SlideShare une entreprise Scribd logo
1  sur  42
Télécharger pour lire hors ligne
‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
‫איבגי‬ ‫רפאל‬
‫מנכ‬"‫ל‬
1 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
‫נדבר‬ ‫מה‬ ‫על‬?
2 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
•‫מהו‬HyperVisor?
•‫בעיות‬ ‫של‬ ‫חדש‬ ‫עולם‬
•‫התוכנה‬ ‫רישיונות‬ ‫בעולם‬ ‫בעיות‬
•Snapshot Debugging
•‫וירטואלית‬ ‫מכונה‬ ‫מזהים‬ ‫איך‬?
•Spoofing-‫המטבע‬ ‫של‬ ‫הצדדים‬ ‫שני‬
•NAT vs. Bridge
•‫פתרונות‬ ‫של‬ ‫חדש‬ ‫עולם‬
‫פתיחה‬ ‫נגיעות‬...
3 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
•‫פיסיים‬ ‫משאבים‬ ‫בין‬ ‫היחס‬ ‫שינוי‬(‫חומרה‬)‫משאבים‬ ‫לבין‬"‫נגישים‬"
(‫ופיסיים‬ ‫וירטואליים‬:)
•‫שרתים‬ ‫הרבה‬(‫תוכנות‬,‫סביבות‬)‫אחד‬ ‫ברזל‬.
•‫כתובות‬ ‫הרבה‬IP‫כרטיסי‬ ‫של‬ ‫מצומצם‬ ‫מספר‬‫רשת‬.
•‫וירטואליים‬ ‫קשיחים‬ ‫דיסקים‬ ‫הרבה‬‫פיסיים‬ ‫קשיחים‬ ‫דיסקים‬
‫בודדים‬.
•‫וירטואליים‬ ‫מסך‬ ‫כרטיסי‬ ‫הרבה‬‫בודדים‬ ‫פיסיים‬ ‫מסך‬ ‫כרטיסי‬.
•‫להיות‬ ‫הופכות‬ ‫הוירטואליים‬ ‫השרתים‬ ‫את‬ ‫שמארחות‬ ‫הפיסיות‬ ‫המכונות‬
‫בארגון‬ ‫ביותר‬ ‫החשובים‬ ‫אף‬ ‫ואולי‬ ‫המרכזיים‬ ‫הנכסים‬.
‫מהו‬HyperVisor?
4 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
•‫התוכנה‬ ‫רכיב‬ ‫זהו‬/‫הפעלה‬ ‫מערכות‬ ‫מספר‬ ‫הרצת‬ ‫המאפשר‬ ‫חומרה‬
‫במקביל‬.
•‫גם‬ ‫נקרא‬Virtual Machine Monitor (VMM).
•‫של‬ ‫סוגים‬ ‫שני‬ ‫ישנם‬HyperVisors:
•Type 1 (native, bare metal)–‫לדוגמא‬,‫שרת‬VMWare ESX
Server,‫ה‬ ‫עצמה‬ ‫שהיא‬ ‫הפעלה‬ ‫מערכת‬ ‫הינו‬HyperVisor‫של‬
‫תחתיה‬ ‫המורצות‬ ‫המכונות‬.
•Type 2 (hosted)–‫לדוגמא‬,VMWare Workstation‫ו‬
VMWare GSX Server‫ההפעלה‬ ‫מערכת‬ ‫גבי‬ ‫על‬ ‫המורצים‬
Windows.
‫הוירטואלית‬ ‫הסביבה‬...
5 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
Hack One Hack Them All...
•‫יצרנים‬ ‫של‬ ‫מצומצם‬ ‫מספר‬(VMware, VirtualPC, Xen),‫מייצרים‬
‫מוצרים‬ ‫של‬ ‫מצומצם‬ ‫מספר‬,‫ליבה‬ ‫רכיבי‬ ‫אותם‬ ‫על‬ ‫המתבססים‬.
•‫יציבה‬ ‫ומאוד‬ ‫רווחית‬ ‫מאוד‬ ‫ארכיטקטורה‬ ‫זוהי‬,‫ליצרן‬ ‫גם‬ ‫תורמת‬ ‫שהיא‬ ‫כך‬
‫ללקוח‬ ‫וגם‬.
•‫השרתים‬ ‫לכלל‬ ‫חשיפה‬ ‫נוצרת‬ ‫השרתים‬ ‫מן‬ ‫באחד‬ ‫חולשה‬ ‫איתור‬ ‫בעת‬
‫בארגון‬ ‫הווירטואליים‬.
6 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
‫קשות‬ ‫שאלות‬...
7 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
•‫שה‬ ‫ייתכן‬ ‫כיצד‬IP‫המארח‬ ‫השרת‬ ‫של‬(HOST)‫שירותי‬ ‫יספק‬Web
(TCP Port 80)‫אחד‬ ‫וירטואלי‬ ‫משרת‬ ‫ליותר‬?
•‫מסוימות‬ ‫לתקופות‬ ‫כבויות‬ ‫הוירטואליות‬ ‫מהמכונות‬ ‫חלק‬,‫ניתן‬ ‫כיצד‬
‫ביותר‬ ‫האחרונים‬ ‫האבטחה‬ ‫לטלאי‬ ‫מעודכנות‬ ‫אלו‬ ‫מכונות‬ ‫על‬ ‫לשמור‬?
‫קלות‬ ‫תשובות‬...
8 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
•‫פיסיים‬ ‫בשרתים‬,‫אינטרנט‬ ‫אתרי‬ ‫מספר‬ ‫ליישם‬ ‫ניתן‬ ‫וירטואליזציה‬ ‫ללא‬
‫באמצעות‬ ‫בקלות‬ ‫המכונה‬ ‫אותה‬ ‫על‬Shared Hosting.
•‫וירטואליים‬ ‫בשרתים‬,‫ה‬ ‫של‬ ‫זיהוי‬ ‫לבצע‬ ‫יש‬Host Header‫באמצעות‬
‫כמו‬ ‫שלישי‬ ‫צד‬ ‫רכיב‬ISA.
•‫שלישי‬ ‫צד‬ ‫יצרני‬ ‫של‬ ‫פתרונות‬ ‫ישנם‬,‫מערכות‬ ‫עדכון‬ ‫את‬ ‫המאפשרים‬
‫כבויות‬ ‫בהיותן‬ ‫וירטואליות‬ ‫המכונות‬ ‫של‬ ‫ההפעלה‬.
Infection After-Party
9 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
•‫סיכון‬ ‫בחובן‬ ‫הטומנות‬ ‫פעולות‬ ‫לבצע‬ ‫המעוניינים‬ ‫ארגונים‬,‫לבצע‬ ‫שוקלות‬
‫וירטואליים‬ ‫בשרתים‬ ‫אלו‬ ‫פעולות‬.
•‫מנגנוני‬ ‫מיטב‬ ‫את‬ ‫מיישמים‬ ‫אלו‬ ‫ארגונים‬‫ההגנה‬‫השרתים‬ ‫על‬
‫גישה‬ ‫ומשאבי‬ ‫הוירטואליים‬(‫וחומרה‬ ‫תוכנה‬)‫להם‬ ‫המוקצים‬.
•‫זאת‬ ‫עם‬,‫ידבקו‬ ‫הללו‬ ‫הוירטואליות‬ ‫המכונות‬ ‫כי‬ ‫חוששים‬ ‫מאוד‬ ‫ארגונים‬
‫הימים‬ ‫מן‬ ‫ביום‬ ‫הארגון‬ ‫ברשת‬ ‫ויפגעו‬ ‫זמן‬ ‫לאורך‬ ‫זדוני‬ ‫בקוד‬.
•‫לכן‬,‫ענן‬ ‫בשרתי‬ ‫לביצוע‬ ‫הסיכון‬ ‫בעלות‬ ‫הפעולות‬ ‫את‬ ‫מעבירים‬ ‫ארגונים‬
(Cloud)‫שלישי‬ ‫צד‬ ‫ארגון‬ ‫בידי‬ ‫המאוחסנים‬.
‫התוכנה‬ ‫רישיונות‬ ‫בעולם‬ ‫בעיות‬
10 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
•‫התוכנה‬ ‫מוצרי‬ ‫של‬ ‫ניסיון‬ ‫גרסת‬ ‫מספקות‬ ‫העולם‬ ‫ברחבי‬ ‫רבות‬ ‫חברות‬
‫שלהן‬.
•‫במנגנוני‬ ‫לרוב‬ ‫מוגנות‬ ‫אלו‬ ‫תוכנות‬Anti Reverse Engineering
