n Ad atio al iz tu Vir 4/6/2011 Copyright 2011 Trend Micro Inc. 13
  12. Những thách thức về an toàn thông tin trên lộ trình ảo hoá VMware and Trend Micro help customers address these issues, and accelerate the journey IT Production Business Production ITaaS Data destruction 12 Multi-tenancy 11 Diminished perimeter 10 Data access & governance 9 Data confidentiality & integrity 8 Compliance / Lack of audit trail 7 Complexity of Management 6 n tio te a a a liz n R Resource contention 5 i rtu ptio V o Ad Mixed trust level VMs 4 Instant-on gaps 3 Inter-VM visibility & attacks 2 Host controls under-deployed 1 Copyright 2011 Trend Micro Inc. 08-31
  13. Security Challenges Defined (Explains the security and compliance challenges previously outlined) Host-based controls under-deployed Compliance/Lack of audit trail 1 7 File Integrity Monitoring, host IDS/IPS and anti- Higher levels of consolidation put greater stress on the malware are often under-deployed, because of cost, ability to ensure compliance, particularly amongst complexity or performance. mission critical / Tier 1 applications. As well, virtualization makes it more difficult to maintain audit 2 Inter-VM visibility & attacks trails, and understand what, or by whom, changes were Traditional network security devices cannot detect made. or contain malicious inter-VM traffic. 8 Data confidentiality & integrity Unencrypted information in cloud environments is Instant-on gaps subjected to various risks including theft, 3 It’s all but impossible to consistently provision unauthorized exposure and malicious manipulation security to “instant-on” VMs, and keep it up-to-date. Dormant VMs can eventually deviate so far from the 9 Data access & governance baseline that merely powering them on introduces a RESTful-authentication* in the cloud can be massive security hole. susceptible to brute force and hijacking, attacks allowing unauthorized data access. Breakdown in Mixed trust level VMs 4 the separation of duties might allow unauthorized Workloads of different trust levels are likely being vendor access to data. (* REpresentational State consolidated onto a single physical server without Transfer) sufficient separation.. 1 Diminished perimeter Resource contention 0 Security mechanisms are under the cloud service 5 provider’s control and perimeter security Resource-intensive operations (AV storms & pattern-file updates) can quickly result in an extreme mechanisms are significantly diminished. load on the system. 1 Multi-tenancy 1 In cloud environments, your VMs exist with other 6 Complexity of Management unfamiliar, potentially hostile VMs with unknown Virtualization has led to the proliferation of more security. virtual machines (VM sprawl) than their physical 1 Data destruction predecessors, leading to increased complexity in 2 Some cloud providers do not overwrite storage provisioning security agents to each VM, and before recycling it to another tenant; in some cases constantly reconfiguring, patch and rolling out where the storage is overwritten, data may be patterns to each VM. vulnerable after a system crash or unexpected termination. 4/6/2011 Copyright 2011 Trend Micro Inc. 15
  14. Securing Servers the Traditional Way AppAp AV AppAp AV AppAp AV p p p OS OS OS Network IDS / IPS ESX Server • Anti-virus: Local, agent-based protection in the VM • IDS / IPS : Network-based device or software solution Copyright 2011 Trend Micro Inc.
  15. Tấn công giữa các VM cùng server vật lý 1 Inter-VM attacks Classification 4/6/2011 Copyright 2011 Trend Micro Inc. 17
  16. Lỗ hổng an ninh của các VM activate/inactivate/ dormant/newly added… 2 Instant-on gaps Reactivated with Active out-of-date Dormant security New VMs 9 9 9 8 9 8 8 8 Copyright 2011 Trend Micro Inc.
  17. Chênh lệch về mức độ bảo mật và quản lý giữa các VM cùng server vật lý 3 Mixed trust level VMs ERP Email Web Test CRM Classification 4/6/2011 Copyright 2011 Trend Micro Inc. 19
  18. Quá nhiều chuẩn bảo mật cần tuân thủ 4 Compliance Audit Trail ! ? ? ? ? Classification 4/6/2011 Copyright 2011 Trend Micro Inc. 20
  19. Tiêu thụ đáng kể nguồn lực của server 5 Resource contention 9:00am Scan Typical AV Console Classification 4/6/2011 Copyright 2011 Trend Micro Inc. 21
  20. Rủi ro về an ninh thuộc về khách hàng sử dụng dịch vụ của “đám mây” 6 Data confidentiality and integrity The cloud user is responsible for security, and needs to plan accordingly. Classification 4/6/2011 Copyright 2011 Trend Micro Inc. 22
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2