A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança na Nuvem Privada

Apresentações semelhantes


Apresentação em tema: "Segurança na Nuvem Privada"— Transcrição da apresentação:

1 Segurança na Nuvem Privada
Yuri Diogenes Senior Technical Writer Server and Cloud Division iX Solutions/Foundations Group - Security

2 Agenda Considerações Finais
4/7/ :10 AM Considerações Finais Modelo de Referência de Segurança na Nuvem Privada Desafios da Segurança na Nuvem – Características Essenciais Principios de Segurança em uma Nuvem Privada Principais Diferenças de Segurança em uma Nuvem Privada Visão Geral da Segurança na Nuvem Evolução do Datacenter Segurança da Nuvem Privada © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

3 Evolução do Datacenter
4/7/ :10 AM Evolução do Datacenter © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

4 Evolução do Datacenter
Computação na Nuvem Virtualização de Servidores Nuvem Potencial para Crescimento Servidores dedicados Nada virtualizado Virtualização de Servidores Computação, armazenamento e rede compartilhados Modelo de Multi-Inquilino & isolamento Convergência de redes Características Isolamento de hardware Consolidação de servidores Maior escala Hardware de servidores heterogeneo Eficiência na utilização da infra-estrutura Automação da instalação / Migração de aplicações, VM’s e Serviços Escalonamento de rede e armazenamento Benefícios Microsoft Confidential

5 Visão Geral da Segurança na Nuvem
4/7/ :10 AM Visão Geral da Segurança na Nuvem © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

6 Desafios Confiar no modelo de segurança do provedor
Obter suporte para investigação Responsabilidade pela administração indireta Ameaças Internas Segurança “On-premise” Proteção do cliente (endpoint) Perda de controle físico Vazamento de dados Desvio de tráfego

7 Quanto a Segurança “On-Premise”, ela é mesmo importante?
Partes fundamentais da solução continuam nas premissas do cliente Partes estas que se forem comprometidas podem afetar a segurança da solução por completo A rede do cliente é possivelmente o ponto mais fraco do modelo de segurança como um todo Usuários maliciosos vão tirar proveito da parte mais fraca da cadeia explorando tais vulnerabilidades

8 Defensa em Profundidade na Nuvem
On-premises Produtividade com Segurança Online Multiple Layers of Protection Forçar as políticas de segurança Reforçar a Segurança On-Premise Alcançar os requisitos de regulamentação e conformidade Verificar se o provedor tem um programa de segurança e qual seria Treinamento Básico de Segurança para todos colaboradores

9 Principais diferenças de segurança na nuvem privada
4/7/ :10 AM Principais diferenças de segurança na nuvem privada © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

10 Responsabilidade de Segurança

11 Modelo de Compartilhamento de Inquilinos
Múltiplos Inquilinos em uma nuvem privada Múltiplas orgs e divisões Requer separação lógica Autenticação Autorização Controle de Acesso Host A Host B VM VM VM VM VM VM VM VM VM VM VM VM VM VM VM VM Host C Host D VM VM VM VM VM VM VM VM VM VM VM VM VM VM VM VM

12 Plataforma de Virtualização
Virtualização e Controles de Segurança Integração com a fábrica da nuvem privada Fornecer interfaces separadas de configuração Fornecer elasticidade programável e sobre demanda para os serviços Suportar políticas que governam atributos lógicos Habilitar zonas de confiança separadas para múltiplos inquilinos em um ambiente dinâmico Workload Móveis Mobilidade Automatizada Desvínculo do Físico Ferramentas de Segurança Tentando se adequar

13 Princípios de Segurança na Nuvem Privada
4/7/ :10 AM Princípios de Segurança na Nuvem Privada © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

14 Os Onze Princípios de Segurança
Aplicar melhores práticas Princípios fornecem regras gerais e diretrizes para suportar a evolução de uma infra-estrutura segura de nuvem. Eles são sólidos, informam e suportam a forma com que você vai tornar seguro a nuvem privada. Estes princípios formam a base com que a segurança de uma nuvem privada é planejada, desenhada e criada. Forçar isolamento Segurança embutida Ataques vem de dentro (autorizado e autenticado) Todos dados precisam estar acessíveis Uso de criptografia Automatizar operações de segurança Minimizar a superfície de ataque Limitar rotas de acesso Auditar de forma extensiva Empregar Governança, Conformidade e Gerenciamento de Risco

15 Desafios da Segurança na Nuvem – Caracaterísticas Essenciais
4/7/ :10 AM Desafios da Segurança na Nuvem – Caracaterísticas Essenciais © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