‫התוכנה‬ ‫של‬ ‫התפוגה‬ ‫הגנת‬ ‫הסרת‬ ‫את‬ ‫המונעים‬.
•‫זמן‬ ‫הגבלת‬ ‫על‬ ‫מבוססת‬ ‫התוכנה‬ ‫של‬ ‫התפוגה‬ ‫הגנת‬ ‫המקרים‬ ‫ברוב‬.
‫לפיכך‬,‫שיחזור‬ ‫את‬ ‫מאפשרת‬ ‫וירטואלית‬ ‫במכונה‬ ‫התוכנה‬ ‫התקנת‬
‫בשלמותה‬ ‫ההפעלה‬ ‫מערכת‬.
•‫שחלפה‬ ‫האמיתית‬ ‫הזמן‬ ‫כמות‬ ‫את‬ ‫לאמוד‬ ‫יכול‬ ‫אינו‬ ‫ההגנה‬ ‫מנגנון‬.
(Revert To Snapshot)
•‫של‬ ‫הפיסיים‬ ‫נתוניה‬ ‫פי‬ ‫על‬ ‫ספציפי‬ ‫למחשב‬ ‫תוכנה‬ ‫ניידות‬ ‫הגבלת‬
‫המכונה‬,‫זו‬ ‫מתופעה‬ ‫הנפגעת‬ ‫הגנה‬ ‫היא‬ ‫גם‬.
Snapshot Debugging
11 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
•‫במכונות‬ ‫משתמשות‬ ‫העולם‬ ‫ברחבי‬ ‫רבות‬ ‫מידע‬ ‫אבטחת‬ ‫חברות‬
‫עוין‬ ‫וקוד‬ ‫וירוסים‬ ‫לבחינת‬ ‫וירטואליות‬.
•‫האחרונות‬ ‫בשנים‬ ‫המעבדים‬ ‫במהירות‬ ‫ההתפתחות‬ ‫לאור‬,‫חוקרי‬ ‫החלו‬
‫ב‬ ‫להשתמש‬ ‫מידע‬ ‫אבטחת‬"‫מצב‬ ‫תצלומי‬/ "Snapshot‫מערכת‬ ‫של‬
‫חולשות‬ ‫לניצול‬ ‫הדגמות‬ ‫פיתוח‬ ‫לטובת‬ ‫ההפעלה‬.
•‫מאוד‬ ‫מורכבות‬ ‫חולשות‬ ‫ישנן‬,‫דורש‬ ‫החולשה‬ ‫לשחזור‬ ‫שהתהליך‬ ‫כך‬
‫ספציפיים‬ ‫ונתונים‬ ‫פעולות‬ ‫של‬ ‫רב‬ ‫מספר‬.
•‫ב‬ ‫שימוש‬Snapshot‫הוירטואלית‬ ‫המכונה‬ ‫של‬,‫מדויקת‬ ‫שמירה‬ ‫מאפשר‬
‫התוכנה‬ ‫של‬ ‫הריצה‬ ‫מצב‬ ‫של‬,‫המעבד‬ ‫ומצב‬ ‫הזיכרון‬ ‫מצב‬.
•‫מהיר‬ ‫פיתוח‬ ‫לבצע‬ ‫והאקרים‬ ‫מידע‬ ‫אבטחת‬ ‫לחוקרי‬ ‫מאפשרת‬ ‫זו‬ ‫טכניקה‬
‫ביותר‬ ‫המורכבות‬ ‫החולשות‬ ‫של‬ ‫גם‬.
‫וירטואלית‬ ‫מכונה‬ ‫מזהים‬ ‫איך‬?
12 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
•‫בארגון‬ ‫הוירטואלית‬ ‫הסביבה‬ ‫של‬ ‫חולשות‬ ‫לנצל‬ ‫בכדי‬,‫לזהות‬ ‫התוקף‬ ‫על‬
‫כוירטואלית‬ ‫המכונה‬ ‫את‬.
•‫היא‬ ‫המכונה‬ ‫כי‬ ‫לדעת‬ ‫נדרש‬ ‫התוקף‬ ‫בהם‬ ‫מרכזיים‬ ‫מקרים‬ ‫שני‬ ‫ישנם‬
‫וירטואלית‬:
•‫מבחוץ‬–‫המכונה‬ ‫עם‬ ‫הרשת‬ ‫לאותה‬ ‫מחובר‬ ‫התוקף‬ ‫כאשר‬
‫הוירטואלית‬
•‫מבפנים‬–‫הוירטואלית‬ ‫בסביבה‬ ‫קוד‬ ‫להריץ‬ ‫מצליח‬ ‫התוקף‬ ‫כאשר‬
‫ה‬ ‫על‬ ‫להשתלט‬ ‫ומעוניין‬Host‫המכונות‬ ‫בכלל‬ ‫לשלוט‬ ‫וכך‬ ‫הראשי‬
‫הוירטואליות‬.
•‫ע‬ ‫מרוחק‬ ‫באופן‬ ‫וירטואלית‬ ‫כמכונה‬ ‫שרת‬ ‫לזהות‬ ‫ניתן‬"‫ה‬ ‫כתובת‬ ‫י‬MAC
‫המחדל‬ ‫ברירת‬ ‫בהגדרות‬ ‫שלה‬ ‫הווירטואלי‬ ‫הרשת‬ ‫כרטיס‬ ‫של‬.
‫וירטואלית‬ ‫מכונה‬ ‫מזהים‬ ‫כיצד‬?
•‫ה‬ ‫כתובת‬MAC‫כחברת‬ ‫מזוהה‬ ‫המכונה‬ ‫של‬VMWare:
00:05:69 VMWARE, Inc.
00:0C:29 VMware, Inc.
00:1C:14 VMware, Inc
00:50:56 VMWare, Inc.
•‫ע‬ ‫וירטואלית‬ ‫סביבה‬ ‫הינה‬ ‫רץ‬ ‫הוא‬ ‫בה‬ ‫הסביבה‬ ‫כי‬ ‫לזהות‬ ‫מסוגל‬ ‫תוקף‬"‫י‬
‫פעולות‬ ‫ביצוע‬ ‫בעת‬ ‫ההפעלה‬ ‫מערכת‬ ‫של‬ ‫דופן‬ ‫יוצאות‬ ‫התנהגויות‬ ‫זיהוי‬
‫המעבד‬ ‫של‬ ‫דופן‬ ‫יוצאות‬ ‫לפקודות‬ ‫וקריאה‬ ‫ייחודיות‬.
•‫הייחודית‬ ‫הפעולה‬ ‫ביצוע‬ ‫לאחר‬,‫את‬ ‫משנה‬ ‫הוירטואלית‬ ‫הסביבה‬
‫רגילה‬ ‫הפעלה‬ ‫מערכת‬ ‫תחת‬ ‫רץ‬ ‫שאיננו‬ ‫מזהה‬ ‫שהתוקף‬ ‫כך‬ ‫הנתונים‬.
13 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
‫וירטואלית‬ ‫מכונה‬ ‫מתוך‬ ‫ריצה‬ ‫מזהים‬ ‫כיצד‬
‫של‬VMWare?
14 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
‫וירטואלית‬ ‫מכונה‬ ‫מתוך‬ ‫ריצה‬ ‫מזהים‬ ‫כיצד‬
‫מיקרוסופט‬ ‫של‬?
15 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
‫רשת‬ ‫מתקפות‬?
16 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
•‫אחד‬ ‫מצד‬,‫מתקפות‬ ‫את‬ ‫וירטואלית‬ ‫בסביבה‬ ‫לבצע‬ ‫קל‬ ‫יותר‬ ‫הרבה‬
‫כגון‬ ‫הקלאסיות‬ ‫הרשת‬Arp Spoofing,ICMP Redirect‫וכד‬'...
•‫המקרים‬ ‫מן‬ ‫שבחלק‬ ‫מכיוון‬ ‫זאת‬‫הפאקטות‬‫המכונה‬ ‫מגבולות‬ ‫חורגות‬ ‫אינן‬
‫השרתים‬ ‫שאר‬ ‫את‬ ‫התוקף‬ ‫הווירטואלי‬ ‫השרת‬ ‫את‬ ‫המארחות‬ ‫הפיסית‬
‫הוירטואליים‬.
•‫של‬ ‫המחדל‬ ‫ברירת‬ ‫הגדרות‬ ‫עם‬ ‫להתמודד‬ ‫התוקף‬ ‫על‬ ‫המקרים‬ ‫ברוב‬
Switch‫נפוצה‬ ‫תקשורת‬ ‫חברת‬ ‫של‬ ‫נתב‬ ‫או‬,‫חלק‬ ‫עם‬ ‫להתמודד‬ ‫המוגדר‬
‫הקלאסיות‬ ‫מההתקפות‬.
•‫שני‬ ‫מצד‬,‫ב‬ ‫להשתמש‬ ‫ניתן‬ ‫הווירטואלית‬ ‫התשתית‬ ‫באמצעות‬Switch
‫או‬Router‫השרתים‬ ‫בין‬ ‫אפשרית‬ ‫מתקפה‬ ‫כל‬ ‫כמעט‬ ‫ולמנוע‬ ‫וירטואלי‬
‫הרשת‬ ‫שאר‬ ‫לבין‬ ‫הוירטואליים‬ ‫השרתים‬ ‫ובין‬ ‫עצמם‬ ‫לבין‬ ‫הוירטואליים‬.
NAT vs. Bridge
17 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
NAT vs. Bridge
18 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
•"‫כ‬ ‫שלי‬ ‫הוירטואליים‬ ‫השרתים‬ ‫את‬ ‫להגדיר‬ ‫האם‬NAT‫כ‬ ‫או‬Bridge?"
•‫שונים‬ ‫סיכונים‬ ‫ישנם‬ ‫המקרים‬ ‫בשני‬.
