TRAININGS

Virtualization Security

Wie Sie Ihr virtualisiertes Unternehmen absichern
 
Trainer: Tim Pierson 

Einleitung:
Sicherheits-Manager, die sich auskennen, werden Ihnen erzählen, dass ein virtuelles System tatsächlich sicherer gemacht werden kann als sein physisches Gegenstück. Das Problem ist nur, dass es nicht von allein sicher ist, wenn man es einfach so mit allen Defaults übernimmt. Der Autor dieses Kurses behauptet, er kann in weniger als 5 Minuten in Ihr System eindringen, wenn Sie bei der Standard ESX/ESXi Installation alle Defaults übernommen haben - auch bei vSphere5. Er wird dies während des Seminars beweisen!

Während Virtualisierung große Vorteile hinsichtlich Geschwindigkeit, Erreichbarkeit, Cloud etc. bringt, gehen die meisten Administratoren eher locker mit ihrer Absicherung um. Es gibt neue und allgegenwärtige Gefahren, die man managen und mindern muss. Deshalb ist es zwingend nötig, dass Ihr Virtualisierungs-Administrator auf diese Gefahren aufmerksam wird. Man kann sie alle managen, wenn man die Technologien versteht und indem man sorgfältig designt und implementiert, was Zugangs-Kontrollen, Nutzerrechte und traditionelle fundierte Abwehr-Mechanismen anbelangt. 

Kursbeschreibung

  • In diesem zweitägigen Kurs werden die Teilnehmer fundierte Kenntnisse darüber entwickeln, wie wichtig Virtualisierung-Sicherheit ist, indem sie live VMware ESCi Server verschiedener Versionen angreifen.
  • Teilnehmer werden alles darüber erfahren, wie man ESXi Server und den vCenter Management Server abriegelt. Sie lernen die Best Practices zum Absichern von Gästen virtueller Maschinen, die sich auf ESXi Plattformen befinden. 
  • Wir werden detailliert die neusten Virtualisierungs-Netzwerk-Techniken aufzeigen, indem wir bewährte Strategien für effektive Trennung mit verschiedenen Mitteln darlegen, von physischen Netzwerken über vLans, pvLans ebenso wie einige neuere Cloud Technologien wie zum Beispiel VCDNI. Wir zeigen, wie vCloud Director dies nutzt und wie sicher solche Protokolle sein können oder auch nicht. Wir werden uns sowohl mit virtuellem Switching und mit Routing auf Layer 2 und Layer 3 beschäftigen.
  • Am Ende dieses Kurses werden Sie eine Komfort-Zone haben und das nötige Know-how, um virtuelle DMZs aufzubauen und in eine bestehende Netzwerk-Infrastruktur zu integrieren. Dieser Kurs behandelt die neuesten Technologien wie zum Beispiel Host Profiles, vShield Edge, Endpoint und Application und zeigt Strategien im Hinblick auf die Cloud.  Wir werden außerdem in begrenztem Umfang auf vCloud Director von VMware eingehen, worauf unser Lab läuft.
  • Wir werden einen Einblick in die neuesten Produkte anderer Hersteller geben, die für VMware erhältlich sind, und warum Sie sie vielleicht brauchen oder auch nicht. Wir werden ausführliche Informationen zu Compliance geben und wie sie erreicht werden kann. Ob das nun HIPPA, PCI, DISA oder SOX ist, und wie all diese erreicht werden können. Und die beste Nachricht ist, dass man sie manchmal leichter durch Virtualisierung erreichen kann.
  • Zum Schluss zeigen wir Strategien, wie man Compliance-fokussierte Kontrollen mit VMware aufrechterhalten kann und ein paar Dinge, die Sie leicht zum Stolpern bringen werden - wie Change und Configuration Management, Aufgabentrennung und das Konzept der geringsten Rechte. 
    Zielgruppe 
  • Netzwerk und Virtualisierungs-Administratoren, die vorwiegend ESXI als virtuelle Umgebung betreiben und die den Datenfluss in einer virtuellen und Cloud-Umgebung verstehen müssen (um ihn abzusichern).
  • Sicherheits-Fachkräfte, die ein besseres Verständnis dafür brauchen, wie man VMware Virtualisierungs-Technologien absichert.
  • Compliance, rechtliche und andere technische Auditoren und Consultants, die ein fundiertes Verständnis für die VMware-Virtualisierung aus einer Sicherheits- oder Compliance-Perspektive benötigen.
  • Designer und Entscheider, die einen sicheren Fahrplan für die Cloud brauchen!

Kurs-Übersicht
Erfahren Sie, was vSphere-Sicherheit zu einem so wichtigen Thema für Sie und Ihr Unternehmen macht. Sie erhalten einen Überblick über die Kurs-Inhalte und lernen die Grundlagen, wie man ein vSphere Lab aufbaut, mit dem Sie die Konfigurationen üben können, die Sie im Kurs lernen. 

