SlideShare ist ein Scribd-Unternehmen logo
1 von 35
Downloaden Sie, um offline zu lesen
Cisco Confidential 1© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Segurança em SDN
Fernando Zamai
Security Consulting
fzamai@cisco.com
Cisco Confidential 2© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential 3© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential 4© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Arquitetura do Data Center
Físico Virtual Industrial
Cisco Confidential 5© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Data Center Físico
(Antes de 2006)
Cisco Confidential 6© 2013-2014 Cisco and/or its affiliates. All rights reserved.
IDS
DC Físico: Rede com Topo-de-Rack
Internet/WAN
Conexão L3
Conexão L2
Norte-sul
Leste-oeste
ACLs
Firewall Contexts
Vlan
Broadcast
Cisco Confidential 7© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Data Center Físico: Ataques Mais Comuns
Viruses
1990–2000
Worms
2000–2005
• Phishing
• Baixa sofisticação
• Fama
• Destrutivos
• Impacto na Rede
• Ex: CodeRed
Cisco Confidential 8© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential 9© 2013-2014 Cisco and/or its affiliates. All rights reserved.
DC Físico: Contextos
VLAN1
VLAN2
VLAN3
Aplicação 3
Aplicação 2
Aplicação 1
Server Load BalancerFirewall
Cisco Confidential 10© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Data Center Virtual
(2007-2012)
Cisco Confidential 11© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Limitação de PODs ou Racks
DC
POD POD
DC
POD POD
Data Center Virtualizado
DC Virtual: Mobilidade de VMs
Cisco Confidential 12© 2013-2014 Cisco and/or its affiliates. All rights reserved.
DC Virtual: Tipos de Ataques
Spyware and Rootkits
2005–2013
• Nascimento da industria Hacking
• Tecnicas de obfuscação
Cisco Confidential 13© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Host
1
Host
3
Host
2
Host
4
Host
5
Host
7
Host
6
Fabric = Grande Switch Non-Blocking
Host
1
Host
3
Host
4
Host
5
Host
7
Host
2
Host
6
Cisco Confidential 14© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Host
1
Host
3
Host
2
Host
4
Host
5
Host
7
Host
6
LCLCLCLCLC
LCLCLCLCLC
FMFMFM
Fabric ≅ Grande Switch Non-Blocking
Cisco Confidential 15© 2013-2014 Cisco and/or its affiliates. All rights reserved.
DC Virtual: FabricPath
Internet/WAN
Edge
Border
Leaves
Rack Blade Server UCS
Spines
Conexão L3
Conexão L2
Fabric Path
Leaves
Cisco Confidential 16© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Firewall Físico
Border
Leaf
Conexão L3
Conexão L2
Fabric Path
VPC
“Virtual Port Channel”
Firewall Clustering
Alta Performance
com
Inspeção Avançada
Cisco Confidential 17© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Desafios de Redes Virtuais
NIC
Host
App
OS
VM
App
OS
VM
vSwitch
NIC
Perímetro de
Rede
VMs em VLANs
erradas
Sem
Visibilidade
Comunicação ilícita
entre VMs
Políticas
diferentes
DMZ
Virtual?
STP para
HA???
Cisco Confidential 18© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Virtual Ethernet Module
vPath
WS2012 Hyper-V
VXLAN
Virtual Ethernet Module
vPath
KVM/OpenStack
VXLAN
Virtual Ethernet Module
vPath
ESX
VXLAN
Cisco Nexus 1000V para Ambientes Multi-Hypervisor
Appliances Virtuais
Virtual
Supervisor
ModulesvWAASVSGASAv NS1000V
Appliance Físico: Cloud Service Platform
vNAM VSG
Primary
VSM NS1000V
vNAM VSG
Secondary
VSM NS1000V
Rede DC
Cisco Confidential 19© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Data Center Industrial
(Depois de 2013)
Cisco Confidential 20© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential 21© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Tipos de Ataques
APTs Cyberware
2013-Hoje
• Códigos sofisticados
• Evasão de Defesas
• Multiplas técnicas
• Espalhamento Horizontal
Cisco Confidential 22© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Perguntas Válidas dos Clientes
Como ter a mesma política de segurança para máquinas
físicas e virtuais?
Como provisionar redes de forma automática com
segurança?