•‫כ‬ ‫מוגדרת‬ ‫הוירטואלית‬ ‫המכונה‬ ‫כאשר‬NAT:
•‫לה‬ ‫הנגישים‬ ‫הרשת‬ ‫רכיבי‬ ‫עם‬ ‫לתקשר‬ ‫מסוגלת‬ ‫היא‬‫רק‬‫ע‬"‫חיבורי‬ ‫י‬
‫בעצמה‬ ‫יזמה‬ ‫אשר‬ ‫תקשורת‬.
•‫זו‬ ‫הגדרה‬ ‫במסגרת‬,‫עצמה‬ ‫משל‬ ‫רשת‬ ‫זהות‬ ‫למכונה‬ ‫אין‬,‫היא‬
‫ה‬ ‫בתור‬ ‫מזוהה‬-HOST‫השרתים‬ ‫את‬ ‫המארח‬.
•‫מנגישות‬ ‫הרשת‬ ‫כרטיס‬ ‫את‬ ‫מגבילים‬ ‫כאשר‬ ‫ובטוחה‬ ‫מוגנת‬ ‫היא‬
Low-Level‫כגון‬Promiscuous Mode‫ו‬Monitor Mode.
•‫הגדרת‬ ‫באמצעות‬ ‫שירותים‬ ‫לספק‬ ‫מסוגלת‬ ‫המכונה‬Port
Forwarding‫המסופקים‬ ‫לשירותים‬.
NAT vs. Bridge
19 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
•‫כ‬ ‫מוגדרת‬ ‫המכונה‬ ‫כאשר‬-Bridge:
•‫סטנדרטית‬ ‫רשת‬ ‫נגישות‬ ‫בעלת‬ ‫במכונה‬ ‫מדובר‬.
•‫שירותים‬ ‫לספק‬ ‫מסוגלת‬ ‫היא‬(‫כגון‬:Web, SQL, NetBIOS‫וכד‬')...
•‫כתובת‬ ‫בעלת‬IP‫משלה‬/‫בשכבה‬ ‫זהות‬ ‫בעלת‬3.
•‫לניהול‬ ‫קלה‬.
•‫רשת‬ ‫מתקפת‬ ‫כל‬ ‫לבצע‬ ‫מסוגלת‬.
•‫במצב‬ ‫שלהם‬ ‫הוירטואליות‬ ‫המכונות‬ ‫את‬ ‫מגדירים‬ ‫הארגונים‬ ‫רוב‬Bridge.
‫מיותרים‬ ‫לסיכונים‬ ‫ונחשפים‬ ‫שירותים‬ ‫מארחות‬ ‫שאינן‬ ‫אלו‬ ‫את‬ ‫גם‬.
Virtual Switch...
20 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
•‫חברת‬VMWare‫בשם‬ ‫מנגנון‬ ‫יצרה‬vSphere.
•‫ליישום‬ ‫בעיקר‬ ‫המשמשים‬ ‫תוכנה‬ ‫רכיבי‬ ‫ליישם‬ ‫מאפשר‬ ‫זה‬ ‫מנגנון‬Switch.
•‫רשת‬ ‫מרכיבי‬ ‫אחד‬ ‫כל‬ ‫כמעט‬ ‫של‬ ‫וירטואלית‬ ‫גרסה‬ ‫ליצור‬ ‫מאפשר‬ ‫זה‬ ‫מנגנון‬
‫כיום‬ ‫המוכרים‬,‫כגון‬:Routers, Appliances (NAC, Firewall, IPS,
Load Balancer, etc…(.
•‫במנגנוני‬ ‫הצורך‬ ‫את‬ ‫מבטל‬ ‫זה‬ ‫במנגנון‬ ‫שימוש‬STP(‫למכונות‬ ‫בהקשר‬
‫הברזל‬ ‫אותו‬ ‫תחת‬.)
•‫במנגנוני‬ ‫תומך‬Isolation‫פורטים‬ ‫ומספר‬(Uplink & Downlink)‫לבחירה‬
‫תוכנה‬ ‫ברמת‬.
•‫לאבד‬ ‫קשה‬‫פאקטות‬‫הפיסי‬ ‫הברזל‬ ‫את‬ ‫עוזבות‬ ‫שלא‬.
Virtual Switch...
21 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
Virtual Switch...
22 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
Virtual Switch...
23 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
Virtual Switch...
24 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
‫של‬ ‫יתירות‬ ‫יתרונות‬Virtual Switch...
25 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
Virtual Switch...
26 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
Virtual Switch...
27 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
RHEV - Red Hat Enterprise Virtualization
28 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
RHEV - Red Hat Enterprise Virtualization
29 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
RHEV - Red Hat Enterprise Virtualization
30 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
RHEV - Red Hat Enterprise Virtualization
31 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
Vyatta–‫פתוח‬ ‫קוד‬ ‫פתרון‬
32 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
Vyatta–‫פתוח‬ ‫קוד‬ ‫פתרון‬
33 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
Vyatta
34 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
Vyatta–‫פתוח‬ ‫קוד‬ ‫פתרון‬
35 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
Vyatta–‫פתוח‬ ‫קוד‬ ‫פתרון‬
36 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
Vyatta–‫פתוח‬ ‫קוד‬ ‫פתרון‬
37 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
Vyatta–‫פתוח‬ ‫קוד‬ ‫פתרון‬
38 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
Vyatta–‫פתוח‬ ‫קוד‬ ‫פתרון‬
39 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
Vyatta–‫פתוח‬ ‫קוד‬ ‫פתרון‬
40 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
‫מ‬ ‫יותר‬100‫יצרני‬Virtual Firewalls in‫ב‬
VMWare Virtual MarketPlace
41 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
‫לסיכום‬
•‫מדהימה‬ ‫טכנולוגיה‬ ‫היא‬ ‫וירטואליזציה‬.
•‫נוחות‬ ‫שנוצרת‬ ‫היכן‬,‫סיכון‬ ‫גם‬ ‫נוצר‬,‫הסיכונים‬ ‫את‬ ‫לאתר‬ ‫בכדי‬ ‫לבחון‬ ‫יש‬
‫איתם‬ ‫ולהתמודד‬ ‫החדשים‬.
•‫חדשות‬ ‫לבעיות‬,‫חדשים‬ ‫פתרונות‬ ‫נוצרים‬,‫הפתרונות‬ ‫על‬ ‫ללמוד‬ ‫יש‬
‫החדשים‬.
42
‫סיכון‬ ‫נוחות‬
‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬

