SlideShare una empresa de Scribd logo
1 de 23
Seguridad diseñada para VMware
Juan Pablo Castro
95%




0%
¿Por qué necesito
      considerar
seguridad especializada
  para virtualización?
¿Es demasiado ágil
                                                                   patches
la virtualización para
mi seguridad?                                                malware updates
                                           updates
                  APP




zz Z
                APP




    zz Z
              APP




        zz Z
            APP




    OS      zz Z
          APP




     OS         zz Z
       OS
        OS

                        
          OS



                                  APP




                                                             APP
                                                APP




                                                                             APP
                            ok           ok
                                         zz Z         ok
                                                      zz Z            ok
                             OS             OS          OS             OS

                                        hypervisor
Protección instantanea, a prueba de manipulaciones

                 !
                                         Monitoreo de integridad aplicado
  CRM      APP        CRM      MAIL      Protección de malware en tiempo real
  OS       OS        OS        OS
       v    v             v         v    Protección de aplicaciones Web activada
                     vSphere
                                         Reglas de IPS activadas
                                         Vulnerabilidades blindadas
Puntos ciegos



                              APPs     APPs       APPs   APPs
                       OS     OS        OS        OS     OS

                                     hypervisor




                network IPS
Seguridad a nivel de Hypervisor que viaja junto
         con las instancias virtuales

                       Protección Modular




Protección   Blindaje contra    Aislamiento    Protección      Cumplimiento
 de Datos    Vulnerabilidades    de VMs       en tiempo real    y Auditorias
A nivel del Hypervisor

v        vShield Endpoint Driver                Deep Security Virtual Appliance




    CRM              APP            VDI           MAIL
                                                                                                  STOP
    OS                OS            OS             OS
     v                 v             v              v
                                                                                                               Firewall                   File Integrity
                                                                                     Web        Application                Anti-Malware
                                                                                                               IDS / IPS                   Monitoring
                                                                                  Application    Control
                      v S p h e r e (VMsafe & EPSEC APIs)                                                       Virtual
                                                                                  Protection
                                                                                                               Patching




                                                                                                              vSphere
Tormenta de seguridad


                  Updating servers…           Scanning servers…


                   APPs
                    OS
                             APPs
                              OS
                                        APPs
                                         OS
                                                   …          APPs
                                                                  OS

                                      hypervisor




                                                   !
Agent-less




                                                          CRM
                   CRM




                                                                          MAIL
         IPS             IPS                       IPS




                                    APP
                                                                IPS
         AV              AV                        AV           AV


              OS               OS                    OS              OS


                                      hypervisor
Agent-less



         CRM   APP        +        +
                                  CRM   +    MAIL

         OS    OS         OS      OS
                                   OS   OS   OS


                     hypervisor
“Hay servidores donde
  tengo más agentes
   que aplicaciones”
Improves Security                                      Improves Virtualization
           by providing the most                                    by providing security solutions
    secure virtualization infrastructure,                             architected to fully exploit
    with APIs, and certification programs                                the VMware platform


                   VMworld: Trend Micro                                                 Dec: Deep Security 7.5
                   virtsec customer                    Nov: Deep Security 7             w/ Agentless AntiVirus
                                      May: Trend       with virtual appliance                             Vmworld: Announce De
                                      acquires                   RSA: Trend Micro Demos                   Security 8
Feb: Join VMsafe                      Third Brigade              Agentless                                w/ Agentless FIM
program
                                                                   Sale of DS 7.5 Before        RSA: Other vendors
                                                                   GA                           “announce” Agentless

     2008                             2009                             2010                            2011

                                             July:                                                 Q1: VMware buys Deep
  RSA: Trend Micro announces                               VMworld: Announce
                                             CPVM                                                  Security for Internal VDI
  Coordinated approach &                                   Deep Security 7.5
                                             GA                                                    Use
  Virtual pricing
  And shows Vmsafe demo                                  Q4: Joined EPSEC                  2010:
                                   RSA: Trend Micro announces
                                                         vShield Program                   >100 customers
                                   virtual appliance
                                                                                           >$1M revenue
Certificado
     EAL 4+
Certificado para
Conclusiones y checklist

