SDN and NFV в банковской сфере

Victoria Kalinina
Victoria KalininaPersonal Assistant to CEO, Translator at ARCCN en ARCCN
SDN и NFV в
банковской сфере
Тимофей
Смелянский
Директор по развитию
бизнеса
Требования к среде виртуализации
Должна быть исключена возможность
несанкционированного доступа с АРМ одного
контура безопасности к виртуальным машинам
другого контура
Совокупность виртуальных машин, включенных
в разные контуры безопасности должны
размещаться в отдельных сегментах
виртуальных вычислительных сетей
Должно быть обеспечено протоколирование:
• Запуск/останов/создание/удаление/копирование/
изменения образа/настройка ВМ
• Настройка гипервизора, сетевых компонентов,
серверных компонентов и прав доступа, запуск
и останов ПО виртуализации, физических
серверов.
• ААА персонала
• Изменения настроек СЗИ как физических машин,
так и виртуальных
Проблемы расположения АС на
виртуальных машинах
Как обнаружить и проанализировать все каналы
взаимодействия с защищаемым ресурсом?
Как совместить возможности быстрого изменения архитектуры (добавление/удаление
ВМ, сегментов, связей и т.д.) и возможности адаптации средств защиты/мониторинга
к изменяющейся архитектуре?
Стоит ли защищать каждый уровень взаимодействия информационной системы
или правильнее защищать сервис ?
Как выявлять возможные «скрытые каналы»,
созданные злоумышленником/вирусом в виртуальной среде?
Опорная сеть банка
Филиал
Филиал
Филиал
Филиал
Центральный
узел
Legacy
приложения
Транспортный
узел
Транспортный
узел
Жесткая настройка политик
передачи информации
Дорогостоящее оборудование
на транспортных узлах
Крайне трудоемкий процесс
ввода новых сервисов
Организация виртуальной среды с
применением SDN
Объединение виртуальных сетей в единое
виртуальное пространство с возможностью
разграничения на уровне тенанта
Создание пользовательских виртуальных
сетевым приложениям
Разграничение прав пользователей
на доступ к тенанту
Оркестратор
Возможность быстрого изменения архитектуры
виртуальной сети с адаптацией системы
мониторинга и защиты
Возможность перехода от виртуальных ресурсов
в виртуальным сетевым приложениям
Возможность обеспечения сетевых SLA
в виртуальной среде
Создание цепочек виртуальных сетевых приложений
Опорная сеть банка с применением SDN
Филиал
Филиал
Филиал
Филиал
Центральный
узелТранспортный
узел
Транспортный
узел
Центр Обработки
Данных
Гибкая настройка политик передачи данных
при помощи контроллера
Экономия на коммутационном оборудовании
Возможность быстрого разворачивания
банковских подразделений
Спасибо! Вопросы?
Тимофей
Смелянский
Директор по развитию
бизнеса
tsmelyanskiy@arccn.ru
1 de 7

Recomendados

Демонстрация комплексной системы контроля проводного и беспроводного доступа ... por
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...SelectedPresentations
150 vistas13 diapositivas
Securing Virtualization Environments por
Securing Virtualization EnvironmentsSecuring Virtualization Environments
Securing Virtualization EnvironmentsAlexey Chekanov
256 vistas11 diapositivas
Ukrainian information security group сидорова мария por
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова марияGlib Pakharenko
238 vistas37 diapositivas
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru por
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuvGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuVirtSGR
3.6K vistas31 diapositivas
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ... por
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
340 vistas11 diapositivas
Продуктовая линейка компании «Код Безопасности» por
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
2.7K vistas34 diapositivas

Más contenido relacionado

Destacado

Deploying Windows Containers on Windows Server 2016 por
Deploying Windows Containers on Windows Server 2016Deploying Windows Containers on Windows Server 2016
Deploying Windows Containers on Windows Server 2016Ben Hall
2.4K vistas82 diapositivas
Introduction to Active Directory por
Introduction to Active DirectoryIntroduction to Active Directory
Introduction to Active Directorythoms1i
8.4K vistas19 diapositivas
Active Directory Training por
Active Directory TrainingActive Directory Training
Active Directory TrainingNishad Sukumaran
115.9K vistas124 diapositivas
Installing windows server 2016 TP 4 por
Installing windows server 2016 TP 4Installing windows server 2016 TP 4
Installing windows server 2016 TP 4Ayman Sheta
2.2K vistas28 diapositivas
10 reasons you'll like Windows Server 2016 por
10 reasons you'll like Windows Server 201610 reasons you'll like Windows Server 2016
10 reasons you'll like Windows Server 2016Aymen Mami
553 vistas46 diapositivas
What does Web2 do for us? por
What does Web2 do for us?What does Web2 do for us?
What does Web2 do for us?Mike Ellis
3.9K vistas43 diapositivas

Destacado(20)