Como ter visibilidade sobre o tráfego de aplicações?
Cisco Confidential 23© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Componentes do ACI
APPLICATION CENTRIC INFRASTRUCTURE
APPLICATION POLICY
INFRASTRUCTURE
CONTROLLER
APIC
s
SWITCHES NEXUS
9000
ECOSSISTEMA
Cisco Confidential 24© 2013-2014 Cisco and/or its affiliates. All rights reserved.
P P P
App DBWeb
Clientes
Externos
QoS
Filtro
QoS
Serviço
QoS
Filtro
Podem ser várias VMs
Misto de máquinas físicas e virtuais
Maioria recursos
físicos
App
Network
Profile
P = Política de
Conectividade
“A Aplicação”
ACI e Aplicações de 3 Camadas
Cisco Confidential 25© 2013-2014 Cisco and/or its affiliates. All rights reserved.
ACI e Aplicações de 3 Camadas
Cisco Confidential 26© 2013-2014 Cisco and/or its affiliates. All rights reserved.
ACI e Aplicações de 3 Camadas
Cisco Confidential 27© 2013-2014 Cisco and/or its affiliates. All rights reserved.
ACI e Aplicações de 3 Camadas
Cisco Confidential 28© 2013-2014 Cisco and/or its affiliates. All rights reserved.
DB Tier
Storage Storage
Cliente
Web Tier App Tier
Modelagem da Política
Instanciação da Política
VM VMVM
10.2.4.7
VM
10.9.3.37
VM
10.32.3.7
VMVM
APIC
Cisco Confidential 29© 2013-2014 Cisco and/or its affiliates. All rights reserved.
VISIBILIDADE
T h r e a t
i n
p l a i n
s i g h t
s
h i d d e n
Cisco Confidential 30© 2013-2014 Cisco and/or its affiliates. All rights reserved.
FirePOWER + ACI
ANTES
Descubra
Proteja
DEPOIS
Registre
Contenha
Remedie
Detete
Bloqueie
Defenda
DURANTE
Segmentação e
isolamento via EPGs
Visibilidade e controle
granular de aplicação
Inserção automática de
segurança (NGIPS, NGFW)
Visibilidade & Deteção
Micro-segmentação para
quarentena (AVS)
Proteção avançada de
Malware
Servidor Máquina
Virtual
Containers
Cisco Confidential 31© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential 32© 2013-2014 Cisco and/or its affiliates. All rights reserved.
FirePOWER 9300 - Security Services Platform
Multi-Services
Best of Breed Cisco Security + 3rd Party
ASA | NGFW | NGIPS | DDoS
Other Security Apps
Performance
Industry Leading PERF / RU
600% Higher Performance
Intelligent Fastpath Enabled
Low Latency Ready
Port Density
30% Higher
Terabit Backplane
10G/40G I/O; 100G Ready
Programmability
Restful/JSON API
Template Driven Security
Service Profiles
Secure Containerization for custom apps
Power Efficiency
Modular Architecture
Front-to-Back Airflow
NEBS Ready
Universal PSU(AC/DC)
Compact Form-Factor
Multi
Services
Ultra High
Performance
High
Port Density
Flexible
Programmability
Power
Efficiency
3RU
NEW
Cisco Confidential 33© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Security Modules (up to 3)
• SM-36 “Extreme”: 72 x86 CPU cores (up to 80Gbps of firewalled throughput)
• SM-24 “Enterprise”: 48 x86 CPU cores (up to 60Gbps of firewalled throughput
• Cisco (ASA) and third-party (Radware DDoS) applications
Supervisor
• Application deployment and orchestration
• Network attachment and traffic distribution
• Clustering base layer for ASA/FTD
Firepower 9300 Overview
Network Modules
• 10GE/40GE and future 100GE
• Hardware bypass for inline NGIPS
Cisco Confidential 34© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Capítulo 1: Definição de virtualização e conceitos de Data
Center
Capítulo 2: Evolução do Ethernet, topologias comuns de rede
e norma ANSI/TIA-942
Capítulo 3: VLANs e VRFs
Capítulo 4: Balanceamento de servidores e contextos virtuais
Capítulo 5: VDCs
Capítulo 6: vPC e FabricPath
Capítulo 7: FEX
Capítulo 8: EoMPLS, VPLS e OTV
Capítulo 9: Conceitos de armazenamento, SCSI e virtualização
Capítulo 10: Conceitos de Fibre Channel e VSANs
Capítulo 11: FCIP, IVR e NPV
Capítulo 12: DCB e FCoE
Capítulo 13: Evolução de servidores (x86, virtualização e UCS)
Capítulo 14: Service Profiles do UCS
Capítulo 15: Nexus 1000V, VXLAN e VM-FEX
Capítulo 16: vPath, VSG, ASA 1000V, vWAAS e CSR 1000V
Capítulo 17: Conceitos de Cloud computing, automação, SDN
Referência
Segurança em SDN