• Considerar una plataforma de seguridad diseñada
  específicamente para VMware
• Pensar en seguridad a nivel del hypervisor
• Extender mi seguridad de red física a la red del hypervisor
• Tener en cuenta el viaje hacia la nube (Físico, Virtual , Nube)
• La seguridad es mucho más que un antivirus (FW, IDS, IPS,
  AM, WR, FIM, LI)
• Toda la seguridad de mi datacenter, para todas las
  plataformas administradas desde una sola consola
Seguridad diseñada para VMware: Protección a nivel de hypervisor que viaja con tus instancias virtuales

Más contenido relacionado

Similar a Seguridad diseñada para VMware: Protección a nivel de hypervisor que viaja con tus instancias virtuales

ventajas y desventajas de programas informaticos
ventajas y desventajas de programas informaticosventajas y desventajas de programas informaticos
ventajas y desventajas de programas informaticosIrving Muñoz
 
Tipos de virtualización1
Tipos de virtualización1Tipos de virtualización1
Tipos de virtualización1Elcaballero Leo
 
Maquinas virtuales
Maquinas virtualesMaquinas virtuales
Maquinas virtualesayreonmx
 
Introducción al la virtualization
Introducción al la virtualizationIntroducción al la virtualization
Introducción al la virtualizationjeysonh
 
Jornada cloud computing-fomenttreball-mic-productivity-20111004
Jornada cloud computing-fomenttreball-mic-productivity-20111004Jornada cloud computing-fomenttreball-mic-productivity-20111004
Jornada cloud computing-fomenttreball-mic-productivity-20111004MICProductivity
 
Sistemas informaticos 2
Sistemas informaticos 2Sistemas informaticos 2
Sistemas informaticos 2alexande_
 
Jornada empresarial mataro-20120522-cloudcomputing-ramoncosta
Jornada empresarial mataro-20120522-cloudcomputing-ramoncostaJornada empresarial mataro-20120522-cloudcomputing-ramoncosta
Jornada empresarial mataro-20120522-cloudcomputing-ramoncostaRamon Costa i Pujol
 
TIPOS DE VIRTUALIZACION ESTADARIZADA CON ENFASIS EN ESQUEMAS WINDOWS.pdf
TIPOS DE VIRTUALIZACION ESTADARIZADA CON ENFASIS EN ESQUEMAS WINDOWS.pdfTIPOS DE VIRTUALIZACION ESTADARIZADA CON ENFASIS EN ESQUEMAS WINDOWS.pdf
TIPOS DE VIRTUALIZACION ESTADARIZADA CON ENFASIS EN ESQUEMAS WINDOWS.pdfRicardoSusa2
 
Presentación Alejandro Poznansky - Seminario Agosto- "Estrategias para inici...
 Presentación Alejandro Poznansky - Seminario Agosto- "Estrategias para inici... Presentación Alejandro Poznansky - Seminario Agosto- "Estrategias para inici...
Presentación Alejandro Poznansky - Seminario Agosto- "Estrategias para inici...Cámara Argentina de Comercio Electrónico
 
Aplicaciones pensadas para la nube
Aplicaciones pensadas para la nubeAplicaciones pensadas para la nube
Aplicaciones pensadas para la nubeChristian Rodriguez
 
Curso basicoseguridadweb slideshare9
Curso basicoseguridadweb slideshare9Curso basicoseguridadweb slideshare9
Curso basicoseguridadweb slideshare9tantascosasquenose
 
Latin America .NEXT on Tour Keynote and Technical Slidedeck
Latin America .NEXT on Tour Keynote and Technical SlidedeckLatin America .NEXT on Tour Keynote and Technical Slidedeck
Latin America .NEXT on Tour Keynote and Technical SlidedeckNEXTtour
 
Si usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe s...
Si usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe s...Si usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe s...
Si usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe s...mlinarev
 
JavaFX 1.2 - Introducción
JavaFX 1.2 - IntroducciónJavaFX 1.2 - Introducción
JavaFX 1.2 - Introducciónflekoso
 
Jornada empresarial cardedeu-20111019-cloudcomputing-productivitat
Jornada empresarial cardedeu-20111019-cloudcomputing-productivitatJornada empresarial cardedeu-20111019-cloudcomputing-productivitat
Jornada empresarial cardedeu-20111019-cloudcomputing-productivitatMICProductivity
 