Contenu connexe

En vedette

Java secure development part 3
Java secure development   part 3Java secure development   part 3
Java secure development part 3Rafel Ivgi
 
Java secure development part 2
Java secure development   part 2Java secure development   part 2
Java secure development part 2Rafel Ivgi
 
Implementing and auditing security controls part 2
Implementing and auditing security controls   part 2Implementing and auditing security controls   part 2
Implementing and auditing security controls part 2Rafel Ivgi
 
Implementing and auditing security controls part 1
Implementing and auditing security controls   part 1Implementing and auditing security controls   part 1
Implementing and auditing security controls part 1Rafel Ivgi
 
Java secure development part 1
Java secure development   part 1Java secure development   part 1
Java secure development part 1Rafel Ivgi
 
Totally Excellent Tips for Righteous Local SEO
Totally Excellent Tips for Righteous Local SEOTotally Excellent Tips for Righteous Local SEO
Totally Excellent Tips for Righteous Local SEOGreg Gifford
 
Agriculture connectée 4.0
Agriculture connectée 4.0Agriculture connectée 4.0
Agriculture connectée 4.0Jérôme Monteil
 
The Next Tsunami AI Blockchain IOT and Our Swarm Evolutionary Singularity
The Next Tsunami AI Blockchain IOT and Our Swarm Evolutionary SingularityThe Next Tsunami AI Blockchain IOT and Our Swarm Evolutionary Singularity
The Next Tsunami AI Blockchain IOT and Our Swarm Evolutionary SingularityDinis Guarda
 
Beyond the Gig Economy
Beyond the Gig EconomyBeyond the Gig Economy
Beyond the Gig EconomyJon Lieber
 
Recovery: Job Growth and Education Requirements Through 2020
Recovery: Job Growth and Education Requirements Through 2020Recovery: Job Growth and Education Requirements Through 2020
Recovery: Job Growth and Education Requirements Through 2020CEW Georgetown
 
3 hard facts shaping higher education thinking and behavior
3 hard facts shaping higher education thinking and behavior3 hard facts shaping higher education thinking and behavior
3 hard facts shaping higher education thinking and behaviorGrant Thornton LLP
 
African Americans: College Majors and Earnings
African Americans: College Majors and Earnings African Americans: College Majors and Earnings
African Americans: College Majors and Earnings CEW Georgetown
 

En vedette (13)

Java secure development part 3
Java secure development   part 3Java secure development   part 3
Java secure development part 3
 
Java secure development part 2
Java secure development   part 2Java secure development   part 2
Java secure development part 2
 
Implementing and auditing security controls part 2
Implementing and auditing security controls   part 2Implementing and auditing security controls   part 2
Implementing and auditing security controls part 2
 
Implementing and auditing security controls part 1
Implementing and auditing security controls   part 1Implementing and auditing security controls   part 1
Implementing and auditing security controls part 1
 
Java secure development part 1
Java secure development   part 1Java secure development   part 1
Java secure development part 1
 
Totally Excellent Tips for Righteous Local SEO
Totally Excellent Tips for Righteous Local SEOTotally Excellent Tips for Righteous Local SEO
Totally Excellent Tips for Righteous Local SEO
 
Endocarditis
EndocarditisEndocarditis
Endocarditis
 
Agriculture connectée 4.0
Agriculture connectée 4.0Agriculture connectée 4.0
Agriculture connectée 4.0
 
The Next Tsunami AI Blockchain IOT and Our Swarm Evolutionary Singularity
The Next Tsunami AI Blockchain IOT and Our Swarm Evolutionary SingularityThe Next Tsunami AI Blockchain IOT and Our Swarm Evolutionary Singularity
The Next Tsunami AI Blockchain IOT and Our Swarm Evolutionary Singularity
 
Beyond the Gig Economy
Beyond the Gig EconomyBeyond the Gig Economy
Beyond the Gig Economy
 
Recovery: Job Growth and Education Requirements Through 2020
Recovery: Job Growth and Education Requirements Through 2020Recovery: Job Growth and Education Requirements Through 2020
Recovery: Job Growth and Education Requirements Through 2020
 
3 hard facts shaping higher education thinking and behavior
3 hard facts shaping higher education thinking and behavior3 hard facts shaping higher education thinking and behavior
3 hard facts shaping higher education thinking and behavior
 
African Americans: College Majors and Earnings
African Americans: College Majors and Earnings African Americans: College Majors and Earnings
African Americans: College Majors and Earnings
 

Similaire à Issa security in a virtual world

סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצהסמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצהHillel Kobrovski
 
217188253 vdi-case-final-2010
217188253 vdi-case-final-2010217188253 vdi-case-final-2010
217188253 vdi-case-final-2010Inbalraanan
 
מהפיכת הייצור החכם - אריאל לסרי (Rockwell Automation)
מהפיכת הייצור החכם - אריאל לסרי (Rockwell Automation)מהפיכת הייצור החכם - אריאל לסרי (Rockwell Automation)
מהפיכת הייצור החכם - אריאל לסרי (Rockwell Automation)tchanim
 
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 liorמצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 liorArthur Schmunk
 
Fire Wall Solutions Final
Fire Wall Solutions FinalFire Wall Solutions Final
Fire Wall Solutions Finalhaimkarel
 
Cyber Attacks
Cyber AttacksCyber Attacks
Cyber Attackshaimkarel
 
שולחן עגול בנקאות רגולציה וענן
שולחן עגול  בנקאות רגולציה וענןשולחן עגול  בנקאות רגולציה וענן
שולחן עגול בנקאות רגולציה וענןArthur Schmunk
 
Stuxnet - the worm and you
Stuxnet - the worm and youStuxnet - the worm and you
Stuxnet - the worm and youIftach Ian Amit
 
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...Hillel Kobrovski
 
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידעסדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידעHillel Kobrovski
 
Podcast - Ask Me Cyber - Session 5 - Professional Training as a Network Eecur...
Podcast - Ask Me Cyber - Session 5 - Professional Training as a Network Eecur...Podcast - Ask Me Cyber - Session 5 - Professional Training as a Network Eecur...
Podcast - Ask Me Cyber - Session 5 - Professional Training as a Network Eecur...Hillel Kobrovski
 
החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?
החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?
החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?Boris Chernyak
 

Similaire à Issa security in a virtual world (20)

סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצהסמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
 
217188253 vdi-case-final-2010
217188253 vdi-case-final-2010217188253 vdi-case-final-2010
217188253 vdi-case-final-2010
 