Weitere ähnliche Inhalte

Was ist angesagt?

3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
marcesil
 

Was ist angesagt? (20)

FlavioCorrea
FlavioCorreaFlavioCorrea
FlavioCorrea
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo Branquinho
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
CLASS 2018 - Palestra de Marcelo Branquinho (CEO - TI Safe)
 
2015 dell sonic wall peak performance
2015 dell sonic wall peak performance2015 dell sonic wall peak performance
2015 dell sonic wall peak performance
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
 
O Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPO Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMP
 
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
 
CLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael SampaioCLASS 2016 - Palestra Rafael Sampaio
CLASS 2016 - Palestra Rafael Sampaio
 
Dell SonicWALL - Tecnologia, Benefícios, Novos Produtos
Dell SonicWALL - Tecnologia, Benefícios, Novos ProdutosDell SonicWALL - Tecnologia, Benefícios, Novos Produtos
Dell SonicWALL - Tecnologia, Benefícios, Novos Produtos
 
Cisco TrustSec - Software Defined Segmentation e sua aplicabilidade em Segura...
Cisco TrustSec - Software Defined Segmentation e sua aplicabilidade em Segura...Cisco TrustSec - Software Defined Segmentation e sua aplicabilidade em Segura...
Cisco TrustSec - Software Defined Segmentation e sua aplicabilidade em Segura...
 
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau Branco
 
Sophos Cloud advanced
Sophos Cloud advancedSophos Cloud advanced
Sophos Cloud advanced
 

Ähnlich wie Segurança em SDN

BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdfBR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
odairjose23
 

Ähnlich wie Segurança em SDN (20)

Data center seguro
Data center seguroData center seguro
Data center seguro
 
Expandindo seu data center com uma infraestrutura hibrida
Expandindo seu data center com uma infraestrutura hibridaExpandindo seu data center com uma infraestrutura hibrida
Expandindo seu data center com uma infraestrutura hibrida
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdfBR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
CloudStackDay Brasil - Introdução às redes do Apache CloudStack
CloudStackDay Brasil - Introdução às redes do Apache CloudStackCloudStackDay Brasil - Introdução às redes do Apache CloudStack
CloudStackDay Brasil - Introdução às redes do Apache CloudStack
 
Bem vindo a era da Inovação da TI com Cloud
Bem vindo a era da Inovação da TI com Cloud Bem vindo a era da Inovação da TI com Cloud
Bem vindo a era da Inovação da TI com Cloud
 
Syslog e SNMP
Syslog e SNMPSyslog e SNMP
Syslog e SNMP
 
Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Protocolo de rede industrial
Protocolo de rede industrialProtocolo de rede industrial
Protocolo de rede industrial
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
5 motivos para atualizar sua rede
5 motivos para atualizar sua rede5 motivos para atualizar sua rede
5 motivos para atualizar sua rede
 
Curso de redes_cisco
Curso de redes_ciscoCurso de redes_cisco
Curso de redes_cisco
 
PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 
Cisco for Small Business
Cisco for Small BusinessCisco for Small Business
Cisco for Small Business
 
Slc500
Slc500Slc500
Slc500
 
ApresentaçãO Isacorp N & S Solutions
ApresentaçãO Isacorp N & S SolutionsApresentaçãO Isacorp N & S Solutions
ApresentaçãO Isacorp N & S Solutions
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 

Mehr von Cisco do Brasil

Brazilian Scenario - Trends and Challenges to keep IT investments
Brazilian Scenario - Trends and Challenges to keep IT investmentsBrazilian Scenario - Trends and Challenges to keep IT investments
Brazilian Scenario - Trends and Challenges to keep IT investments
Cisco do Brasil
 

Mehr von Cisco do Brasil (20)

Revista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialRevista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficial
 
Revista Cisco Live Ed 24
Revista Cisco Live Ed 24Revista Cisco Live Ed 24
Revista Cisco Live Ed 24
 
