Consolidation, Virtualisation et Scurit Faire plus avec moins Frank Breil, Directeur rgional, Fortin - PowerPoint PPT Presentation

1 / 55
About This Presentation
Title:

Consolidation, Virtualisation et Scurit Faire plus avec moins Frank Breil, Directeur rgional, Fortin

Description:

... assume that their approach for securing virtual machines (VMs) will be the ... for securing physical servers won't provide sufficient protections for VMs. ... – PowerPoint PPT presentation

Number of Views:91
Avg rating:3.0/5.0
Slides: 56
Provided by: Mark971
Category:

less

Transcript and Presenter's Notes

Title: Consolidation, Virtualisation et Scurit Faire plus avec moins Frank Breil, Directeur rgional, Fortin


1
Consolidation, Virtualisation et
Sécurité
Faire plus avec moins Frank Breil,
Directeur régional, Fortinet
2
Sondage Microsoft des PME
  • Security, virtualization and IT consolidation
  • are among the top priorities for midmarket
  • companies in 2009
  • EWeek, 25
    mars, 2009

3
Ordre du jour
  • Consolidation en informatique
  • Virtualisation des serveurs
  • Sécurité dans un contexte de consolidation et
    virtualisation
  • Composantes clés dune solution
  • Critères importants
  • Validation des solutions disponibles
  • Conclusion

4
Consolidation en
informatique

5
Pourquoi la consolidation informatique
  • Surplus de capacité serveur
  • Data centres atteignant leurs capacités
  • Coûts de courant et climatisation
  • Initiatives vertes
  • Contraintes de budgets TI
  • Manque de professionnels informatiques

6
Capacité serveur en surplus
  • Unlike with desktop computers that can
    simultaneously run a number of software programs
    for e-mail, word processing, and spreadsheets,
    servers in data centers conventionally run one
    program per machine, for reliability reasons.
    Over time, servers have become more powerful so
    that the utilization of the average server is
    only around 5 to 15. Researcher IDC estimates
    that there's 140 billion in excess server
    capacity worldwide.
  • CIO Magazine, July 9,
    2007

7
Capacité des data centres
  • 96 of data centers will run out of capacity by
    2011
  • Emerson Network Power

http//www.liebert.com/information_pages/NewsRelea
se.aspx?id2386
8
Climatisation des data centres
9
Crise dénergie dans le TI
  • The tech industry is facing an energy crisis.
    The cost of power consumption by data centers
    doubled between 2000 and 2006, to 4.5 billion,
    and could double again by 2011, according to the
    U.S. government.
  • Business Week, March 20 2008

10
Sondage IDC sur le Green IT
  • Over 50 of customers consider IT vendors'
    "greenness" when selecting a supplier.
  • One-third of customers already consider it
    "important" to "very important" that IT suppliers
    have green offerings. 
  • Almost 80 of executives say that Green IT is
    growing in importance for their organization.
  • The 1 driver for Green IT adoption is economic
    -  to reduce operational costs.
  • IDC, The Growing Importance of
    Green IT, Nov. 2007

11
Coupures budgétaires à travers lAmérique du
Nord
12
IDC au sujet des budgets TI pour 2009
  • According to a newly revised forecast from
    market researcher IDC, growth in US tech spending
    will decline to .9 in 2009, down from a previous
    forecast of 4.9 growth

  • Business Week, Nov 24, 2008

13
Manque de personnel informatique
  • Baby boomers prennent leur retraite
  • Déclin dinscriptions dans les programmes TI
  • Expansion de postes liés à linternet
  • Iris Winston ,  Canwest News Service,Published Mo
    nday, June 09, 2008

14
ChannelWeb 10 prévisions de sécurité pour
2009
  • Prediction 5 Let's Get
    (More) Unified
  • Efficiency and affordability will be the
    name of the game in 2009. As more businesses find
    ways to cut costs and reduce IT staff resources
    in the down economy, they will also be looking at
    ways to adopt technologies with multiple
    functionalities. Facing increasing pressures to
    consolidate, businesses will be trading in their
    plethora of point products for a few affordable,
    easy-to-install, and easy-to-manage devices. In
    addition to integrating multiple security
    capabilities into a single device, companies will
    look for security solutions that encompass
    network functionalities, such as WAN optimization
    and SSL inspection, or storage functions, such as
    disaster recovery.

15
Virtualisation des
serveurs

16
Gartner Top 10 Strategic Technologies
for 2009
  • Information Week, 28
    décembre, 2008

17
Quest ce la Virtualisation?
  • Une couche dabstraction entre les applications,

    logiciels dexploitation et le materiel
  • Mutiples OS sur un même serveur
  • Création dun pool de ressources matérielles

18
Pourquoi la virtualisation des serveurs
  • Surplus de capacité serveur
  • Data centres atteignant leurs capacités
  • Coûts de courant et climatisation
  • Initiatives vertes
  • Contraintes de budgets TI
  • Manque de professionnels informatiques

19
Le marché de la virtualisation serveur
  • IDC 6 MM en 2006 à 15 MM en 2011
  • Grands Joueurs VMware, Citrix, Microsoft

20
Consolidation en sécurité

21
Évolution des menaces
Plusieurs niveaux de sécurité requis
22
Multitude de types de solution
  • Pare-feu
  • VPN
  • Antipourriel
  • Antivirus
  • Prévention dintrusions
  • Filtrage web
  • Gestion didentités
  • Protection des bases de données

23
Les défis
  • Plusieurs points de gestion
  • Multiples fournisseurs
  • Pointage du doigt
  • Plusieurs renouvellements
  • Multiples lectures des données
  • Plusieurs formations à suivre
  • Facilité de consolidation de journaux
  • Doit-on magasiner VM par VM?