HTML5, ווב נייד ותקנים פתוחים ברשת
HTML5, ווב נייד ותקנים פתוחים ברשת HTML5, ווב נייד ותקנים פתוחים ברשת
HTML5, ווב נייד ותקנים פתוחים ברשת
 
Serverless
ServerlessServerless
Serverless
 
Macroscop VMS
Macroscop VMSMacroscop VMS
Macroscop VMS
 
מהפיכת הייצור החכם - אריאל לסרי (Rockwell Automation)
מהפיכת הייצור החכם - אריאל לסרי (Rockwell Automation)מהפיכת הייצור החכם - אריאל לסרי (Rockwell Automation)
מהפיכת הייצור החכם - אריאל לסרי (Rockwell Automation)
 
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 liorמצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior
 
Fire Wall Solutions Final
Fire Wall Solutions FinalFire Wall Solutions Final
Fire Wall Solutions Final
 
Cyber Attacks
Cyber AttacksCyber Attacks
Cyber Attacks
 
שולחן עגול בנקאות רגולציה וענן
שולחן עגול  בנקאות רגולציה וענןשולחן עגול  בנקאות רגולציה וענן
שולחן עגול בנקאות רגולציה וענן
 
Virt Old
Virt OldVirt Old
Virt Old
 
Stuxnet - the worm and you
Stuxnet - the worm and youStuxnet - the worm and you
Stuxnet - the worm and you
 
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
 
Demoweek
DemoweekDemoweek
Demoweek
 
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידעסדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
 
It trends
It trendsIt trends
It trends
 
Podcast - Ask Me Cyber - Session 5 - Professional Training as a Network Eecur...
Podcast - Ask Me Cyber - Session 5 - Professional Training as a Network Eecur...Podcast - Ask Me Cyber - Session 5 - Professional Training as a Network Eecur...
Podcast - Ask Me Cyber - Session 5 - Professional Training as a Network Eecur...
 
Expand Cli Command
Expand Cli CommandExpand Cli Command
Expand Cli Command
 
אבטחת מידע לעובדים בארגון
אבטחת מידע לעובדים בארגוןאבטחת מידע לעובדים בארגון
אבטחת מידע לעובדים בארגון
 
החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?
החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?
החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?
 

Plus de Rafel Ivgi

Firmitas Cyber Solutions - Inforgraphic - Mirai Botnet - A few basic facts on...
Firmitas Cyber Solutions - Inforgraphic - Mirai Botnet - A few basic facts on...Firmitas Cyber Solutions - Inforgraphic - Mirai Botnet - A few basic facts on...
Firmitas Cyber Solutions - Inforgraphic - Mirai Botnet - A few basic facts on...Rafel Ivgi
 
Firmitas Cyber Solutions - Inforgraphic - ICS & SCADA Vulnerabilities
Firmitas Cyber Solutions - Inforgraphic - ICS & SCADA VulnerabilitiesFirmitas Cyber Solutions - Inforgraphic - ICS & SCADA Vulnerabilities
Firmitas Cyber Solutions - Inforgraphic - ICS & SCADA VulnerabilitiesRafel Ivgi
 
United States O1 Visa Approval
United States O1 Visa ApprovalUnited States O1 Visa Approval
United States O1 Visa ApprovalRafel Ivgi
 
Comptia Security+ CE Certificate
Comptia Security+ CE CertificateComptia Security+ CE Certificate
Comptia Security+ CE CertificateRafel Ivgi
 
ISACA Membership
ISACA MembershipISACA Membership
ISACA MembershipRafel Ivgi
 
Iso 27001 Pecb Ismsla 100193 Rafel Ivgi
Iso 27001 Pecb Ismsla 100193 Rafel IvgiIso 27001 Pecb Ismsla 100193 Rafel Ivgi
Iso 27001 Pecb Ismsla 100193 Rafel IvgiRafel Ivgi
 
Webapplicationsecurity05 2010 100601100553 Phpapp02
Webapplicationsecurity05 2010 100601100553 Phpapp02Webapplicationsecurity05 2010 100601100553 Phpapp02
Webapplicationsecurity05 2010 100601100553 Phpapp02Rafel Ivgi
 

Plus de Rafel Ivgi (11)

Firmitas Cyber Solutions - Inforgraphic - Mirai Botnet - A few basic facts on...
Firmitas Cyber Solutions - Inforgraphic - Mirai Botnet - A few basic facts on...Firmitas Cyber Solutions - Inforgraphic - Mirai Botnet - A few basic facts on...
Firmitas Cyber Solutions - Inforgraphic - Mirai Botnet - A few basic facts on...
 
Firmitas Cyber Solutions - Inforgraphic - ICS & SCADA Vulnerabilities
Firmitas Cyber Solutions - Inforgraphic - ICS & SCADA VulnerabilitiesFirmitas Cyber Solutions - Inforgraphic - ICS & SCADA Vulnerabilities
Firmitas Cyber Solutions - Inforgraphic - ICS & SCADA Vulnerabilities
 
United States O1 Visa Approval
United States O1 Visa ApprovalUnited States O1 Visa Approval
United States O1 Visa Approval
 
Comptia Security+ CE Certificate
Comptia Security+ CE CertificateComptia Security+ CE Certificate
Comptia Security+ CE Certificate
 
ISACA Membership
ISACA MembershipISACA Membership
ISACA Membership
 
CISSP
CISSPCISSP
CISSP
 
CISM
CISMCISM
CISM
 
LPIC-1
LPIC-1LPIC-1
LPIC-1
 
CRISC
CRISCCRISC
CRISC
 
Iso 27001 Pecb Ismsla 100193 Rafel Ivgi
Iso 27001 Pecb Ismsla 100193 Rafel IvgiIso 27001 Pecb Ismsla 100193 Rafel Ivgi
Iso 27001 Pecb Ismsla 100193 Rafel Ivgi
 
Webapplicationsecurity05 2010 100601100553 Phpapp02
Webapplicationsecurity05 2010 100601100553 Phpapp02Webapplicationsecurity05 2010 100601100553 Phpapp02
Webapplicationsecurity05 2010 100601100553 Phpapp02
 