Deploying Windows Containers on Windows Server 2016 por Ben Hall
Deploying Windows Containers on Windows Server 2016Deploying Windows Containers on Windows Server 2016
Deploying Windows Containers on Windows Server 2016
Ben Hall2.4K vistas
Introduction to Active Directory por thoms1i
Introduction to Active DirectoryIntroduction to Active Directory
Introduction to Active Directory
thoms1i8.4K vistas
Installing windows server 2016 TP 4 por Ayman Sheta
Installing windows server 2016 TP 4Installing windows server 2016 TP 4
Installing windows server 2016 TP 4
Ayman Sheta2.2K vistas
10 reasons you'll like Windows Server 2016 por Aymen Mami
10 reasons you'll like Windows Server 201610 reasons you'll like Windows Server 2016
10 reasons you'll like Windows Server 2016
Aymen Mami553 vistas
What does Web2 do for us? por Mike Ellis
What does Web2 do for us?What does Web2 do for us?
What does Web2 do for us?
Mike Ellis3.9K vistas
Enterprise WAN Evolution with SD-WAN por Toshal Dudhwala
Enterprise WAN Evolution with SD-WANEnterprise WAN Evolution with SD-WAN
Enterprise WAN Evolution with SD-WAN
Toshal Dudhwala2.5K vistas
Introduction to Windows Containers por Dmitry Zaets
Introduction to Windows ContainersIntroduction to Windows Containers
Introduction to Windows Containers
Dmitry Zaets565 vistas
Дмитрий Дурасов-«Технологии контейнеризации в Windows Server 2016» por Tanya Denisyuk
Дмитрий Дурасов-«Технологии контейнеризации в Windows Server 2016»Дмитрий Дурасов-«Технологии контейнеризации в Windows Server 2016»
Дмитрий Дурасов-«Технологии контейнеризации в Windows Server 2016»
Tanya Denisyuk12.7K vistas
MPLS Concepts and Fundamentals por Shawn Zandi
MPLS Concepts and FundamentalsMPLS Concepts and Fundamentals
MPLS Concepts and Fundamentals
Shawn Zandi3.4K vistas
Microsoft Active Directory por thebigredhemi
Microsoft Active DirectoryMicrosoft Active Directory
Microsoft Active Directory
thebigredhemi13.5K vistas
Zigbee network por bhavithd
Zigbee networkZigbee network
Zigbee network
bhavithd14.4K vistas
Whats new in Microsoft Windows Server 2016 Clustering and Storage por John Moran
Whats new in Microsoft Windows Server 2016 Clustering and StorageWhats new in Microsoft Windows Server 2016 Clustering and Storage
Whats new in Microsoft Windows Server 2016 Clustering and Storage
John Moran1.7K vistas
zigbee technology por N.CH Karthik
zigbee technology zigbee technology
zigbee technology
N.CH Karthik10.6K vistas
Zigbee- The Future of Data Communications por Arkaprava Sadhu
Zigbee- The Future of Data CommunicationsZigbee- The Future of Data Communications
Zigbee- The Future of Data Communications
Arkaprava Sadhu33.4K vistas

Similar a SDN and NFV в банковской сфере

Защита центров обработки данных. Механизмы безопасности для классической фабр... por
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
300 vistas80 diapositivas
VMware User Group Community Russia, Мария Сидорова por
VMware User Group Community Russia, Мария СидороваVMware User Group Community Russia, Мария Сидорова
VMware User Group Community Russia, Мария Сидороваmikhail.mikheev
441 vistas15 diapositivas
Архитектура защищенного ЦОД por
Архитектура защищенного ЦОДАрхитектура защищенного ЦОД
Архитектура защищенного ЦОДCisco Russia
1K vistas79 diapositivas
Построение системы защиты виртуальной инфраструктуры por
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыLETA IT-company
637 vistas22 diapositivas
построение системы защиты виртуальной инфраструктуры por
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыLETA IT-company
761 vistas22 diapositivas
Безопасность и виртуализация в центрах обработки данных (часть 1) por
Безопасность и виртуализация в центрах обработки данных (часть 1)Безопасность и виртуализация в центрах обработки данных (часть 1)
Безопасность и виртуализация в центрах обработки данных (часть 1)Cisco Russia
610 vistas50 diapositivas

Similar a SDN and NFV в банковской сфере(20)

