Sicurezza per il Data Center basato sul Software Define Networking (SDN)



Documenti analoghi
Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Si applica a: Windows Server 2008

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

ICT : la tecnologia che ti serve. ICT per il lavoro collaborativo nelle attività programmatiche e progettuali

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

IL NAC alla SAPIENZA-NET

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Note sul tema IT METERING. Newits 2010

Symantec Insight e SONAR

La virtualizzazione ed i suoi aspetti di sicurezza. Sergio Sagliocco Responsabile SecureLAB Direzione R&D CSP

VIRTUAL VIRTUAL DATACENTER DATACENTER

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

Cloud Service Area. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, Bologna - Tel info@elogic.

PERIODO : A chi è rivolto il corso

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

ProCurve Manager Plus 2.2

Modulo Piattaforma Concorsi Interattivi

Smart Cities and Communities and Social Innovation Bando MIUR D.D. 391/Ric. del 5 luglio Monitoring e Billing in OCP

! "! " #$% & "! "&% &&

Metodi e tecniche per la rilevazione e il contrasto di botnet in reti universitarie

Dell Networking accelera l implementazione di data center cloud e virtuali a 10 Gigabit HW Legend

Estensione dei servizi cloud di ENEA-GRID basati su OpenNebula ad una configurazione multisite. Dott. Pasquale De Michele Tutor: Ing.

Introduzione al Cloud Computing

Requisiti di controllo dei fornitori esterni

RIMUOVERE I LIMITI DELL'ARCHITETTURA TELCO MOBILE CON TELCO-OVER-CLOUD (TOC)

Salute e Sicurezza dei Lavoratori nella filiera del riciclo della carta: il punto di vista dell ente di certificazione. Milano 18 novembre 2008

Big data ed eventi: quasi un tutorial. Prof. Riccardo Melen

CENTER I L T U O D ATA È P R O N TO P E R L S D N?

POWER REPLY E ORACLE UTILITIES - UNA PARTNERSHIP DI GRANDE SUCCESSO

ICT Information and Communications Technologies

Specifiche tecniche e funzionali del Sistema Orchestra

PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

ARTICOLO TECNICO Smart-MED-Parks: il Software

L architettura di rete FlexNetwork

Unione Europea BANDO DI GARA

Ruolo e attività del punto nuova impresa

SOLUZIONI PER LA TELEASSISTENZA Server Privato

ANCORA PIÙ VICINO AI TUOI PAZIENTI

Network Functions Virtualization l esperienza GARR

Infrastruttura di produzione INFN-GRID

Docebo: la tua piattaforma E-Learning Google Ready.

REALIZZAZIONE LAN

Un architettura per lo streaming multimediale in ambiente distribuito

TREND MICRO DEEP SECURITY

CONSIGLIO REGIONALE DELLA VALLE D AOSTA PIANO OPERATIVO ANNUALE ANNO Scheda Servizio Servizi Internet e Web Hosting

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano!

Un CMS potente e versatile

Ministero degli Affari Esteri

IPv6 dalla teoria alla pratica per gli amministratori di rete

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

Vulnerability scanning

Una architettura peer-topeer per la visualizzazione 3D distribuita

GUIDA RAPIDA DI INSTALLAZIONE DI XBOX 360 CON MODEM ALICE

1.0 POLITICA AZIENDALE PER LA SALUTE E LA SICUREZZA SUL LAVORO

Architettura sito web PO FESR Sicilia

Reti di Calcolatori GRIGLIE COMPUTAZIONALI

GRIGLIE COMPUTAZIONALI

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

Firewall applicativo per la protezione di portali intranet/extranet

Cronoprogramma e Quadro Economico

WNoD: Virtualizzazione, Grid e Cloud nel Calcolo Scientifico per l INFN

Portale Acqua e Salute

Focus on Cloud Security

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Identificazione documento. Approvazioni. Variazioni DEGLI STUDI DI NAPOLI FEDERICO II. Centro di Ateneo per i Servizi Informativi

HTA: FATTORE DI CFESCITA O OSTACOLO ALL INNOVAZIONE?

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE COMINARDI, LOMBARDI, DI BATTISTA, TRIPIEDI, CIPRINI, CHIMIENTI, BALDASSARRE, BARONI

VMUG UNIPI 2015 FEDERICO BENNEWITZ MAURIZIO TERRAGNOLO VIRTUALIZZAZIONE NELLA NAUTICA VM-NAUTICA

I modelli organizzativi della sicurezza: un utile strumento per le imprese

Chiarimenti. Oggetto : Gara europea per l appalto del Progetto per la realizzazione di una Sala Integrazione e Testing

UN PROGRAMMA APPLICATIVO: ACCESS Access è un programma del pacchetto Office che permette di realizzare database

IL SERVIZIO DI POSTA ELETTRONICA

PROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE

ALLEGATO 4 MODELLO DI OFFERTA TECNICA

COMANDO C4 DIFESA. Ufficio Piani e Sicurezza. Mar. Ca. CC Carlo LANDO ESERCITAZIONI DI CYBER DEFENCE

L MARKETING NEL MONDO DEL FRANCHISING

C Cloud computing Cloud storage. Prof. Maurizio Naldi

Potenza Elaborativa, Sistemi Operativi e Virtualizzazione

EA 03 Prospetto economico degli oneri complessivi 1

1 - CODICE PROGETTO CENTRO DI DOCUMENTAZIONE PROVINCIALE SULL IMMIGRAZIONE 2 - TIPOLOGIA DI INTERVENTO/AREA FUNZIONALE DEL PPL