Einführung in Informations-Sicherheits-Konzepte 
Diese Kurseinheit vermittelt eine fundamentale Grundlage für das Verständnis von Systemen und Informations-Sicherheit, insbesondere im Hinblick auf Virtualisierungs-Sicherheit. 

  • Die vielen Sicherheits-Layers in einer virtuellen Umgebung
  • Die Grundlagen: Eine Sicherheits-Einführung
  • Authentifizierung, Autorisierung und Abrechnung 
  • Standard Terminologie 
  • CIA: Confidentiality (Vertraulichkeit), Integrity (Integrität) und Availability (Verfügbarkeit) – das grundlegende Sicherheits-Triple und einige mehr
  • Die verschiedenen Formen und Größen von potenziellen Angreifern
  • Die Schritte eines versuchten oder erfolgreichen Angriffs
  • Wie man gute Sicherheit entwickelt und aufrecht erhält 
  • Gängige Sicherheits-Tools

Sicherheits-Prioritäten in einer virtuellen Umgebung 
Erfahren Sie, wie sich Sicherheit in einer virtuellen Umgebung unterscheidet, zerstreuen Sie allgemeine Sicherheits-Bedenken in Bezug auf Virtualisierung, erkennen Sie die Bedeutung von Sicherheit in einer virtuellen Infrastruktur und lernen Sie, was VMware in puncto Sicherheit tut. 

  • Ist Virtualisierung sicher?
  • Ist der Hypervisor eine Sicherheits-Schwachstelle? 
  • Kapselung
  • Häufige Bedenken hinsichtlich Virtualisierungs-Sicherheit
  • Arten von Sicherheits-Bedrohungen
  • Auswirkung von Virtualisierungs-Sicherheit
  • Was macht VMware in Bezug auf Sicherheit 
  • Regelmäßige Aufgaben, die ein guter Admin ausführen sollte

Sicherheits-Technologien 
In dieser Kurseinheit lernen Sie Technologien, Features und Möglichkeiten, um Ihre vSphere-Umgebung abzusichern. Sie werden außerdem lernen zu kontrollieren, wer Zugang zu Ihrer virtuellen Infrastruktur hat und wie Sie dieses Sicherheits-Level langfristig aufrechterhalten.

  • Was brauche ich um was zu schützen?
  • Assets mit Sicherheits-Technologie verbinden
  • vSphere-Authentifizierung 
  • Wer hat Zugang zu Ihrer Umgebung?
  • Lokale VSphere-Nutzer erstellen
  • VSphere Host-Authentifizierung
  • Integration mit Active Directory
  • Die VI Firewall
  • Sicherheit mit dem Hypervisor integrieren unter Einsatz der VMsafe API
  • Applikation und Gäste mit vShield schützen
  • Hosts mit dem Update Manager auf dem neusten Stand halten

vNetwork Sicherheits-Architektur in feindlichen Umgebungen wie zum Beispiel einer DMZ
Diese Kurseinheit gibt einen Überblick darüber, wie Sicherheit die Auswahl, den Einsatz und das Management des vNetworks beeinflusst. Sie zeigt außerdem im Detail Empfehlungen und gängige Fehler, die man in Produktions-Umgebungen häufig findet. 

  • Einsatz-Typen für verschiedene Vertrauenszonen
  • Teilweise zusammengebrochen mit getrennten physischen Vertrauenszonen
  • Teilweise zusammengebrochen mit getrennten virtuellen Vertrauenszonen
  • Komplett zusammengebrochene Vertrauenszonen
  • Die Top 10 der gängigen Fehler und Empfehlungen
  • Sicherheits-Überlegungen mit dem Standard vSphere vSwitch
  • Sicherheits-Überlegungen mit dem vSphere vdSwitch
  • Zusätzliche Sicherheit und Funktionalität auflegen mit dem Cisco Nexus 1000v 
  • Wie Sie Ihre Management-Kommunikation schützen 
  • Wie Sie das Management isolieren

Die vNetwork-Konfiguration absichern 
Lernen Sie, wie man vNetwork-Sicherheit mit Features wie VLANs, PVLANs und Vertrauenszonen implementiert.  Außerdem erhalten Sie eine Einführung in die Sicherheits-Features mit dem Cisco Nexus 1000v Distributed Switch.

