Title: Consolidation, Virtualisation et Scurit Faire plus avec moins Frank Breil, Directeur rgional, Fortin
1 Consolidation, Virtualisation et
Sécurité
Faire plus avec moins Frank Breil,
Directeur régional, Fortinet
2 Sondage Microsoft des PME
- Security, virtualization and IT consolidation
- are among the top priorities for midmarket
- companies in 2009
- EWeek, 25
mars, 2009
3 Ordre du jour
- Consolidation en informatique
- Virtualisation des serveurs
- Sécurité dans un contexte de consolidation et
virtualisation - Composantes clés dune solution
- Critères importants
- Validation des solutions disponibles
- Conclusion
4 Consolidation en
informatique
5 Pourquoi la consolidation informatique
- Surplus de capacité serveur
- Data centres atteignant leurs capacités
- Coûts de courant et climatisation
- Initiatives vertes
- Contraintes de budgets TI
- Manque de professionnels informatiques
6 Capacité serveur en surplus
- Unlike with desktop computers that can
simultaneously run a number of software programs
for e-mail, word processing, and spreadsheets,
servers in data centers conventionally run one
program per machine, for reliability reasons.
Over time, servers have become more powerful so
that the utilization of the average server is
only around 5 to 15. Researcher IDC estimates
that there's 140 billion in excess server
capacity worldwide. - CIO Magazine, July 9,
2007
7 Capacité des data centres
- 96 of data centers will run out of capacity by
2011 - Emerson Network Power
http//www.liebert.com/information_pages/NewsRelea
se.aspx?id2386
8 Climatisation des data centres
9 Crise dénergie dans le TI
- The tech industry is facing an energy crisis.
The cost of power consumption by data centers
doubled between 2000 and 2006, to 4.5 billion,
and could double again by 2011, according to the
U.S. government. -
- Business Week, March 20 2008
10 Sondage IDC sur le Green IT
- Over 50 of customers consider IT vendors'
"greenness" when selecting a supplier. - One-third of customers already consider it
"important" to "very important" that IT suppliers
have green offerings. - Almost 80 of executives say that Green IT is
growing in importance for their organization. - The 1 driver for Green IT adoption is economic
- to reduce operational costs. - IDC, The Growing Importance of
Green IT, Nov. 2007
11 Coupures budgétaires à travers lAmérique du
Nord
12IDC au sujet des budgets TI pour 2009
- According to a newly revised forecast from
market researcher IDC, growth in US tech spending
will decline to .9 in 2009, down from a previous
forecast of 4.9 growth -
Business Week, Nov 24, 2008
13 Manque de personnel informatique
- Baby boomers prennent leur retraite
- Déclin dinscriptions dans les programmes TI
- Expansion de postes liés à linternet
- Iris Winston , Canwest News Service,Published Mo
nday, June 09, 2008
14 ChannelWeb 10 prévisions de sécurité pour
2009
- Prediction 5 Let's Get
(More) Unified - Efficiency and affordability will be the
name of the game in 2009. As more businesses find
ways to cut costs and reduce IT staff resources
in the down economy, they will also be looking at
ways to adopt technologies with multiple
functionalities. Facing increasing pressures to
consolidate, businesses will be trading in their
plethora of point products for a few affordable,
easy-to-install, and easy-to-manage devices. In
addition to integrating multiple security
capabilities into a single device, companies will
look for security solutions that encompass
network functionalities, such as WAN optimization
and SSL inspection, or storage functions, such as
disaster recovery.
15 Virtualisation des
serveurs
16 Gartner Top 10 Strategic Technologies
for 2009
- Information Week, 28
décembre, 2008
17Quest ce la Virtualisation?
- Une couche dabstraction entre les applications,
logiciels dexploitation et le materiel - Mutiples OS sur un même serveur
- Création dun pool de ressources matérielles
18 Pourquoi la virtualisation des serveurs
- Surplus de capacité serveur
- Data centres atteignant leurs capacités
- Coûts de courant et climatisation
- Initiatives vertes
- Contraintes de budgets TI
- Manque de professionnels informatiques
19 Le marché de la virtualisation serveur
- IDC 6 MM en 2006 à 15 MM en 2011
- Grands Joueurs VMware, Citrix, Microsoft
20 Consolidation en sécurité
21 Évolution des menaces
Plusieurs niveaux de sécurité requis
22 Multitude de types de solution
- Pare-feu
- VPN
- Antipourriel
- Antivirus
- Prévention dintrusions
- Filtrage web
- Gestion didentités
- Protection des bases de données
23 Les défis
- Plusieurs points de gestion
- Multiples fournisseurs
- Pointage du doigt
- Plusieurs renouvellements
- Multiples lectures des données
- Plusieurs formations à suivre
- Facilité de consolidation de journaux
- Doit-on magasiner VM par VM?