Issa security in a virtual world

  • 1. ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬ ‫איבגי‬ ‫רפאל‬ ‫מנכ‬"‫ל‬ 1 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
  • 2. ‫נדבר‬ ‫מה‬ ‫על‬? 2 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬ •‫מהו‬HyperVisor? •‫בעיות‬ ‫של‬ ‫חדש‬ ‫עולם‬ •‫התוכנה‬ ‫רישיונות‬ ‫בעולם‬ ‫בעיות‬ •Snapshot Debugging •‫וירטואלית‬ ‫מכונה‬ ‫מזהים‬ ‫איך‬? •Spoofing-‫המטבע‬ ‫של‬ ‫הצדדים‬ ‫שני‬ •NAT vs. Bridge •‫פתרונות‬ ‫של‬ ‫חדש‬ ‫עולם‬
  • 3. ‫פתיחה‬ ‫נגיעות‬... 3 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬ •‫פיסיים‬ ‫משאבים‬ ‫בין‬ ‫היחס‬ ‫שינוי‬(‫חומרה‬)‫משאבים‬ ‫לבין‬"‫נגישים‬" (‫ופיסיים‬ ‫וירטואליים‬:) •‫שרתים‬ ‫הרבה‬(‫תוכנות‬,‫סביבות‬)‫אחד‬ ‫ברזל‬. •‫כתובות‬ ‫הרבה‬IP‫כרטיסי‬ ‫של‬ ‫מצומצם‬ ‫מספר‬‫רשת‬. •‫וירטואליים‬ ‫קשיחים‬ ‫דיסקים‬ ‫הרבה‬‫פיסיים‬ ‫קשיחים‬ ‫דיסקים‬ ‫בודדים‬. •‫וירטואליים‬ ‫מסך‬ ‫כרטיסי‬ ‫הרבה‬‫בודדים‬ ‫פיסיים‬ ‫מסך‬ ‫כרטיסי‬. •‫להיות‬ ‫הופכות‬ ‫הוירטואליים‬ ‫השרתים‬ ‫את‬ ‫שמארחות‬ ‫הפיסיות‬ ‫המכונות‬ ‫בארגון‬ ‫ביותר‬ ‫החשובים‬ ‫אף‬ ‫ואולי‬ ‫המרכזיים‬ ‫הנכסים‬.
  • 4. ‫מהו‬HyperVisor? 4 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬ •‫התוכנה‬ ‫רכיב‬ ‫זהו‬/‫הפעלה‬ ‫מערכות‬ ‫מספר‬ ‫הרצת‬ ‫המאפשר‬ ‫חומרה‬ ‫במקביל‬. •‫גם‬ ‫נקרא‬Virtual Machine Monitor (VMM). •‫של‬ ‫סוגים‬ ‫שני‬ ‫ישנם‬HyperVisors: •Type 1 (native, bare metal)–‫לדוגמא‬,‫שרת‬VMWare ESX Server,‫ה‬ ‫עצמה‬ ‫שהיא‬ ‫הפעלה‬ ‫מערכת‬ ‫הינו‬HyperVisor‫של‬ ‫תחתיה‬ ‫המורצות‬ ‫המכונות‬. •Type 2 (hosted)–‫לדוגמא‬,VMWare Workstation‫ו‬ VMWare GSX Server‫ההפעלה‬ ‫מערכת‬ ‫גבי‬ ‫על‬ ‫המורצים‬ Windows.
  • 6. Hack One Hack Them All... •‫יצרנים‬ ‫של‬ ‫מצומצם‬ ‫מספר‬(VMware, VirtualPC, Xen),‫מייצרים‬ ‫מוצרים‬ ‫של‬ ‫מצומצם‬ ‫מספר‬,‫ליבה‬ ‫רכיבי‬ ‫אותם‬ ‫על‬ ‫המתבססים‬. •‫יציבה‬ ‫ומאוד‬ ‫רווחית‬ ‫מאוד‬ ‫ארכיטקטורה‬ ‫זוהי‬,‫ליצרן‬ ‫גם‬ ‫תורמת‬ ‫שהיא‬ ‫כך‬ ‫ללקוח‬ ‫וגם‬. •‫השרתים‬ ‫לכלל‬ ‫חשיפה‬ ‫נוצרת‬ ‫השרתים‬ ‫מן‬ ‫באחד‬ ‫חולשה‬ ‫איתור‬ ‫בעת‬ ‫בארגון‬ ‫הווירטואליים‬. 6 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
  • 7. ‫קשות‬ ‫שאלות‬... 7 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬ •‫שה‬ ‫ייתכן‬ ‫כיצד‬IP‫המארח‬ ‫השרת‬ ‫של‬(HOST)‫שירותי‬ ‫יספק‬Web (TCP Port 80)‫אחד‬ ‫וירטואלי‬ ‫משרת‬ ‫ליותר‬? •‫מסוימות‬ ‫לתקופות‬ ‫כבויות‬ ‫הוירטואליות‬ ‫מהמכונות‬ ‫חלק‬,‫ניתן‬ ‫כיצד‬ ‫ביותר‬ ‫האחרונים‬ ‫האבטחה‬ ‫לטלאי‬ ‫מעודכנות‬ ‫אלו‬ ‫מכונות‬ ‫על‬ ‫לשמור‬?
  • 8. ‫קלות‬ ‫תשובות‬... 8 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬ •‫פיסיים‬ ‫בשרתים‬,‫אינטרנט‬ ‫אתרי‬ ‫מספר‬ ‫ליישם‬ ‫ניתן‬ ‫וירטואליזציה‬ ‫ללא‬ ‫באמצעות‬ ‫בקלות‬ ‫המכונה‬ ‫אותה‬ ‫על‬Shared Hosting. •‫וירטואליים‬ ‫בשרתים‬,‫ה‬ ‫של‬ ‫זיהוי‬ ‫לבצע‬ ‫יש‬Host Header‫באמצעות‬ ‫כמו‬ ‫שלישי‬ ‫צד‬ ‫רכיב‬ISA. •‫שלישי‬ ‫צד‬ ‫יצרני‬ ‫של‬ ‫פתרונות‬ ‫ישנם‬,‫מערכות‬ ‫עדכון‬ ‫את‬ ‫המאפשרים‬ ‫כבויות‬ ‫בהיותן‬ ‫וירטואליות‬ ‫המכונות‬ ‫של‬ ‫ההפעלה‬.
  • 9. Infection After-Party 9 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬ •‫סיכון‬ ‫בחובן‬ ‫הטומנות‬ ‫פעולות‬ ‫לבצע‬ ‫המעוניינים‬ ‫ארגונים‬,‫לבצע‬ ‫שוקלות‬ ‫וירטואליים‬ ‫בשרתים‬ ‫אלו‬ ‫פעולות‬. •‫מנגנוני‬ ‫מיטב‬ ‫את‬ ‫מיישמים‬ ‫אלו‬ ‫ארגונים‬‫ההגנה‬‫השרתים‬ ‫על‬ ‫גישה‬ ‫ומשאבי‬ ‫הוירטואליים‬(‫וחומרה‬ ‫תוכנה‬)‫להם‬ ‫המוקצים‬. •‫זאת‬ ‫עם‬,‫ידבקו‬ ‫הללו‬ ‫הוירטואליות‬ ‫המכונות‬ ‫כי‬ ‫חוששים‬ ‫מאוד‬ ‫ארגונים‬ ‫הימים‬ ‫מן‬ ‫ביום‬ ‫הארגון‬ ‫ברשת‬ ‫ויפגעו‬ ‫זמן‬ ‫לאורך‬ ‫זדוני‬ ‫בקוד‬. •‫לכן‬,‫ענן‬ ‫בשרתי‬ ‫לביצוע‬ ‫הסיכון‬ ‫בעלות‬ ‫הפעולות‬ ‫את‬ ‫מעבירים‬ ‫ארגונים‬ (Cloud)‫שלישי‬ ‫צד‬ ‫ארגון‬ ‫בידי‬ ‫המאוחסנים‬.
  • 10. ‫התוכנה‬ ‫רישיונות‬ ‫בעולם‬ ‫בעיות‬ 10 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬ •‫התוכנה‬ ‫מוצרי‬ ‫של‬ ‫ניסיון‬ ‫גרסת‬ ‫מספקות‬ ‫העולם‬ ‫ברחבי‬ ‫רבות‬ ‫חברות‬ ‫שלהן‬. •‫במנגנוני‬ ‫לרוב‬ ‫מוגנות‬ ‫אלו‬ ‫תוכנות‬Anti Reverse Engineering ‫התוכנה‬ ‫של‬ ‫התפוגה‬ ‫הגנת‬ ‫הסרת‬ ‫את‬ ‫המונעים‬. •‫זמן‬ ‫הגבלת‬ ‫על‬ ‫מבוססת‬ ‫התוכנה‬ ‫של‬ ‫התפוגה‬ ‫הגנת‬ ‫המקרים‬ ‫ברוב‬. ‫לפיכך‬,‫שיחזור‬ ‫את‬ ‫מאפשרת‬ ‫וירטואלית‬ ‫במכונה‬ ‫התוכנה‬ ‫התקנת‬ ‫בשלמותה‬ ‫ההפעלה‬ ‫מערכת‬. •‫שחלפה‬ ‫האמיתית‬ ‫הזמן‬ ‫כמות‬ ‫את‬ ‫לאמוד‬ ‫יכול‬ ‫אינו‬ ‫ההגנה‬ ‫מנגנון‬. (Revert To Snapshot) •‫של‬ ‫הפיסיים‬ ‫נתוניה‬ ‫פי‬ ‫על‬ ‫ספציפי‬ ‫למחשב‬ ‫תוכנה‬ ‫ניידות‬ ‫הגבלת‬ ‫המכונה‬,‫זו‬ ‫מתופעה‬ ‫הנפגעת‬ ‫הגנה‬ ‫היא‬ ‫גם‬.