Cloud computing ites los cabos - marzo 2012
Cloud computing   ites los cabos - marzo 2012Cloud computing   ites los cabos - marzo 2012
Cloud computing ites los cabos - marzo 2012Miguel Barajas
 

Similar a Seguridad diseñada para VMware: Protección a nivel de hypervisor que viaja con tus instancias virtuales (20)

ventajas y desventajas de programas informaticos
ventajas y desventajas de programas informaticosventajas y desventajas de programas informaticos
ventajas y desventajas de programas informaticos
 
Tipos de virtualización1
Tipos de virtualización1Tipos de virtualización1
Tipos de virtualización1
 
Maquinas virtuales
Maquinas virtualesMaquinas virtuales
Maquinas virtuales
 
Introducción al la virtualization
Introducción al la virtualizationIntroducción al la virtualization
Introducción al la virtualization
 
Jornada cloud computing-fomenttreball-mic-productivity-20111004
Jornada cloud computing-fomenttreball-mic-productivity-20111004Jornada cloud computing-fomenttreball-mic-productivity-20111004
Jornada cloud computing-fomenttreball-mic-productivity-20111004
 
Sistemas informaticos 2
Sistemas informaticos 2Sistemas informaticos 2
Sistemas informaticos 2
 
Windows phone 7.5
Windows phone 7.5 Windows phone 7.5
Windows phone 7.5
 
Jornada empresarial mataro-20120522-cloudcomputing-ramoncosta
Jornada empresarial mataro-20120522-cloudcomputing-ramoncostaJornada empresarial mataro-20120522-cloudcomputing-ramoncosta
Jornada empresarial mataro-20120522-cloudcomputing-ramoncosta
 
Veeam nWorks Smart Plug-in Español
Veeam nWorks Smart Plug-in EspañolVeeam nWorks Smart Plug-in Español
Veeam nWorks Smart Plug-in Español
 
TIPOS DE VIRTUALIZACION ESTADARIZADA CON ENFASIS EN ESQUEMAS WINDOWS.pdf
TIPOS DE VIRTUALIZACION ESTADARIZADA CON ENFASIS EN ESQUEMAS WINDOWS.pdfTIPOS DE VIRTUALIZACION ESTADARIZADA CON ENFASIS EN ESQUEMAS WINDOWS.pdf
TIPOS DE VIRTUALIZACION ESTADARIZADA CON ENFASIS EN ESQUEMAS WINDOWS.pdf
 
Presentación Alejandro Poznansky - Seminario Agosto- "Estrategias para inici...
 Presentación Alejandro Poznansky - Seminario Agosto- "Estrategias para inici... Presentación Alejandro Poznansky - Seminario Agosto- "Estrategias para inici...
Presentación Alejandro Poznansky - Seminario Agosto- "Estrategias para inici...
 
Aplicaciones pensadas para la nube
Aplicaciones pensadas para la nubeAplicaciones pensadas para la nube
Aplicaciones pensadas para la nube
 
Curso basicoseguridadweb slideshare9
Curso basicoseguridadweb slideshare9Curso basicoseguridadweb slideshare9
Curso basicoseguridadweb slideshare9
 
Virtualización
VirtualizaciónVirtualización
Virtualización
 
Latin America .NEXT on Tour Keynote and Technical Slidedeck
Latin America .NEXT on Tour Keynote and Technical SlidedeckLatin America .NEXT on Tour Keynote and Technical Slidedeck
Latin America .NEXT on Tour Keynote and Technical Slidedeck
 
Cloud Computing Principals
Cloud Computing PrincipalsCloud Computing Principals
Cloud Computing Principals
 
Si usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe s...
Si usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe s...Si usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe s...
Si usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe s...
 
