Dentro Selinux: Il "nuovo" paradigma della System Security. Il caso TIM - #redhatosd - Red Hat

Pagina creata da Asia Carta
 
CONTINUA A LEGGERE
Dentro Selinux: Il "nuovo" paradigma della System Security. Il caso TIM - #redhatosd - Red Hat
Dentro Selinux:
Il “nuovo” paradigma della System
        Security. Il caso TIM
                             Maurizio Pagani
        Head Of IT Competence Center for Linux/Cloud/Hyperconverged
                       Systems And Security / ADS

 #redhatosd
                                                                  In collaborazione con
Dentro Selinux: Il "nuovo" paradigma della System Security. Il caso TIM - #redhatosd - Red Hat
SICURI DI ESSERE PROTETTI?

 La maggioranza delle aziende confina la sicurezza su soluzioni “perimetrali” ritenendosi al sicuro.
 Escludendo cosi un occhio di riguardo sul sistema che è:
 1) il reale target dell’attaccante
 2) la parte più vulnerabile dell’infrastruttura
 3) dove risiede il «dato»
 4) dove risiede il core business (applicazioni/database/ecc..)
 5) dove vengono effettuate operazioni di installazione software malevolo(rootkit/backdoor/ecc..)

  Riflessione
«Ma se tutte le mie difese perimetrali sono state superate e ormai l’attaccante
è riuscito ad accedere ai miei sistemi, cos’altro posso fare?»
Dentro Selinux: Il "nuovo" paradigma della System Security. Il caso TIM - #redhatosd - Red Hat
LA SOLUZIONE E’:

              Mandatory Access Control

Manadatory      Non è un software        SELinux blocca il        SELinux è integrato nel
 Access          di terze parti da     comportamento di un        kernel di Linux (RedHat,     Unico fornitore e
Control per    installare, ma è già   exploit, a differenza dei    CentoS, Oracle Linux)       quindi unico POC
  Linux        parte integrante del    tradizionali HIPS che      offrendo cosi il massimo     (point of contact)
                  Kernel (Linux           bloccano tramite        della compatibilità con il
                Security Module)      signature (vulnerabilità     vostro Linux Enterprise
                                             conosciute)
Dentro Selinux: Il "nuovo" paradigma della System Security. Il caso TIM - #redhatosd - Red Hat
COS’È L’ACCESS CONTROL?

                                    L’access control è il
                                   sistema di security alla
                  Default   DAC   base dei sistemi operativi.
                                  Dove di default troviamo il
                                    Discrectionary Acess
 Access Control                     Control, e come layer
                                  aggiuntivo per amplificare
                                     la nostra sicurezza
                  SELinux   MAC     abbiamo il Mandatory
                                       Access Control
Dentro Selinux: Il "nuovo" paradigma della System Security. Il caso TIM - #redhatosd - Red Hat
DAC VS. MAC
                     DAC                                                              MAC
        (Discrectionary Access Control)                                 (Mandatory Access Control)

      Nel sistema viene definito un                                 E’ l’access control standard creato per gli
      amministratore (Administrator in Windows                      ambienti militari (Layer aggiuntivo al DAC)
      e root per Unix like)                                         Qualsiasi oggetto all’interno del sistema
      Gli utenti ordinari hanno permessi                            come utente, processo, applicazione, file,
      solamente sui propri oggetti                                  device, può essere profilato con una policy
      Ogni oggetto/utente/applicazione/processo                     ad-hoc per dare determinati permessi mirati
      può interagire con il kernel                                  Gli accessi al Kernel vengono limitati,
                                                                    profilati, personalizzati, dando un certo
                                                                    perimetro di azione alle applicazioni, ai
                                                                    processi, e agli utenti

                                                                           Policy
                             Discretionary Access Control                                   Mandatory Access Control
           Kernel            Once a security exploit gains access        Kernel             Kernel policy defines application rights,
                             to privileged system components,           Enforcement         firewalling applications from compromising
                             the entire system is compromised                               the entire system
SELINUX & KERNEL

          Software   Web Server - Apache

         KERNEL       KERNEL SELinux

         Hardware    Memory Addresses
partner di riferimento di Red Hat per le soluzioni di
                                     cybersecurity su sistemi Linux e, nello specifico, per
                                     la tecnologia SELinux