  • 11. Snapshot Debugging 11 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬ •‫במכונות‬ ‫משתמשות‬ ‫העולם‬ ‫ברחבי‬ ‫רבות‬ ‫מידע‬ ‫אבטחת‬ ‫חברות‬ ‫עוין‬ ‫וקוד‬ ‫וירוסים‬ ‫לבחינת‬ ‫וירטואליות‬. •‫האחרונות‬ ‫בשנים‬ ‫המעבדים‬ ‫במהירות‬ ‫ההתפתחות‬ ‫לאור‬,‫חוקרי‬ ‫החלו‬ ‫ב‬ ‫להשתמש‬ ‫מידע‬ ‫אבטחת‬"‫מצב‬ ‫תצלומי‬/ "Snapshot‫מערכת‬ ‫של‬ ‫חולשות‬ ‫לניצול‬ ‫הדגמות‬ ‫פיתוח‬ ‫לטובת‬ ‫ההפעלה‬. •‫מאוד‬ ‫מורכבות‬ ‫חולשות‬ ‫ישנן‬,‫דורש‬ ‫החולשה‬ ‫לשחזור‬ ‫שהתהליך‬ ‫כך‬ ‫ספציפיים‬ ‫ונתונים‬ ‫פעולות‬ ‫של‬ ‫רב‬ ‫מספר‬. •‫ב‬ ‫שימוש‬Snapshot‫הוירטואלית‬ ‫המכונה‬ ‫של‬,‫מדויקת‬ ‫שמירה‬ ‫מאפשר‬ ‫התוכנה‬ ‫של‬ ‫הריצה‬ ‫מצב‬ ‫של‬,‫המעבד‬ ‫ומצב‬ ‫הזיכרון‬ ‫מצב‬. •‫מהיר‬ ‫פיתוח‬ ‫לבצע‬ ‫והאקרים‬ ‫מידע‬ ‫אבטחת‬ ‫לחוקרי‬ ‫מאפשרת‬ ‫זו‬ ‫טכניקה‬ ‫ביותר‬ ‫המורכבות‬ ‫החולשות‬ ‫של‬ ‫גם‬.
  • 12. ‫וירטואלית‬ ‫מכונה‬ ‫מזהים‬ ‫איך‬? 12 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬ •‫בארגון‬ ‫הוירטואלית‬ ‫הסביבה‬ ‫של‬ ‫חולשות‬ ‫לנצל‬ ‫בכדי‬,‫לזהות‬ ‫התוקף‬ ‫על‬ ‫כוירטואלית‬ ‫המכונה‬ ‫את‬. •‫היא‬ ‫המכונה‬ ‫כי‬ ‫לדעת‬ ‫נדרש‬ ‫התוקף‬ ‫בהם‬ ‫מרכזיים‬ ‫מקרים‬ ‫שני‬ ‫ישנם‬ ‫וירטואלית‬: •‫מבחוץ‬–‫המכונה‬ ‫עם‬ ‫הרשת‬ ‫לאותה‬ ‫מחובר‬ ‫התוקף‬ ‫כאשר‬ ‫הוירטואלית‬ •‫מבפנים‬–‫הוירטואלית‬ ‫בסביבה‬ ‫קוד‬ ‫להריץ‬ ‫מצליח‬ ‫התוקף‬ ‫כאשר‬ ‫ה‬ ‫על‬ ‫להשתלט‬ ‫ומעוניין‬Host‫המכונות‬ ‫בכלל‬ ‫לשלוט‬ ‫וכך‬ ‫הראשי‬ ‫הוירטואליות‬. •‫ע‬ ‫מרוחק‬ ‫באופן‬ ‫וירטואלית‬ ‫כמכונה‬ ‫שרת‬ ‫לזהות‬ ‫ניתן‬"‫ה‬ ‫כתובת‬ ‫י‬MAC ‫המחדל‬ ‫ברירת‬ ‫בהגדרות‬ ‫שלה‬ ‫הווירטואלי‬ ‫הרשת‬ ‫כרטיס‬ ‫של‬.
  • 13. ‫וירטואלית‬ ‫מכונה‬ ‫מזהים‬ ‫כיצד‬? •‫ה‬ ‫כתובת‬MAC‫כחברת‬ ‫מזוהה‬ ‫המכונה‬ ‫של‬VMWare: 00:05:69 VMWARE, Inc. 00:0C:29 VMware, Inc. 00:1C:14 VMware, Inc 00:50:56 VMWare, Inc. •‫ע‬ ‫וירטואלית‬ ‫סביבה‬ ‫הינה‬ ‫רץ‬ ‫הוא‬ ‫בה‬ ‫הסביבה‬ ‫כי‬ ‫לזהות‬ ‫מסוגל‬ ‫תוקף‬"‫י‬ ‫פעולות‬ ‫ביצוע‬ ‫בעת‬ ‫ההפעלה‬ ‫מערכת‬ ‫של‬ ‫דופן‬ ‫יוצאות‬ ‫התנהגויות‬ ‫זיהוי‬ ‫המעבד‬ ‫של‬ ‫דופן‬ ‫יוצאות‬ ‫לפקודות‬ ‫וקריאה‬ ‫ייחודיות‬. •‫הייחודית‬ ‫הפעולה‬ ‫ביצוע‬ ‫לאחר‬,‫את‬ ‫משנה‬ ‫הוירטואלית‬ ‫הסביבה‬ ‫רגילה‬ ‫הפעלה‬ ‫מערכת‬ ‫תחת‬ ‫רץ‬ ‫שאיננו‬ ‫מזהה‬ ‫שהתוקף‬ ‫כך‬ ‫הנתונים‬. 13 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
  • 14. ‫וירטואלית‬ ‫מכונה‬ ‫מתוך‬ ‫ריצה‬ ‫מזהים‬ ‫כיצד‬ ‫של‬VMWare? 14 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
  • 15. ‫וירטואלית‬ ‫מכונה‬ ‫מתוך‬ ‫ריצה‬ ‫מזהים‬ ‫כיצד‬ ‫מיקרוסופט‬ ‫של‬? 15 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
  • 16. ‫רשת‬ ‫מתקפות‬? 16 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬ •‫אחד‬ ‫מצד‬,‫מתקפות‬ ‫את‬ ‫וירטואלית‬ ‫בסביבה‬ ‫לבצע‬ ‫קל‬ ‫יותר‬ ‫הרבה‬ ‫כגון‬ ‫הקלאסיות‬ ‫הרשת‬Arp Spoofing,ICMP Redirect‫וכד‬'... •‫המקרים‬ ‫מן‬ ‫שבחלק‬ ‫מכיוון‬ ‫זאת‬‫הפאקטות‬‫המכונה‬ ‫מגבולות‬ ‫חורגות‬ ‫אינן‬ ‫השרתים‬ ‫שאר‬ ‫את‬ ‫התוקף‬ ‫הווירטואלי‬ ‫השרת‬ ‫את‬ ‫המארחות‬ ‫הפיסית‬ ‫הוירטואליים‬. •‫של‬ ‫המחדל‬ ‫ברירת‬ ‫הגדרות‬ ‫עם‬ ‫להתמודד‬ ‫התוקף‬ ‫על‬ ‫המקרים‬ ‫ברוב‬ Switch‫נפוצה‬ ‫תקשורת‬ ‫חברת‬ ‫של‬ ‫נתב‬ ‫או‬,‫חלק‬ ‫עם‬ ‫להתמודד‬ ‫המוגדר‬ ‫הקלאסיות‬ ‫מההתקפות‬. •‫שני‬ ‫מצד‬,‫ב‬ ‫להשתמש‬ ‫ניתן‬ ‫הווירטואלית‬ ‫התשתית‬ ‫באמצעות‬Switch ‫או‬Router‫השרתים‬ ‫בין‬ ‫אפשרית‬ ‫מתקפה‬ ‫כל‬ ‫כמעט‬ ‫ולמנוע‬ ‫וירטואלי‬ ‫הרשת‬ ‫שאר‬ ‫לבין‬ ‫הוירטואליים‬ ‫השרתים‬ ‫ובין‬ ‫עצמם‬ ‫לבין‬ ‫הוירטואליים‬.
  • 17. NAT vs. Bridge 17 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