JavaFX 1.2 - Introducción
JavaFX 1.2 - IntroducciónJavaFX 1.2 - Introducción
JavaFX 1.2 - Introducción
 
Jornada empresarial cardedeu-20111019-cloudcomputing-productivitat
Jornada empresarial cardedeu-20111019-cloudcomputing-productivitatJornada empresarial cardedeu-20111019-cloudcomputing-productivitat
Jornada empresarial cardedeu-20111019-cloudcomputing-productivitat
 
Cloud computing ites los cabos - marzo 2012
Cloud computing   ites los cabos - marzo 2012Cloud computing   ites los cabos - marzo 2012
Cloud computing ites los cabos - marzo 2012
 

Último

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 

Último (20)

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 

Seguridad diseñada para VMware: Protección a nivel de hypervisor que viaja con tus instancias virtuales

  • 1. Seguridad diseñada para VMware Juan Pablo Castro
  • 2.
  • 3.
  • 5. ¿Por qué necesito considerar seguridad especializada para virtualización?
  • 6.
  • 7.
  • 8. ¿Es demasiado ágil patches la virtualización para mi seguridad? malware updates updates APP zz Z APP zz Z APP zz Z APP OS zz Z APP OS zz Z OS OS  OS APP APP APP APP ok ok zz Z ok zz Z ok OS OS OS OS hypervisor
  • 9. Protección instantanea, a prueba de manipulaciones !  Monitoreo de integridad aplicado CRM APP CRM MAIL  Protección de malware en tiempo real OS OS OS OS v v v v  Protección de aplicaciones Web activada vSphere  Reglas de IPS activadas  Vulnerabilidades blindadas
  • 10.
  • 11. Puntos ciegos APPs APPs APPs APPs OS OS OS OS OS hypervisor network IPS
  • 12. Seguridad a nivel de Hypervisor que viaja junto con las instancias virtuales Protección Modular Protección Blindaje contra Aislamiento Protección Cumplimiento de Datos Vulnerabilidades de VMs en tiempo real y Auditorias
  • 13. A nivel del Hypervisor v vShield Endpoint Driver Deep Security Virtual Appliance CRM APP VDI MAIL STOP OS OS OS OS v v v v Firewall File Integrity Web Application Anti-Malware IDS / IPS Monitoring Application Control v S p h e r e (VMsafe & EPSEC APIs) Virtual Protection Patching vSphere
  • 14.
  • 15. Tormenta de seguridad Updating servers… Scanning servers… APPs OS APPs OS APPs OS … APPs OS hypervisor !
  • 16. Agent-less CRM CRM MAIL IPS IPS IPS APP IPS AV AV AV AV OS OS OS OS hypervisor
  • 17. Agent-less CRM APP + + CRM + MAIL OS OS OS OS OS OS OS hypervisor
  • 18. “Hay servidores donde tengo más agentes que aplicaciones”
  • 19. Improves Security Improves Virtualization by providing the most by providing security solutions secure virtualization infrastructure, architected to fully exploit with APIs, and certification programs the VMware platform VMworld: Trend Micro Dec: Deep Security 7.5 virtsec customer Nov: Deep Security 7 w/ Agentless AntiVirus May: Trend with virtual appliance Vmworld: Announce De acquires RSA: Trend Micro Demos Security 8 Feb: Join VMsafe Third Brigade Agentless w/ Agentless FIM program Sale of DS 7.5 Before RSA: Other vendors GA “announce” Agentless 2008 2009 2010 2011 July: Q1: VMware buys Deep RSA: Trend Micro announces VMworld: Announce CPVM Security for Internal VDI Coordinated approach & Deep Security 7.5 GA Use Virtual pricing And shows Vmsafe demo Q4: Joined EPSEC 2010: RSA: Trend Micro announces vShield Program >100 customers virtual appliance >$1M revenue
  • 20. Certificado EAL 4+ Certificado para
  • 21.
  • 22. Conclusiones y checklist • Considerar una plataforma de seguridad diseñada específicamente para VMware • Pensar en seguridad a nivel del hypervisor • Extender mi seguridad de red física a la red del hypervisor • Tener en cuenta el viaje hacia la nube (Físico, Virtual , Nube) • La seguridad es mucho más que un antivirus (FW, IDS, IPS, AM, WR, FIM, LI) • Toda la seguridad de mi datacenter, para todas las plataformas administradas desde una sola consola

Notas del editor

  1. Hay 12 desafíos de seguridad específicos para virtualización que no se pueden resolver con seguridad diseñada para el mundo físico.¿Pero de donde salen estos desafíos? Pensemos en los objetivos de negocio que tenemos, los cuales nos hicieron pensar en que la virtualización era parte de la respuesta para lograr esos objetivos