SELinux Event Collector                             SELinux Administration Console

è una Web Console in grado di raccogliere            Una Web Console cetnralizzata in grado di
tutti i log SELinux generati dai sistemi del         poter amministrare SELinux configurato nei
datacenter, effettuando la correlazione degli        sistemi del datacenter del cliente: in questo
stessi e alerting.                                   modo il day-by-day diventa semplice in
                                                     termini di competenza e gestibile in termini
                                                     di effort
SELINUX EVENT COLLECTOR
SELINUX ADMINISTRATION CONSOLE
SUCCESS STORY
TIM dopo aver «provato» SELinux, lo ha implementato facendone una soluzione per diverse esigenze legate
all’infrastruttura della Nuvola Italiana:
1) Offerta Ospita Virtuale della Nuvola Italiana – Proteggere l’utente da sé stesso
2) Offerta Hosting Evoluto della Nuvola Italiana – Garantire la compliance
3) Proteggere le applicazioni della Nuvola Italiana dagli 0-day
4) Hardening spinto su OpenStack

 NI Ospita Virtuale               NI Hosting Evoluto                  Application Security             OpenStack Security
  Un root che non è root           Rispettare le policy di gestione    Implementare una policy ad-      Proteggiamo il layer di
  Impedire all’utente finale di    utenze legato alle normative,       hoc per ogni applicazione        virtualizzazione (Nova)
  modificare il networking         essendo cosi compliance.            standard che viene utilizzata    Proteggiamo il layer di
  Impedire che l’utente finale     Impedire agli amministratori di     nella Nuvola Italiana            Software defined Network
  possa impattare con              poter gestire le utenze             Sviluppo di policy custom per    (Neutron)
  l’interfaccia di rete che                                            applicazioni non-standard su     Policy ad-hoc per le
  colloquia con la rete TIM                                            richiesta del cliente finale     applicazioni cloud
                                                                       Protezione contro gli 0-day      Protezione contro gli 0-day
ADS Group – partner di riferimento di Red Hat per la System Security

                    Gruppo di aziende specializzato in soluzioni per l'ICT, Security ed IoT. Propone un
                    portafoglio d'offerta completo e innovativo, che spazia dalle infrastrutture di
                    telecomunicazione alle tecnologie di rete, dai data center alle piattaforme
                    applicative, con forte verticalità sulle soluzioni più all'avanguardia in ambito Cyber
                    Security ed IoT. Alcuni dei mercati di riferimento sono: Telco, Oil&Gas,
                    Transportation, Media&Gaming, Energy&Utilities, Finance, Defence e PA.

                   CERTIFICAZIONI ACQUISITE:                 CAPABILITIES:
                    Certified System Administrator             Implementation and configuration
                    Certified Engineer                         Infrastructure as a Services (Iaas)
                    Certified Virtualization Administrator     Tuning and customization on Openstack Juno and
                    OpenStack Certified Administrator          Kilo
                    OpenShift Certified Administrator          Integration with RH storage Ceph
                    Storage Server Administrator               Securization with SELinux
                    CloudForms Administrator                   Differences between HP Elion and Openstack
                    JBoss Application Administrator            Orchestration implementation with Cloud Forms
Dentro Selinux:
Il “nuovo” paradigma della System
        Security. Il caso TIM
         Michele Vecchione                    Franco Fornaro
  Control Room Platform Management   Infrastructural & ICT Make Solution
             Director / TIM              Platform Management / TIM

 #redhatosd
                                                                 In collaborazione con
THE CLOUD EVOLUTION MARKET TRENDS
THE TIM ROLE AND THE ROLE OF OPEN-SOURCE

Why Open Source is Important for a CSP like TIM?
•   Reduce Operating Costs (Licences)
•   Reduce dependance from Big SW vendors
•   Allows competition based on Addictional Value Rather Than Access Price to known SW products
•   It is open to standardisation
•   Enable new business models (API economy, Eco-Systems, Market Place, SLA, cloud Federation)
Grazie
Maurizio Pagani       Michele Vecchione         Franco Fornaro
IT Solution /ADS    Control Room Platform Infrastructural & ICT Make
                   Management Director / TIM   Solution Platform
                                              Management / TIM

                          #redhatosd

                                                      In collaborazione con
Puoi anche leggere