Revista Cisco Live Ed 23
Revista Cisco Live Ed 23Revista Cisco Live Ed 23
Revista Cisco Live Ed 23
 
Revista Cisco Live Ed 22
Revista Cisco Live Ed 22Revista Cisco Live Ed 22
Revista Cisco Live Ed 22
 
Revista Cisco Live Ed 21
Revista Cisco Live Ed 21Revista Cisco Live Ed 21
Revista Cisco Live Ed 21
 
Revista cisco live ed 20
Revista cisco live ed 20Revista cisco live ed 20
Revista cisco live ed 20
 
O seu DNS está protegido
O seu DNS está protegidoO seu DNS está protegido
O seu DNS está protegido
 
Cisco Live Magazine ed 19
Cisco Live Magazine ed 19Cisco Live Magazine ed 19
Cisco Live Magazine ed 19
 
Rio 2016 em Números - Cisco
Rio 2016 em Números - CiscoRio 2016 em Números - Cisco
Rio 2016 em Números - Cisco
 
Cisco Tetration Analytics
Cisco Tetration AnalyticsCisco Tetration Analytics
Cisco Tetration Analytics
 
Revista Cisco Live ed 18
Revista Cisco Live ed 18Revista Cisco Live ed 18
Revista Cisco Live ed 18
 
Brazilian Scenario - Trends and Challenges to keep IT investments
Brazilian Scenario - Trends and Challenges to keep IT investmentsBrazilian Scenario - Trends and Challenges to keep IT investments
Brazilian Scenario - Trends and Challenges to keep IT investments
 
Cloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a criseCloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a crise
 
Vença o jogo da rede
Vença o jogo da redeVença o jogo da rede
Vença o jogo da rede
 
Transforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoTransforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovação
 
5 perguntas para ajudar você a escolher uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher uma rede na nuvem ou no local
 
5 principais maneiras de extrair informações da sua rede
5 principais maneiras de extrair informações da sua rede5 principais maneiras de extrair informações da sua rede
5 principais maneiras de extrair informações da sua rede
 
5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamento5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamento
 
A transformação digital com a internet de todas as coisas
A transformação digital com a internet de todas as coisasA transformação digital com a internet de todas as coisas
A transformação digital com a internet de todas as coisas
 
Relatório anual de segurança da Cisco de 2016
Relatório anual de segurança da Cisco de 2016 Relatório anual de segurança da Cisco de 2016
Relatório anual de segurança da Cisco de 2016
 

Kürzlich hochgeladen

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Kürzlich hochgeladen (6)