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE

Termini e Definizioni

Come valutare la qualità di siti e servizi on line

SCHEDA TECNICA. Disaster Recovery e Alta Affidabilità. Twin system architecture. Software IBM i Solution Editions

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Chi siamo e cosa offriamo

Presentazione del progetto SAMURAI «Sistema di Acquisizione dati Multi Utente distribuito su Reti ad Agenti Intelligenti» Roma, 8 Maggio 2014

IL CASO DELL AZIENDA. Perché SAP.

il sistema di valutazione

Syllabus C310 - Insegnamenti disciplinari

Premesso che il Sistema di e-learning federato per la pubblica amministrazione dell Emilia-Romagna (SELF):

DELIBERAZIONE DELLA GIUNTA REGIO- NALE 16 maggio 2011, n. 1101

Allegato 1 Specifiche tecniche ambiente CNPADC. Giugno 2013

Grid on Cloud : Implementazione e Monitoraggio

Transcript:

Sicurezza per il Data Center basato sul Software Define Networking (SDN) Alessandro Mauceri Borsista GARR Bando 01/15 presso l INFN di Catania Tutor Dr. Giuseppe Andronico 7 Borsisti Day 20/01/2016 Roma Consortium GARR

Indice Obiettivi della ricerca Organizzazione del lavoro da svolgere Programma temporale dell attività Alessandro Mauceri- Borsisti Day 2016 2

Obiettivi della ricerca Utilizzare SDN per affrontare problemi di sicurezza all interno di un infrastruttura come quella della Sezione INFN di Catania Garantire la continuità di servizio e prevenire la perdita e modifica dei dati Definire e prototipare funzioni virtuali di sicurezza, quali firewall, DPI, IDS/IPS ecc.. Studiare architetture gerarchiche e distribuite al fine di applicare le soluzioni in modo scalabile a reti di dimensioni più grandi Alessandro Mauceri- Borsisti Day 2016 3

Organizzazione del lavoro (1) Studio e approfondimento del tema proposto o Sicurezza nei Data Center o Approfondimento Software Defined Networking (SDN) o Approfondimento Network Function Virtualization (NFV) Alessandro Mauceri- Borsisti Day 2016 4

Organizzazione del lavoro (1) Studio e approfondimento del tema proposto o Sicurezza nei Data Center attacchi DoS, DDoS tentativi di accesso non autorizzati applicazioni dannose port scanning o Approfondimento Software Defined Networking (SDN) o Approfondimento Network Function Virtualization (NFV) Alessandro Mauceri- Borsisti Day 2016 5

Organizzazione del lavoro (1) Studio e approfondimento del tema proposto o Sicurezza nei Data Center o Approfondimento Software Defined Networking (SDN) Comprensione di come SDN potrebbe migliorare le condizioni di sicurezza nella rete Approfondimento Frameworks di Sviluppo (i.e. OpenDayLight) o Approfondimento Network Function Virtualization (NFV) Alessandro Mauceri- Borsisti Day 2016 6

Organizzazione del lavoro (1) Studio e approfondimento del tema proposto o Sicurezza nei Data Center o Approfondimento Software Defined Networking (SDN) o Approfondimento Network Function Virtualization (NFV) Comprensione di come definire e prototipare funzioni virtuali di sicurezza, quali firewall, DPI, IDS/IPS ecc.. Alessandro Mauceri- Borsisti Day 2016 7

Organizzazione del lavoro (2) Complementare i sistemi di sicurezza usando SDN o Correlare le informazioni rese accessibili da SDN con dati che provengono da altri sistemi di monitoraggio della rete o Comprendere quali politiche implementare per contenere le azioni che creano maggior disturbo Database Alessandro Mauceri- Borsisti Day 2016 8

Organizzazione del lavoro (3) Reazioni proattive basate su SDN o Comprensione di come utilizzare un controller SDN per reagire all insorgere di problemi noti sulla rete o Implementazione controller SDN Alessandro Mauceri- Borsisti Day 2016 9

Partizionamento firewall Organizzazione del lavoro (4) o Studio di soluzioni basate su SDN e NFV che permettono dinamicamente di virtualizzare e allocare i firewall in modo opportuno o Implementazione di firewall virtuali ad hoc OpenStack o VLAN dipartimentali da fornire a tenant Studio della latenza, eventualmente, introdotta da SDN e NFV Alessandro Mauceri- Borsisti Day 2016 10

Programma temporale dell attività 1 ANNO & MESI ID ATTIVITA' 1 2 3 4 5 6 7 8 9 10 11 12 1 Studio e approfondimento del temaproposto 1.1 Approfondimento sicurezza Data Center 1.2 Approfondimento SDN 1.3 Approfondimento NFV 2 Complementare i sistemi di sicurezza utilizzando SDN 2.1 2.2 Correlare le informazioni rese accessibili da SDN con dati provenienti da altri sistemi di monitoraggio della rete Comprendere quali politiche implementare per contenere le azioni che creano maggior disturbo 3 Reazioni proattive 3.1 Comprensione di cosa può offrire un controller SDN, in termine di reazioni automatiche 3.2 Implementazione controller SDN 4 Partizionamento firewall 4.1 Studio di soluzioni basate su SDN e NFV 4.2 Sviluppare dei firewall virtuali ad hoc da fornire a tenant OpenStack o VLAN dipartimentali 5 Latenza introdottada SDN e NFV Alessandro Mauceri- Borsisti Day 2016 11

Grazie per l attenzione! Domande Alessandro Mauceri- Borsisti Day 2016 12