Защита центров обработки данных. Механизмы безопасности для классической фабр... por Cisco Russia
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Cisco Russia 300 vistas
VMware User Group Community Russia, Мария Сидорова por mikhail.mikheev
VMware User Group Community Russia, Мария СидороваVMware User Group Community Russia, Мария Сидорова
VMware User Group Community Russia, Мария Сидорова
mikhail.mikheev441 vistas
Архитектура защищенного ЦОД por Cisco Russia
Архитектура защищенного ЦОДАрхитектура защищенного ЦОД
Архитектура защищенного ЦОД
Cisco Russia 1K vistas
Построение системы защиты виртуальной инфраструктуры por LETA IT-company
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктуры
LETA IT-company637 vistas
построение системы защиты виртуальной инфраструктуры por LETA IT-company
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктуры
LETA IT-company761 vistas
Безопасность и виртуализация в центрах обработки данных (часть 1) por Cisco Russia
Безопасность и виртуализация в центрах обработки данных (часть 1)Безопасность и виртуализация в центрах обработки данных (часть 1)
Безопасность и виртуализация в центрах обработки данных (часть 1)
Cisco Russia 610 vistas
Система Stealthwatch por Cisco Russia
Система StealthwatchСистема Stealthwatch
Система Stealthwatch
Cisco Russia 380 vistas
Ridgeline 4 Presentation por MUK
Ridgeline 4 PresentationRidgeline 4 Presentation
Ridgeline 4 Presentation
MUK441 vistas
IT-инфраструктура por Softline
IT-инфраструктураIT-инфраструктура
IT-инфраструктура
Softline606 vistas
SDN в корпоративных сетях por Cisco Russia
SDN в корпоративных сетяхSDN в корпоративных сетях
SDN в корпоративных сетях
Cisco Russia 823 vistas
Защита виртуальных сред в фко. Н.Домуховский por Expolink
Защита виртуальных сред в фко.  Н.ДомуховскийЗащита виртуальных сред в фко.  Н.Домуховский
Защита виртуальных сред в фко. Н.Домуховский
Expolink302 vistas
Дата Центры нового поколения por Incom
Дата Центры нового поколенияДата Центры нового поколения
Дата Центры нового поколения
Incom382 vistas
Cisco Identity Service Engine (ISE) por Cisco Russia
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
Cisco Russia 5.6K vistas
Углубленное изучение Security Group Tags: Детальный обзор por Cisco Russia
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзор
Cisco Russia 2.1K vistas
Варианты дизайна и лучшие практики создания безопасного ЦОД por Cisco Russia
Варианты дизайна и лучшие практики создания безопасного ЦОДВарианты дизайна и лучшие практики создания безопасного ЦОД
Варианты дизайна и лучшие практики создания безопасного ЦОД
Cisco Russia 864 vistas
Сквозное управление доступом - от пользователя и дальше por Cisco Russia
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальше
Cisco Russia 392 vistas
Виртуализация в опорной сети мобильного оператора por Cisco Russia
Виртуализация в опорной сети мобильного оператораВиртуализация в опорной сети мобильного оператора
Виртуализация в опорной сети мобильного оператора
Cisco Russia 717 vistas
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция por IT-Integrator
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
IT-Integrator472 vistas
Безопасность ЦОД-часть 2 por Cisco Russia
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2
Cisco Russia 2.1K vistas
клиентская виртуализация por menmach
клиентская виртуализацияклиентская виртуализация
клиентская виртуализация
menmach80 vistas

SDN and NFV в банковской сфере

  • 1. SDN и NFV в банковской сфере Тимофей Смелянский Директор по развитию бизнеса
  • 2. Требования к среде виртуализации Должна быть исключена возможность несанкционированного доступа с АРМ одного контура безопасности к виртуальным машинам другого контура Совокупность виртуальных машин, включенных в разные контуры безопасности должны размещаться в отдельных сегментах виртуальных вычислительных сетей Должно быть обеспечено протоколирование: • Запуск/останов/создание/удаление/копирование/ изменения образа/настройка ВМ • Настройка гипервизора, сетевых компонентов, серверных компонентов и прав доступа, запуск и останов ПО виртуализации, физических серверов. • ААА персонала • Изменения настроек СЗИ как физических машин, так и виртуальных
  • 3. Проблемы расположения АС на виртуальных машинах Как обнаружить и проанализировать все каналы взаимодействия с защищаемым ресурсом? Как совместить возможности быстрого изменения архитектуры (добавление/удаление ВМ, сегментов, связей и т.д.) и возможности адаптации средств защиты/мониторинга к изменяющейся архитектуре? Стоит ли защищать каждый уровень взаимодействия информационной системы или правильнее защищать сервис ? Как выявлять возможные «скрытые каналы», созданные злоумышленником/вирусом в виртуальной среде?
  • 4. Опорная сеть банка Филиал Филиал Филиал Филиал Центральный узел Legacy приложения Транспортный узел Транспортный узел Жесткая настройка политик передачи информации Дорогостоящее оборудование на транспортных узлах Крайне трудоемкий процесс ввода новых сервисов
  • 5. Организация виртуальной среды с применением SDN Объединение виртуальных сетей в единое виртуальное пространство с возможностью разграничения на уровне тенанта Создание пользовательских виртуальных сетевым приложениям Разграничение прав пользователей на доступ к тенанту Оркестратор Возможность быстрого изменения архитектуры виртуальной сети с адаптацией системы мониторинга и защиты Возможность перехода от виртуальных ресурсов в виртуальным сетевым приложениям Возможность обеспечения сетевых SLA в виртуальной среде Создание цепочек виртуальных сетевых приложений
  • 6. Опорная сеть банка с применением SDN Филиал Филиал Филиал Филиал Центральный узелТранспортный узел Транспортный узел Центр Обработки Данных Гибкая настройка политик передачи данных при помощи контроллера Экономия на коммутационном оборудовании Возможность быстрого разворачивания банковских подразделений