  • Sicherheits-Überlegungen in Ihrem vNetwork-Design 
  • Das vNetwork für verschiedene Vertrauenszonen konfigurieren
  • VLANS und Netzwerk-Trennung implementieren
  • Private VLANs (PVLANS) nutzen und konfigurieren
  • vSwitch Sicherheits-Konfiguration
  • Den vSphere dvSwitch nutzen und konfigurieren
  • Physische und VM Port-Gruppen konfigurieren

vCenter schützen 
Kryptographie entschlüsselt

  • Verschlüsselungs-Überblick
    • Verschlüsselung ist der Prozess des Verschleierns von Informationen, um sie ohne spezielles Wissen – einen Schlüssel - unlesbar zu machen.
  • Verschlüsselungs-Algorithmus
    • Eine Formel, um gewöhnliche Daten (oder Klartext) in einen geheimen Code, Chiffre genannt, zu verwandeln. Jeder Algorithmus verwendet eine Bitfolge, „Schlüssel“ genannt, um diese Berechnungen durchzuführen.
  • Implementierung
  • Es gibt zwei Hauptmethoden, um symmetrische Verschlüsselung zu implementieren:
    • Blockchiffren
    • Stromchiffren
  • Asymmetrische vs. symmetrische Verschlüsselung
  • Symmetrische Algorithmen
  • Crack Times
  • SSL Hybrid Verschlüsselung
  • Der größte Nachteil von asymmetrischer Verschlüsselung ist, dass sie ineffizient für große Datenmengen ist.
  • Die größte Schwachstelle von symmetrischer Verschlüsselung ist der sichere Austausch des Schlüssels.
  • Hashing
  • Hash-Kollisionen
  • Gängige Hash-Algorithmen
  • Message Digest Familie
  • Hybrid Verschlüsselung
  • Level von Zertifikaten
  • IPSec

Arbeiten mit SSL-Zertifikaten 
Diese Kurseinheit erklärt, wie man SSL-Zertifikate nutzt, egal ob von einer Zertifizierungsstelle oder selbst signiert, um vCenter-Kommunikation abzusichern. 

  • Ein Überblick darüber, wie SSL funktioniert und warum wir es nutzen.
  • Wie VMware SSL nutzt – kann man selbst signierte Zertifikate sagen?  Sind sie sicher?
    • Dieser Autor sagt JA!
  • Beispiel für eine SSL-Aushandlung und wo die Schwachstelle liegt
  •  Lassen Sie uns über digitale Zertifikate reden – die echte Wahrheit.
  • Wie man diese lästige SSL-Warnung loswird, wenn man sich im vCenter einlogged. 
  • Interne Zertifikate nutzen vs. „reale“ Zertifikate generieren
  • Schützen Sie Ihre Zertifikate!
  • Wie Sie Ihre eigenen Zertifikate von einer Root-Level-Autorität installieren

Das vCenter Server System härten 
Eine Form der Sicherheits-Triple-Abwehr anwenden.

  • Authentifizierung
  • Autorisierung
  • Abrechnung

Das zugrunde liegende System, vCenter und den vSphere Client härten. 
Und schließlich herausfinden, wie man die vCenter logs überwacht, um zu wissen, dass die Infrastruktur sicher ist.

  • Authentifizierung, Autorisierung und Abrechnung mit vCenter
  • Best Practices für die Anwendung und den Schutz von vCenter
  • Das zugrunde liegende Betriebssystem schützen
  • Vergessen Sie nicht den vSphere Client!

Den Zugang zum Speicher kontrollieren 
Die meisten fortgeschrittenen vSphere-Features benötigen gemeinsam genutzten Speicher. Also haben Sie ihn implementiert und alle virtuellen Maschinen darauf aufgesetzt. Aber ist das sicher?
Lernen Sie, wie man Fiber Channel, iSCSI und NFS vSphere Speicher absichert.

  • Allgemeine Sicherheit für alle Protokolle 
  • Erfahren Sie etwas über neue Konzepte aus einer alten Ära, Protokoll Isolation genannt.
  • Fiber Channel: Zoning und LUN Masking 
  • iSCSI: CHAP und LUN Masking
  • NFS (Network File System)
    • Alle werden zu stimmen, dass dies das flexibelste ist – aber ist es das sicherste?

ESXi Host Systeme härten 
Basierend auf dem vSPhere Sicherheits-Härtungs-Guide zeigt diese Kurseinheit Schritt für Schritt, wie man eine Basis ESCi-Installation durchführt und ihr Heavy-Duty Sicherheit gibt.