24 Menace combinée W32Pushdo
- Pourriel avec fichier joint malicieux
- Courriel contient un agent de téléchargement http
(ex. Rootkit) - Cheval de troie utilise une communication de
commande inverse
25 W32/Pushdo - Antipourriel
- Identifie le pourriel
- Bloque le message
26 W32/Pushdo - Antivirus
- Détecte les fichiers joints malicieux
- Agent de téléchargement
- Rootkit
- Enlève le code malicieux
27 W32/Pushdo Filtrage Web
- Bloque les sites malicieux
- Bloque les sites inconnus
28 W32/Pushdo Prévention dintrusions
- Détecte les commandes lors de la communication
- Bloque la transmission de lhôte infecté
29 De best of breed
30 aux appareils intégrés
VPN
URL Filters
Antivirus
IPS / IDS
Antispam
31Larrivé des appareils multifonctions UTM
- Appareil à haute vitesse avec
- Pare-feu
- Détection et prévention dintrusions
- AntiVirus
32 IDC Croissance chez les UTM
-
- UTM has gone from an emerging market with
vendor revenue of only 100 million in 2004 to
1.3 billion in 2007. Sales are forecast to
exceed 2.5 billion in 2010. - Charles Kolodgy, Research Director,
IDC, May 2, 2008
33 IDC au sujet des appareils de sécurité
34 Sécurité pour les serveurs
virtuels
35 Gartner Les VMs nécessite une nouvelle
approche
- Virtualization, as with any emerging
technology, will be the target of new security
threats. Many organizations mistakenly assume
that their approach for securing virtual machines
(VMs) will be the same as securing any OS and
thus plan to apply their existing configuration
guidelines, standards and tools. While this is a
start, simply applying the technologies and best
practices for securing physical servers wont
provide sufficient protections for VMs. - Neil MacDonald, VP, Gartner Group,
April 3, 2007
36 Gartner au sujet de sécuriser les VMs
- The analyst firm said the combination of
immature security tools for virtualized
environments and the failure of companies to set
and carry out appropriate policies to protect
virtual machines (VMs) means that these virtual
servers will be less secure than physical
machines through 2009. -
- Network Computing, April
5, 2007
37 Exemple de déploiement de VMs
38 Composantes clés
39 Multiples fonctions de sécurité
- Pare-feu
- VPN
- Antipourriel
- Antivirus
- Prévention dintrusions
- Filtrage web
- Gestion didentités
- Protection des bases de données
40 Instances virtuels de la solution de sécurité
Fortinet Confidential
41Composantes importantes aux instances virtuels
- Chaque instance doit contenir ses propres
interfaces virtuels, tables de routage, state
table, proxies dapplications, et table
dinstances IPS - Virtualisation du pare-feu, VPN, anti-spam,
anti-virus, filtrage de contenu IPS - Virtual domain lié aux instances de VM
42 Journalisation et rapports
virtualisés
- Rapports, mise en quarantaine, et journalisation
par VM - Domaines administratifs sur un appareil pour
répartir les tâches de gestion - Journalisation local et consolidation
43 Gestion de sécurité virtualisée
- Une console pour gérer des milliers dinstances
appareils - Gestion par rôles pour une gestion flexible
- Console pour journalisation et génération de
rapports
44 Critères dévaluation importants
- Composantes incluses dans la solution
- Est-ce que lintégration est faite chez le
fournisseur - Est-ce toutes les composantes se virtualisent
- Combien de lecture des données
- Impact sur la performance
45 Combien de fonctions de sécurité
- Pare-feu
- VPN
- Antipourriel
- Antivirus
- Prévention dintrusions
- Filtrage web
- Gestion didentitées
- Protection des bases de données
46 Intégration, virtualisation de
lectures
- Filtrage de contenu
- Antispam
- VPN
- Pare-feu
- Détection/prévention dintrusions
- Antivirus
Servers
Users
47 Impact sur la performance
48 - Validation des solutions proposées
49 Certifications
- 8 certifications ICSA
- Common Criteria EAL4
- FIPS 140-2
- NSS Approved (IPS Lab)
- Virus Bulletin
50 Partenariats avec fournisseurs de VMs
- VMware VMsafe enables third-party security
products to gain visibility (using the
hypervisor) into the operation of a virtual
machine to identify and eliminate malware, such
as viruses, trojans and key-loggers. - The VMsafe technology program for partners
includes sharing an open, interoperable and
cross-platform set of technologies with partners
so they can provide innovative security solutions
for VMware Infrastructure customers.
51 IDC Part de marché UTM
52 Gartner Les pare-feux multifonction
53 Utilisation chez les MSSPs
rely on protection from Fortinet
Fortinet Confidential
54 Performance
- Pourquoi elle est critique
- Systèmes transactionnels à haut volume
- Applications touchant nos clients et partenaires
- Menaces basées contenus à bloquer
- Points de validation
- Performance prévisible par fonction
- Impacte sur les applications en question
55 Conclusion
- Consolidation Virtualisation Efficacité
Économies - Solutions de sécurité doivent sadapter
- Trop de types dattaque pour faire du best of
breed - Les solutions multifonctions existent
- Il faut déterminer les composantes clés
recherchées - Important de valider lintégration et la
virtualisation - Mesures objectives pour créer un short list
- Mettre les finalistes à lépreuve