  • 18. NAT vs. Bridge 18 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬ •"‫כ‬ ‫שלי‬ ‫הוירטואליים‬ ‫השרתים‬ ‫את‬ ‫להגדיר‬ ‫האם‬NAT‫כ‬ ‫או‬Bridge?" •‫שונים‬ ‫סיכונים‬ ‫ישנם‬ ‫המקרים‬ ‫בשני‬. •‫כ‬ ‫מוגדרת‬ ‫הוירטואלית‬ ‫המכונה‬ ‫כאשר‬NAT: •‫לה‬ ‫הנגישים‬ ‫הרשת‬ ‫רכיבי‬ ‫עם‬ ‫לתקשר‬ ‫מסוגלת‬ ‫היא‬‫רק‬‫ע‬"‫חיבורי‬ ‫י‬ ‫בעצמה‬ ‫יזמה‬ ‫אשר‬ ‫תקשורת‬. •‫זו‬ ‫הגדרה‬ ‫במסגרת‬,‫עצמה‬ ‫משל‬ ‫רשת‬ ‫זהות‬ ‫למכונה‬ ‫אין‬,‫היא‬ ‫ה‬ ‫בתור‬ ‫מזוהה‬-HOST‫השרתים‬ ‫את‬ ‫המארח‬. •‫מנגישות‬ ‫הרשת‬ ‫כרטיס‬ ‫את‬ ‫מגבילים‬ ‫כאשר‬ ‫ובטוחה‬ ‫מוגנת‬ ‫היא‬ Low-Level‫כגון‬Promiscuous Mode‫ו‬Monitor Mode. •‫הגדרת‬ ‫באמצעות‬ ‫שירותים‬ ‫לספק‬ ‫מסוגלת‬ ‫המכונה‬Port Forwarding‫המסופקים‬ ‫לשירותים‬.
  • 19. NAT vs. Bridge 19 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬ •‫כ‬ ‫מוגדרת‬ ‫המכונה‬ ‫כאשר‬-Bridge: •‫סטנדרטית‬ ‫רשת‬ ‫נגישות‬ ‫בעלת‬ ‫במכונה‬ ‫מדובר‬. •‫שירותים‬ ‫לספק‬ ‫מסוגלת‬ ‫היא‬(‫כגון‬:Web, SQL, NetBIOS‫וכד‬')... •‫כתובת‬ ‫בעלת‬IP‫משלה‬/‫בשכבה‬ ‫זהות‬ ‫בעלת‬3. •‫לניהול‬ ‫קלה‬. •‫רשת‬ ‫מתקפת‬ ‫כל‬ ‫לבצע‬ ‫מסוגלת‬. •‫במצב‬ ‫שלהם‬ ‫הוירטואליות‬ ‫המכונות‬ ‫את‬ ‫מגדירים‬ ‫הארגונים‬ ‫רוב‬Bridge. ‫מיותרים‬ ‫לסיכונים‬ ‫ונחשפים‬ ‫שירותים‬ ‫מארחות‬ ‫שאינן‬ ‫אלו‬ ‫את‬ ‫גם‬.
  • 20. Virtual Switch... 20 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬ •‫חברת‬VMWare‫בשם‬ ‫מנגנון‬ ‫יצרה‬vSphere. •‫ליישום‬ ‫בעיקר‬ ‫המשמשים‬ ‫תוכנה‬ ‫רכיבי‬ ‫ליישם‬ ‫מאפשר‬ ‫זה‬ ‫מנגנון‬Switch. •‫רשת‬ ‫מרכיבי‬ ‫אחד‬ ‫כל‬ ‫כמעט‬ ‫של‬ ‫וירטואלית‬ ‫גרסה‬ ‫ליצור‬ ‫מאפשר‬ ‫זה‬ ‫מנגנון‬ ‫כיום‬ ‫המוכרים‬,‫כגון‬:Routers, Appliances (NAC, Firewall, IPS, Load Balancer, etc…(. •‫במנגנוני‬ ‫הצורך‬ ‫את‬ ‫מבטל‬ ‫זה‬ ‫במנגנון‬ ‫שימוש‬STP(‫למכונות‬ ‫בהקשר‬ ‫הברזל‬ ‫אותו‬ ‫תחת‬.) •‫במנגנוני‬ ‫תומך‬Isolation‫פורטים‬ ‫ומספר‬(Uplink & Downlink)‫לבחירה‬ ‫תוכנה‬ ‫ברמת‬. •‫לאבד‬ ‫קשה‬‫פאקטות‬‫הפיסי‬ ‫הברזל‬ ‫את‬ ‫עוזבות‬ ‫שלא‬.
  • 21. Virtual Switch... 21 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
  • 22. Virtual Switch... 22 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
  • 23. Virtual Switch... 23 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
  • 24. Virtual Switch... 24 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
  • 25. ‫של‬ ‫יתירות‬ ‫יתרונות‬Virtual Switch... 25 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
  • 26. Virtual Switch... 26 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
  • 27. Virtual Switch... 27 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
  • 28. RHEV - Red Hat Enterprise Virtualization 28 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
  • 29. RHEV - Red Hat Enterprise Virtualization 29 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
  • 30. RHEV - Red Hat Enterprise Virtualization 30 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
  • 31. RHEV - Red Hat Enterprise Virtualization 31 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
  • 32. Vyatta–‫פתוח‬ ‫קוד‬ ‫פתרון‬ 32 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
  • 33. Vyatta–‫פתוח‬ ‫קוד‬ ‫פתרון‬ 33 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
  • 35. Vyatta–‫פתוח‬ ‫קוד‬ ‫פתרון‬ 35 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
  • 36. Vyatta–‫פתוח‬ ‫קוד‬ ‫פתרון‬ 36 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
  • 37. Vyatta–‫פתוח‬ ‫קוד‬ ‫פתרון‬ 37 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
  • 38. Vyatta–‫פתוח‬ ‫קוד‬ ‫פתרון‬ 38 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
  • 39. Vyatta–‫פתוח‬ ‫קוד‬ ‫פתרון‬ 39 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
  • 40. Vyatta–‫פתוח‬ ‫קוד‬ ‫פתרון‬ 40 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
  • 41. ‫מ‬ ‫יותר‬100‫יצרני‬Virtual Firewalls in‫ב‬ VMWare Virtual MarketPlace 41 ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬
  • 42. ‫לסיכום‬ •‫מדהימה‬ ‫טכנולוגיה‬ ‫היא‬ ‫וירטואליזציה‬. •‫נוחות‬ ‫שנוצרת‬ ‫היכן‬,‫סיכון‬ ‫גם‬ ‫נוצר‬,‫הסיכונים‬ ‫את‬ ‫לאתר‬ ‫בכדי‬ ‫לבחון‬ ‫יש‬ ‫איתם‬ ‫ולהתמודד‬ ‫החדשים‬. •‫חדשות‬ ‫לבעיות‬,‫חדשים‬ ‫פתרונות‬ ‫נוצרים‬,‫הפתרונות‬ ‫על‬ ‫ללמוד‬ ‫יש‬ ‫החדשים‬. 42 ‫סיכון‬ ‫נוחות‬ ‫הווירטואלי‬ ‫בעולם‬ ‫אבטחה‬