La virtualisation, si simple!



Documents pareils
A propos de la sécurité des environnements virtuels

A Les différentes générations VMware

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Module : Virtualisation à l aide du rôle Hyper-V

Présentation d HyperV

Hyper-V R2 (Module 1) : Introduction

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

Systèmes d'informations historique et mutations

EN Télécom & Réseau S Utiliser VMWARE

Windows serveur 2008 installer hyperv

Cloud Computing. Introduction. ! Explosion du nombre et du volume de données

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.

Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft

SMB137 - Cinquième partie

Plan de cet après-midi

Le Cloud Computing L informatique de demain?

Accélérez vos tests et développements avec le Cloud, découvrez SoftLayer, la dernière acquisition Cloud d'ibm

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine Slimane.bah@emi.ac.ma

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai Cloud Computing & Green IT : nuages ou éclaircies?

EXALOGIC ELASTIC CLOUD MANAGEMENT

Système Principal (hôte) 2008 Enterprise x64

L INFORMATIQUE SOUS FORME DE SERVICE POUR VOTRE ENTREPRISE. Farid BENREJDAL Senior Systems Engineer VMware

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

SRS DAY: Problématique liée à la virtualisation

L état de la virtualisation

PERFORMANCE ET DISPONIBILITÉ DES SI

Tufin Orchestration Suite

+ = OpenStack Presentation. Raphaël Ferreira - enovance. Credits : Thanks to the OpenStack Guys 1

EN Télécom & Réseau S Utiliser VMWARE

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION.

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P

Construire le Business Case lié à l automatisation du Cloud avec vcloud Suite

Filière métier : Administrateur Virtualisation

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

Déterminer les enjeux du Datacenter

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Communications performantes par passage de message entre machines virtuelles co-hébergées

Adopter une approche unifiée en matière d`accès aux applications

Informatique en nuage Cloud Computing. G. Urvoy-Keller

Christophe Dubos Architecte Infrastructure et Datacenter Microsoft France

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle

NFE107 Urbanisation et architecture des systèmes d information. Juin «La virtualisation» CNAM Lille. Auditeur BAULE.L 1

Expérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter

Les défis du VDI Le cas de XenDesktop. Les défis du VDI

Brochure Datacenter. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

PLATE-FORME DE CLOUD COMPUTING SLAPOS. Intégration d applications

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Architectures informatiques dans les nuages

CONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012

Cloud et SOA La présence du Cloud révolutionne-t-elle l approche SOA?

Estimated SMB instances PC (Physical and Virtual) 125,000 Total instances: SMB 1-24 PC. 392,000 Total instances: SMB PC

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES


.Réinventons l innovation.

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai Cloud Computing & Green IT : nuages ou éclaircies?

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Sécurité & Virtualisation Istace Emmanuel

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

concevoir, mettre en œuvre et maintenir un réseau informatique

Audits de sécurité, supervision en continu Renaud Deraison

Infrastructure Management

Virtualisation open source État de l'art

CA Automation Suite for Data Centers

VIRTUALISATION : MYTHES & RÉALITÉS

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives

Virtualisation des Serveurs et du Poste de Travail

Evoluez au rythme de la technologie

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Mathieu Rivoalen. Etude d'approfondissement des réseaux RICM 5 Option Réseaux

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

Virtualisation pour un data centre flexible. Imed Chihi Fedora 12 Release Party, 05 Décembre 2009 ISET Charguia, Tunis

IPT EC Intégrateur de plateformes technologiques Spécialisation AIX et Linux Cloud PROFIL

Séminaire Partenaires Esri France 6 et 7 juin 2012 Paris. ArcGIS et le Cloud. Gaëtan LAVENU

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

Etude d architecture de consolidation et virtualisation

Pensezdifféremment: la supervision unifiéeen mode SaaS

Solutions McAfee pour la sécurité des serveurs

Point sur la virtualisation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com IBM Corporation

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE

Virtualisation et sécurité Retours d expérience

VMware : De la Virtualisation. au Cloud Computing

Objectif de cette présentation

Le VDI et les solutions SaaS : Des outils puissants pour les DSI au service des utilisateurs. Château de Montchat, 7 octobre 2013

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Bull, un catalogue de service particulier pour répondre aux environnements complexes

Projet VDI le futur poste de travail

VSPEX by Bull. Infrastructures convergées au service du Cloud Hybride

END OF SUPPORT. transtec Approche de la migration

Le Cloud Open-Mind! Emilien Macchi

Transcription:

La virtualisation, si simple! par Michel Guy Paiement Les mardi 15 juin 2010 & jeudi 17 juin 2010 Securecom Services Conseils inc. 507, Place D Armes, bureau 1160 Montréal, Québec H2Y 2W8 Tél: 514 544-0442 info@securesc.ca 1

Mise en contexte Agenda Les types de virtualisation Questionnement La sécurité 001 Évolution dans l architecture Les enjeux de sécurité Les aspects systémique et procédurale Les aspects technologiques Les aspects légaux Que nous réserve l avenir En conclusion 2

Mise en contexte (1/3) Historiquement On est passé de l ordinateur central («MainFrame») Au «middleware» Aux environnements distribués Que l on a spécialisé et fait évolué avec les nouveaux paradigmes informatiques (i.e. SOA) 3

Mise en contexte (2/3) Alors pourquoi virtualiser? L Augmentation des besoins applicatifs des entreprises afin de répondre aux opportunités et/ou aux besoins d affaires) L augmentation drastique des coûts associés à l infrastructure Le besoin d être compétitif Diminution des coûts associés au matériel => Le besoin d efficience 4