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 

Segurança em SDN

  • 1. Cisco Confidential 1© 2013-2014 Cisco and/or its affiliates. All rights reserved. Segurança em SDN Fernando Zamai Security Consulting fzamai@cisco.com
  • 2. Cisco Confidential 2© 2013-2014 Cisco and/or its affiliates. All rights reserved.
  • 3. Cisco Confidential 3© 2013-2014 Cisco and/or its affiliates. All rights reserved.
  • 4. Cisco Confidential 4© 2013-2014 Cisco and/or its affiliates. All rights reserved. Arquitetura do Data Center Físico Virtual Industrial
  • 5. Cisco Confidential 5© 2013-2014 Cisco and/or its affiliates. All rights reserved. Data Center Físico (Antes de 2006)
  • 6. Cisco Confidential 6© 2013-2014 Cisco and/or its affiliates. All rights reserved. IDS DC Físico: Rede com Topo-de-Rack Internet/WAN Conexão L3 Conexão L2 Norte-sul Leste-oeste ACLs Firewall Contexts Vlan Broadcast
  • 7. Cisco Confidential 7© 2013-2014 Cisco and/or its affiliates. All rights reserved. Data Center Físico: Ataques Mais Comuns Viruses 1990–2000 Worms 2000–2005 • Phishing • Baixa sofisticação • Fama • Destrutivos • Impacto na Rede • Ex: CodeRed
  • 8. Cisco Confidential 8© 2013-2014 Cisco and/or its affiliates. All rights reserved.
  • 9. Cisco Confidential 9© 2013-2014 Cisco and/or its affiliates. All rights reserved. DC Físico: Contextos VLAN1 VLAN2 VLAN3 Aplicação 3 Aplicação 2 Aplicação 1 Server Load BalancerFirewall
  • 10. Cisco Confidential 10© 2013-2014 Cisco and/or its affiliates. All rights reserved. Data Center Virtual (2007-2012)
  • 11. Cisco Confidential 11© 2013-2014 Cisco and/or its affiliates. All rights reserved. Limitação de PODs ou Racks DC POD POD DC POD POD Data Center Virtualizado DC Virtual: Mobilidade de VMs
  • 12. Cisco Confidential 12© 2013-2014 Cisco and/or its affiliates. All rights reserved. DC Virtual: Tipos de Ataques Spyware and Rootkits 2005–2013 • Nascimento da industria Hacking • Tecnicas de obfuscação
  • 13. Cisco Confidential 13© 2013-2014 Cisco and/or its affiliates. All rights reserved. Host 1 Host 3 Host 2 Host 4 Host 5 Host 7 Host 6 Fabric = Grande Switch Non-Blocking Host 1 Host 3 Host 4 Host 5 Host 7 Host 2 Host 6
  • 14. Cisco Confidential 14© 2013-2014 Cisco and/or its affiliates. All rights reserved. Host 1 Host 3 Host 2 Host 4 Host 5 Host 7 Host 6 LCLCLCLCLC LCLCLCLCLC FMFMFM Fabric ≅ Grande Switch Non-Blocking
  • 15. Cisco Confidential 15© 2013-2014 Cisco and/or its affiliates. All rights reserved. DC Virtual: FabricPath Internet/WAN Edge Border Leaves Rack Blade Server UCS Spines Conexão L3 Conexão L2 Fabric Path Leaves
  • 16. Cisco Confidential 16© 2013-2014 Cisco and/or its affiliates. All rights reserved. Firewall Físico Border Leaf Conexão L3 Conexão L2 Fabric Path VPC “Virtual Port Channel” Firewall Clustering Alta Performance com Inspeção Avançada
  • 17. Cisco Confidential 17© 2013-2014 Cisco and/or its affiliates. All rights reserved. Desafios de Redes Virtuais NIC Host App OS VM App OS VM vSwitch NIC Perímetro de Rede VMs em VLANs erradas Sem Visibilidade Comunicação ilícita entre VMs Políticas diferentes DMZ Virtual? STP para HA???
  • 18. Cisco Confidential 18© 2013-2014 Cisco and/or its affiliates. All rights reserved. Virtual Ethernet Module vPath WS2012 Hyper-V VXLAN Virtual Ethernet Module vPath KVM/OpenStack VXLAN Virtual Ethernet Module vPath ESX VXLAN Cisco Nexus 1000V para Ambientes Multi-Hypervisor Appliances Virtuais Virtual Supervisor ModulesvWAASVSGASAv NS1000V Appliance Físico: Cloud Service Platform vNAM VSG Primary VSM NS1000V vNAM VSG Secondary VSM NS1000V Rede DC
  • 19. Cisco Confidential 19© 2013-2014 Cisco and/or its affiliates. All rights reserved. Data Center Industrial (Depois de 2013)
  • 20. Cisco Confidential 20© 2013-2014 Cisco and/or its affiliates. All rights reserved.
  • 21. Cisco Confidential 21© 2013-2014 Cisco and/or its affiliates. All rights reserved. Tipos de Ataques APTs Cyberware 2013-Hoje • Códigos sofisticados • Evasão de Defesas • Multiplas técnicas • Espalhamento Horizontal