16 AAA RBAC Resource Pooling Prevenir vazamento entre Inquilinos
Como um consumidor (inquilino) dos serviços oferecidos pela nuvem privada na minha empresa tenho o requisito de que meus dados estejam seguros, nimguém pode acessá-los e os dados precisam estar salvos caso algo inesperado ocorra. Prevenir vazamento entre Inquilinos AAA Também se aplica aos administradores RBAC

17 On-Demand Self-Service
Como o arquiteto, designer ou operador de uma solução de nuvem privada, como eu posso controlar quem tem acesso a minha nuvem privada e como eu posso monitorar e auditar o uso dos meus serviços? Quem tem autoridade para: Demandar Disponibilizar Usar Liberar Erros na disponibilização de recursos Processo de Limpeza Acordo no Nível de Serviço explícito

18 Rapid Elasticity Automação de recursos
Eu estou preocupado que uma aplicação defeituosa, um cliente ou um ataque do tipo DoS possa comprometer a estabilidade do datacenter através de um pedido massivo de recursos. Como posso reconciliar a percepção de recursos infinitos com a realidade? Automação de recursos Prevenção de uso malicioso ou indevido Monitoramento de recursos Políticas de cotas

19 Broad Network Access Como um arquiteto de uma solução de nuvem privada, eu quero ter certeza que o nível apropriado de segurança é aplicado independente da localização física e da forma de acesso. Estes requisitos aplicam-se para o gerenciamento da nuvem e das aplicações. BYOD Acessar o estado do dispositivo Controle de acesso da aplicação Dados no dispositivo Requisitos de acesso universal x controle do dispositivo

20 Broad Network Access – Redefinição do Perímetro
Driven By: IPv6 Queijo Suiço Eterna busca de portas Custo/benefício Ataques autenticados Tipos de Clientes Defesa em profundidade

21 Modelo de Segurança da Nuvem Privada
4/7/ :10 AM Modelo de Segurança da Nuvem Privada © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

22 Modelo de Segurança da Nuvem Privada
Domínios de Segurança Funcionalidade Infra-estrutura Plataforma Software Entrega do Serviço Gerenciamento Cliente Conformidade

23 Modelo de Segurança

24 Considerações Finais 4/7/2017 12:10 AM
© 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

25 Segurança na Virtualização
Microkernel Hypervisor Isolamento entre partições Sem uso de drivers de terceiros Partição Raiz Orquestra todo acesso ao hypervisor Servidor core minimiza a superfície de ataque ~50% menos no requisito de patch Guests não podem interferir entre eles “Workers processes” dedicado Canal VMBus dedicado Partição Raiz Partição Guest Anel 3 Anel 3 Pilha de Virtualização Aplicações Guest VM Worker Processes OS Kernel Servidor Core Windows Kernel Device Drivers VMBus Anel 0 Anel 0 Windows hypervisor Pseudo Anel “-1” Storage NIC CPU

26 Segurança na Virtualização
VM 1 (Admin) VM 2 VM 3 Hypervisor Monolitico: Pilha de virtualizaçao e drivers de terceiros rodam em modo privilegiado Código maior Maior dificuldade de hardening Mais exposto VM 1 VM 2 Root Partition Guest Partition Guest Partition Virtual ization Stack Hypervisor Virtualization Stack Drivers Drivers Hypervisor Hardware Hardware “The fact is, the absolute last place you want to see drivers is in the hypervisor, not only because the added abstraction layer is inevitably a big performance problem, but because hardware and drivers are by definition buggier than "generic" code that can be tested.” Linus Torvalds, https://lists.linux-foundation.org/pipermail/desktop_architects/2007-August/ html

27 Isolamento da Rede Hosts e VMs devem suportar 802.1Q (VLAN tagging)
VLAN ID Forçar isolamento Uso de Firewalls para permitir tráfego inter-VLAN de acordo com a política Isolamento de: Host dos guests Tráfego de gerenciamento com tráfico dos inquilinos

28 Isolamento de Rede Lógica
Host-based firewall habilitado Bloquear todas conexões inbound para serviços não essenciais Isolamento de Domínio usando IPSec Data Center’s Physical Servers Guest OS Data-Center Network Autenticação no nível de rede

29 Próximos Passos

30 Perguntas

31 Contato Twitter: @yuridiogenes
Blog (ENG): blogs.technet.com/yuridiogenes Blog (PT-BR): yuridiogenes.wordpress.com


Carregar ppt "Segurança na Nuvem Privada"

Apresentações semelhantes


Anúncios Google