  • ESXi Härtung – den ESXi Lockdown Mode ermöglichen
  • Tech Support und Remote Tech Support-Konfiguration 
  • Gewöhnliche Härtung – die ESX/ESXi und vCenter Management Netzwerke isolieren
  • Zertifikats-Überprüfung in vCenter ermöglichen
    • Wenn Sie von früheren Versionen upgegradet haben, ohne eine "Scorched Earth"-Technik auszuführen, sind Sie möglicherweise durch eine offenkundige Schwachstelle angreifbar, die man in zwei Sekunden beheben kann, aber die Sie – wenn man sie nicht kennt – alles kosten kann.
  • CA signierte Zertifikate konfigurieren
  • SSL Timeouts konfigurieren 
    Sicherheits-Architektur von virtuellen Maschinen 
    Erfahren Sie, welche Verbesserungen für die Sicherheit Virtualisierung bringt, welche Herausforderungen sie stellt und welche OS-Härtungsmaßnahmen üblicherweise für virtuelle Maschinen nötig sind. 
    • Isolation von virtuellen Maschinen 
    • Sicherheits-Voraussetzungen für Virtualisierung 
    • Sicherheits-Herausforderungen für Virtualisierung 
    • Best Practices für Betriebssystem-Sicherheit

Virtuelle Maschinen härten - Best Practices 
Lernen Sie, wie Sie in der Praxis erprobte Sichherheits-Verfahren für virtuelle  Maschinen auf Ihre Infrastruktur anwenden, Schritt für Schritt! 

  • Eine Firewall oder Access Control Lists nutzen
  • Eine Antivirus-Lösung nutzen
    • Noch besser: eine nutzen, die in den Hypervisor integriert ist
  • Den VMware Update Manager nutzen
  • Ihre Host-Konfiguration mit Host-Profilen standardisieren
    • Wenn Sie kein Enterprise Plus haben, zeigen wir Ihnen, wie Sie das mit einem PowerShell-Script machen.
  • Einschränken, wer Konsolen-Zugang hat
  • Verwenden Sie nicht das VMCI, wenn möglich
  • VMotion und/oder FT Netzwerke isolieren
  • vCenter Roles verwenden 
  • Virtual Machine Log Rotation nutzen
  • Ungenutzte Services abschalten oder deaktivieren
  • Auditing und/oder Logging aktivieren
  • Sie haben kein Enterprise Plus?  Kein Problem, wir zeigen Ihnen ein Power Shell Script, das denselben Job erledigt.

vSphere Logs verstehen und managen 
Ein kritischer Teil jedes Sicherheits-Monitorings ist das richtige Monitoring und Melden von Sicherheits-Vorfällen. Erfahren Sie, wie man vSphere Security Logs überwacht, wie man diese Logs sichert und wie man vCenter-Alarms nutzt, um sicherzugehen, dass man weiß, wann Sicherheitsvorfälle auftreten.

  • Log Files für die Sicherheit überwachen
  • Wo vSphere lokale Log Files speichert 
  • Syslog für die Speicherung von Logs verwenden
  • Wie man Log Files für Audit-Zwecke überwacht und speichert 
  • vCenter Alarms für das Sicherheits-Monitoring verwenden
  • vSphere Konfiguartions-Files überwachen
  • Log Files sammeln – eine Demo von Splunk

vShield: App und Edge 
vShield von VMware ist eine Suite von Virtualisierungs-Sicherheits-Produkten, die designt wurde, um Ihre virtuellen Datencenter, ESXi-Hosts, die Netzwerk-Peripherie und sogar Ihre VM-Apps sicher zu halten. Erfahren Sie, wie sie funktioniert, was sie für Sie tun kann und wie Sie vShield Zonen in Ihre vSphere-Infrastruktur implementieren.

  • Ein Überblick über die vShield Suite
  • Zentralisiertes Management der vShield Suite mit dem vShield Manager
  • Virtuelle Maschinen mit vShield App schützen
  • Den vShield Manager einsetzen
  • Agent VMs einsetzen

Sichere Automatisierung mit Power Shell

  • Lernen Sie, wie PowerShell als Konfigurations-Device genutzt werden kann
  • Lernen Sie, wie PowerShell als Compliance-Device genutzt werden kann
  • Lernen Sie, wie PowerShell Daten korrelieren kann und Ihnen sagt, was falsch ist.

Ein kurzer Überblick über VCops und was es mit Sicherheit zu tun hat

  • Wir werden darüber reden, was VCops ist und was es leisten kann
  • Wie die meisten VMware-Lizenznehmer es bereits haben, aber nicht nutzen.
  • Unterrichtet von den Trainern, die VMware selbst für seine weltweite Markteinführung bei den Top-Resellern engagiert hat, Tim Pierson und Doug Morato.

Preis: 2.000,- Euro 

Datum: 10. - 11. Februar 2014 - zwei Tage vor der IT-Defense 2014.  
 
Trainingsort: 
Hilton Cologne Hotel
Marzellenstrasse 13–17
50668 Köln, Deutschland
Telefon: +49 (221) 130710
Fax: +49 (221) 130720
E-Mail: info.cologne(at)hilton.com
www.hilton.de/koeln