  • 22. Cisco Confidential 22© 2013-2014 Cisco and/or its affiliates. All rights reserved. Perguntas Válidas dos Clientes Como ter a mesma política de segurança para máquinas físicas e virtuais? Como provisionar redes de forma automática com segurança? Como ter visibilidade sobre o tráfego de aplicações?
  • 23. Cisco Confidential 23© 2013-2014 Cisco and/or its affiliates. All rights reserved. Componentes do ACI APPLICATION CENTRIC INFRASTRUCTURE APPLICATION POLICY INFRASTRUCTURE CONTROLLER APIC s SWITCHES NEXUS 9000 ECOSSISTEMA
  • 24. Cisco Confidential 24© 2013-2014 Cisco and/or its affiliates. All rights reserved. P P P App DBWeb Clientes Externos QoS Filtro QoS Serviço QoS Filtro Podem ser várias VMs Misto de máquinas físicas e virtuais Maioria recursos físicos App Network Profile P = Política de Conectividade “A Aplicação” ACI e Aplicações de 3 Camadas
  • 25. Cisco Confidential 25© 2013-2014 Cisco and/or its affiliates. All rights reserved. ACI e Aplicações de 3 Camadas
  • 26. Cisco Confidential 26© 2013-2014 Cisco and/or its affiliates. All rights reserved. ACI e Aplicações de 3 Camadas
  • 27. Cisco Confidential 27© 2013-2014 Cisco and/or its affiliates. All rights reserved. ACI e Aplicações de 3 Camadas
  • 28. Cisco Confidential 28© 2013-2014 Cisco and/or its affiliates. All rights reserved. DB Tier Storage Storage Cliente Web Tier App Tier Modelagem da Política Instanciação da Política VM VMVM 10.2.4.7 VM 10.9.3.37 VM 10.32.3.7 VMVM APIC
  • 29. Cisco Confidential 29© 2013-2014 Cisco and/or its affiliates. All rights reserved. VISIBILIDADE T h r e a t i n p l a i n s i g h t s h i d d e n
  • 30. Cisco Confidential 30© 2013-2014 Cisco and/or its affiliates. All rights reserved. FirePOWER + ACI ANTES Descubra Proteja DEPOIS Registre Contenha Remedie Detete Bloqueie Defenda DURANTE Segmentação e isolamento via EPGs Visibilidade e controle granular de aplicação Inserção automática de segurança (NGIPS, NGFW) Visibilidade & Deteção Micro-segmentação para quarentena (AVS) Proteção avançada de Malware Servidor Máquina Virtual Containers
  • 31. Cisco Confidential 31© 2013-2014 Cisco and/or its affiliates. All rights reserved.
  • 32. Cisco Confidential 32© 2013-2014 Cisco and/or its affiliates. All rights reserved. FirePOWER 9300 - Security Services Platform Multi-Services Best of Breed Cisco Security + 3rd Party ASA | NGFW | NGIPS | DDoS Other Security Apps Performance Industry Leading PERF / RU 600% Higher Performance Intelligent Fastpath Enabled Low Latency Ready Port Density 30% Higher Terabit Backplane 10G/40G I/O; 100G Ready Programmability Restful/JSON API Template Driven Security Service Profiles Secure Containerization for custom apps Power Efficiency Modular Architecture Front-to-Back Airflow NEBS Ready Universal PSU(AC/DC) Compact Form-Factor Multi Services Ultra High Performance High Port Density Flexible Programmability Power Efficiency 3RU NEW
  • 33. Cisco Confidential 33© 2013-2014 Cisco and/or its affiliates. All rights reserved. Security Modules (up to 3) • SM-36 “Extreme”: 72 x86 CPU cores (up to 80Gbps of firewalled throughput) • SM-24 “Enterprise”: 48 x86 CPU cores (up to 60Gbps of firewalled throughput • Cisco (ASA) and third-party (Radware DDoS) applications Supervisor • Application deployment and orchestration • Network attachment and traffic distribution • Clustering base layer for ASA/FTD Firepower 9300 Overview Network Modules • 10GE/40GE and future 100GE • Hardware bypass for inline NGIPS
  • 34. Cisco Confidential 34© 2013-2014 Cisco and/or its affiliates. All rights reserved. Capítulo 1: Definição de virtualização e conceitos de Data Center Capítulo 2: Evolução do Ethernet, topologias comuns de rede e norma ANSI/TIA-942 Capítulo 3: VLANs e VRFs Capítulo 4: Balanceamento de servidores e contextos virtuais Capítulo 5: VDCs Capítulo 6: vPC e FabricPath Capítulo 7: FEX Capítulo 8: EoMPLS, VPLS e OTV Capítulo 9: Conceitos de armazenamento, SCSI e virtualização Capítulo 10: Conceitos de Fibre Channel e VSANs Capítulo 11: FCIP, IVR e NPV Capítulo 12: DCB e FCoE Capítulo 13: Evolução de servidores (x86, virtualização e UCS) Capítulo 14: Service Profiles do UCS Capítulo 15: Nexus 1000V, VXLAN e VM-FEX Capítulo 16: vPath, VSG, ASA 1000V, vWAAS e CSR 1000V Capítulo 17: Conceitos de Cloud computing, automação, SDN Referência