24
Menace combinée W32Pushdo
  • Pourriel avec fichier joint malicieux
  • Courriel contient un agent de téléchargement http
    (ex. Rootkit)
  • Cheval de troie utilise une communication de
    commande inverse

25
W32/Pushdo - Antipourriel
  • Identifie le pourriel
  • Bloque le message

26
W32/Pushdo - Antivirus
  • Détecte les fichiers joints malicieux
  • Agent de téléchargement
  • Rootkit
  • Enlève le code malicieux

27
W32/Pushdo Filtrage Web
  • Bloque les sites malicieux
  • Bloque les sites inconnus

28
W32/Pushdo Prévention dintrusions
  • Détecte les commandes lors de la communication
  • Bloque la transmission de lhôte infecté

29
De best of breed
30
aux appareils intégrés
VPN
URL Filters
Antivirus
IPS / IDS
Antispam
31
Larrivé des appareils multifonctions UTM
  • Appareil à haute vitesse avec
  • Pare-feu
  • Détection et prévention dintrusions
  • AntiVirus

32
IDC Croissance chez les UTM
  • UTM has gone from an emerging market with
    vendor revenue of only 100 million in 2004 to
    1.3 billion in 2007. Sales are forecast to
    exceed 2.5 billion in 2010.
  • Charles Kolodgy, Research Director,
    IDC, May 2, 2008

33
IDC au sujet des appareils de sécurité
34
Sécurité pour les serveurs
virtuels
35
Gartner Les VMs nécessite une nouvelle
approche
  • Virtualization, as with any emerging
    technology, will be the target of new security
    threats. Many organizations mistakenly assume
    that their approach for securing virtual machines
    (VMs) will be the same as securing any OS and
    thus plan to apply their existing configuration
    guidelines, standards and tools. While this is a
    start, simply applying the technologies and best
    practices for securing physical servers wont
    provide sufficient protections for VMs.
  • Neil MacDonald, VP, Gartner Group,
    April 3, 2007

36
Gartner au sujet de sécuriser les VMs
  • The analyst firm said the combination of
    immature security tools for virtualized
    environments and the failure of companies to set
    and carry out appropriate policies to protect
    virtual machines (VMs) means that these virtual
    servers will be less secure than physical
    machines through 2009.
  • Network Computing, April
    5, 2007

37
Exemple de déploiement de VMs
38
Composantes clés
39
Multiples fonctions de sécurité
  • Pare-feu
  • VPN
  • Antipourriel
  • Antivirus
  • Prévention dintrusions
  • Filtrage web
  • Gestion didentités
  • Protection des bases de données

40
Instances virtuels de la solution de sécurité
Fortinet Confidential
41
Composantes importantes aux instances virtuels
  • Chaque instance doit contenir ses propres
    interfaces virtuels, tables de routage, state
    table, proxies dapplications, et table
    dinstances IPS
  • Virtualisation du pare-feu, VPN, anti-spam,
    anti-virus, filtrage de contenu IPS
  • Virtual domain lié aux instances de VM

42
Journalisation et rapports
virtualisés
  • Rapports, mise en quarantaine, et journalisation
    par VM
  • Domaines administratifs sur un appareil pour
    répartir les tâches de gestion
  • Journalisation local et consolidation

43
Gestion de sécurité virtualisée
  • Une console pour gérer des milliers dinstances
    appareils
  • Gestion par rôles pour une gestion flexible
  • Console pour journalisation et génération de
    rapports

44
Critères dévaluation importants
  • Composantes incluses dans la solution
  • Est-ce que lintégration est faite chez le
    fournisseur
  • Est-ce toutes les composantes se virtualisent
  • Combien de lecture des données
  • Impact sur la performance

45
Combien de fonctions de sécurité
  • Pare-feu
  • VPN
  • Antipourriel
  • Antivirus
  • Prévention dintrusions
  • Filtrage web
  • Gestion didentitées
  • Protection des bases de données

46
Intégration, virtualisation de
lectures
  • Filtrage de contenu
  • Antispam
  • VPN
  • Pare-feu
  • Détection/prévention dintrusions
  • Antivirus

Servers
Users
47
Impact sur la performance
48
  • Validation des solutions proposées

49
Certifications
  • 8 certifications ICSA
  • Common Criteria EAL4
  • FIPS 140-2
  • NSS Approved (IPS Lab)
  • Virus Bulletin

50
Partenariats avec fournisseurs de VMs
  • VMware VMsafe enables third-party security
    products to gain visibility (using the
    hypervisor) into the operation of a virtual
    machine to identify and eliminate malware, such
    as viruses, trojans and key-loggers.
  • The VMsafe technology program for partners
    includes sharing an open, interoperable and
    cross-platform set of technologies with partners
    so they can provide innovative security solutions
    for VMware Infrastructure customers.

51
IDC Part de marché UTM
52
Gartner Les pare-feux multifonction
53
Utilisation chez les MSSPs
rely on protection from Fortinet
Fortinet Confidential
54
Performance
  • Pourquoi elle est critique
  • Systèmes transactionnels à haut volume
  • Applications touchant nos clients et partenaires
  • Menaces basées contenus à bloquer
  • Points de validation
  • Performance prévisible par fonction
  • Impacte sur les applications en question

55
Conclusion
  • Consolidation Virtualisation Efficacité
    Économies
  • Solutions de sécurité doivent sadapter
  • Trop de types dattaque pour faire du best of
    breed
  • Les solutions multifonctions existent
  • Il faut déterminer les composantes clés
    recherchées
  • Important de valider lintégration et la
    virtualisation
  • Mesures objectives pour créer un short list
  • Mettre les finalistes à lépreuve
Write a Comment
User Comments (0)
About PowerShow.com