Mise en contexte (3/3) le besoin d efficience, parce qu on est partie d environnement simple àdes environnements tel que : 5

Mise en contexte (3/3) Impliquant ainsi : Efficacité L efficacité opérationnelle Coûts lié à l augmentation du nombre de serveurs Zone d équilibre entre un coût raisonnable et une efficacité opérationnelle acceptable Coûts par Nombre de serveurs 6

Type de virtualisation (1/1) Les principaux modes de virtualisation : Émulation Virtualisation partielle Simulation intégrale du matériel Ex Hercule, QEMU, PearPC, Bochs Principe des émulateurs des vieux ordinateurs/consoles de jeu (Amiga, Atari, etc). Partage de ressources matérielles par abstraction Implémentation répandue telle que l adressage virtuel des processus Ex - Linux, Windows, etc. Virtualisation complète Systèmes invités tels quels l «Emulation»dumatérielvirtuel Ex - VMware Workstation et VMware Server, Virtual PC, etc. Para virtualisation et virtualisation assisté par le matériel Nécessite «l'aide» du système invité ou L aide du matériel spécifique (aujourd'hui répandu) Ex - Hyper-V, ESX/ESXi, Xen. 7

Questions? (1/1) Mais cette technologie répond elle àl ensemble de nos besoins fonctionnels et non fonctionnels? (Tels que : Maintenabilité, Opérabilité, Performance, Sécurité, Etc ) Àt on pris en compte ce nouveau niveau d abstraction dans les processus de l entreprise? Voyons d un peu plus près lorsque l on parle de sécurité! 8

Sécurité 001 On peut représenter la sécurité et ses mécanismes : Si 9

Architecture (1/3) L architecture a évoluée de la façon suivante: Au temps 1 Au temps 2 Au temps 3 10

Architecture (2/3) Plus précisément, on a: 11

Architecture (3/3) Vulnérabilités àexploiter : 12

Les enjeux de sécurité de la virtualisation (1/3) Aspects Si systémiques ou procédurales : Un niveau d abstraction supplémentaire Concentration de ressources Variabilité des états de chacune des instances Variabilité du niveau de sécurité de ch. des instances Besoin de mise à jour des «politiques, normes, procédures et directives de l entreprise: Définition des responsabilités (qui fait quoi?) L encadrement des taches (qui peut faire quoi?) Etc 13

Les enjeux de sécurité de la virtualisation (2/3) Aspects Technologiques : Si Les aspects fonctionnels: Le contrôle d accès à l hyperviseur Mise à jour des correctifs Difficultés du «monitoring» des états des instances virtualisées. Les aspects non fonctionnels: Mobilité accrue des composantes virtualisées 14

Les enjeux de sécurité de la virtualisation (3/3) Aspects Si légaux & règlementaires : PCI-DSS Les lois encadrant les aspects financiers telles que : Loi 198, SOX, etc.. La protection des renseignements personnels La protection des ressources de l entreprise (les aspects liés à l avoir des actionnaires, etc.) Etc 15

Et l avenir Si Le «cloud computing» Les organisations virtuelles Utilisation possible en sécurité Etc 16

Utilisations possible (en sécurité) : Si Instanciation des mécanismes de sécurité (i.e. identification & authentification, coupe feux, etc.) Consolidation en «backend» d outils de surveillance et de tableau de bord (i.e. audit, IPS, IDS) Mise en place d outils de détection et de capture d intrusion ( àla «HoneyPots») (i.e. Collapsar) Etc 17

En conclusion Si La technologie évolue très rapidement, plus rapidement que les divers systèmes existants (entreprises, gouvernements, organisations, etc). Il importe donc de s assurer que les aspects non fonctionnels soient pris en compte au tout début de processus d évolution des besoins technologiques. Si non, advienne que pourra 18

En conclusion (ce qu il faut faire) : Si Mettre àjour les «Politiques, Normes, directives et procédures»de l entreprise Identifier précisément les rôles et responsabilités de l infrastructure de virtualisation et des instances y étant installées Initier les éléments technologiques dont découleront les mécanismes de sécurité Identifier et mettre en place de mesures d atténuation du risques (de gestion, de techno, etc. ) Etc 19

Questions 20

Quelques références When Virtual is Harder than Real: Resource Allocation Challenges in Virtual Machine Based IT Environments, by Ludmila Cherkasova, Diwaker Gupta, Amin Si Vahdat, Enterprise Systems and Software Laboratory, HP Laboratories Palo Alto, 2007 Vers une meilleure compréhension de l'organisation virtuelle, par Becheikh, N. & Zhan, Faculté des sciences de administration, Université Laval, 1999. Cloud Computing, by VmWare Corp. Voir l URL : http://www.vmware.com/solutions/cloud-computing/ Consulté le 31 mai 2010. Collapsar: A VM-Based Architecture for Network Attack Detention Center, by Xuxian Jiang, Dongyan Xu, Computer Sciences Dept., Purdue University. PCI-DSS Voir l URL : https://www.pcisecuritystandards.org/security_standards/pci_dss.shtml Cybersecurity Act of 2010 (S. 773), consulté le 9 juin 2010, Sénat américain, Voir l URL : http://commerce.senate.gov/public/?a=files.serve&file_id=29daa3d9-291e-46ce-aba9-f2348f4c0d0d 21