Zarządzanie cyklem życia bezpieczeństwa danych

Podobne dokumenty
Bezpieczna migracja do chmury

Zarządzanie relacjami z dostawcami

CSA STAR czy można ufać dostawcy

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK).

Zarządzanie ryzykiem w chmurze

Szczegółowy opis przedmiotu zamówienia:

Przetwarzanie danych w chmurze

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP IMMUSEC Sp. z o.o.

Kompleksowe Przygotowanie do Egzaminu CISMP

Dane bezpieczne w chmurze

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

CHMURA OBLICZENIOWA (CLOUD COMPUTING)

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług

Synergia świata korporacji i OpenSource na przykładzie IBM Spectrum Protect i OpenStack Swift

Spis treści. Wstęp... 11

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)

PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A.

Hosting a dane osobowe

Bazy danych 2. Wykład 1

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012

System Kancelaris. Zdalny dostęp do danych

Europeana Cloud: Wykorzystanie technologii chmurowych do współdzielenia on-line baz danych dziedzictwa kulturowego

W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach.

ISACA Katowice Kraków 2013 Zarządzanie bezpieczeństwem w chmurze obliczeniowej Marcin Fronczak Cloud Security Alliance Polska

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

Proponowana architektura ZPT

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Promotor: dr inż. Krzysztof Różanowski

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Obrót dokumentami elektronicznymi w chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Zapewnienie dostępu do Chmury

Bezpieczeństwo danych w sieciach elektroenergetycznych

Kolokacja, hosting, chmura O czym powinny pamiętać strony umowy? Maciej Potoczny

Bezpieczeństwo dziś i jutro Security InsideOut

Architektura i mechanizmy systemu

Przetwarzanie danych w chmurze

InfoCloud24 Usługowe Centrum Danych

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Archiwum Cyfrowe jako usługa w modelu Cloud Computing

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Marcin Soczko. Agenda

Bezpieczeństwo chmury obliczeniowej dr inż. Piotr Boryło

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Warstwa ozonowa bezpieczeństwo ponad chmurami

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Model funkcjonowania MPTI

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

Przetwarzanie danych osobowych w chmurze

EMC ViPR. Pamięć masowa zdefiniowana programowo

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Tomasz Zawicki CISSP Passus SA

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

IOMEGA prezentuje technologią Personal Cloud i nowy serwer NAS

Kielce, dnia roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / Kielce

Internetowe Konto Pacjenta

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

17-18 listopada, Warszawa

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

epolska XX lat później Daniel Grabski Paweł Walczak

Red Hat Network Satellite Server

C H M U R A P U B L I C Z N A W P O L S C E

Bezpieczny dostęp do usług zarządzania danymi w systemie Laboratorium Wirtualnego

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Szybki przewodnik po produkcie. EMC DataDomain

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Symantec Enterprise Security. Andrzej Kontkiewicz

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak

Rozporządzenie Wykonawcze Komisji (UE) 2018/151

Architektury usług internetowych. Tomasz Boiński Mariusz Matuszek

CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE?

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

IBM OpenPages GRC on Cloud

Zakres wymagań dotyczących Dokumentacji Systemu

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

HP Service Anywhere Uproszczenie zarządzania usługami IT

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

Transkrypt:

Zarządzanie cyklem życia bezpieczeństwa danych

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów informatycznych oraz ekspert w zarządzaniu ryzykiem i bezpieczeństwem informacji - CISA, CIA, CRISC.

Agenda 1. Podsumowanie zagadnień poruszanych w poprzednich artykułach 2. Przechowywanie danych w chmurze 3. Fazy cyklu życia danych w chmurze 3. Najlepsze praktyki ochrony danych w chmurze 4. Podsumowanie 5. Sesja pytań od uczestników

Podsumowanie zagadnień Architektura modelu cloud computingu wg NIST SP 800-145, Ryzyka natury organizacyjno-prawnej i zarządzania zgodnością na przykładzie pojęcia GRC Governance, Risk management and Compliance, Standardy bezpieczeństwa, jakie powinna spełniać usługa chmurowa i jak możemy sprawdzić, czy te standardy faktycznie spełnia, RODO w chmurze Zarządzanie tożsamością w chmurze i standardy SAML, OpenID, OAuth, Wdrożenie i zarządzanie uprawnieniami w chmurze, Przygotowania do wielkiej awarii, Bezpieczeństwo centrum danych, Bezpieczeństwo środowiska wirtualnego, Szyfrowanie w chmurze Zarządzanie incydentami w chmurze Interoperacyjność i przenaszalność czyli jak uniezależnić się od dostawcy

Incydenty związane z danymi http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/ https://www.databreaches.net/ https://www.idtheftcenter.org/ https://docs.google.com/spreadsheets/d/1jeyudnhjqjo_13r8iterxpu2pbkuv6rvrhoycgimfg/edit#gid=322165570

Dane w chmurze

IaaS PaaS SaaS Dane w chmurze Aplikacje Dane Metadane Kontent Model SaaS umożliwia dostęp do informacji, raportów, plików, zdjęć poprzez stronę lub aplikację internetową i korzysta w tym celu z baz danych oraz magazynów obiektowych i wolumenowych. Bazy danych Hadoop/Big Data API Wolumen Magazyny danych PaaS dostarcza usługi w postaci baz danych, magazynów, platformy Big Data i korzysta przez API z baz danych oraz magazynów obiektowych i wolumenowych Wydzielony obszar pamięci masowej w postaci wirtualnych dysków podłączanych do maszyn wirtualnych i wykorzystywanych jak fizyczne dyski lub macierze np. VMWare VMFS, Amazon EBS, RackSpace RAID i OpenStack Cinder. Obiektowy Repozytorium plików, które zawierają metadane i identyfikatory tworząc obiekty. Przykłady to Amazon S3, Aruba Cloud Object Storage, RackSpace Cloud Files, OpenStack Swift for private clouds Fizyczny (raw data) Fizyczne media, surowe dane, możliwe mapowanie

Dane w chmurze On- Premise IaaS PaaS SaaS Interfejs Interfejs Interfejs Interfejs Aplikacja Aplikacja Aplikacja Aplikacja Oprogramowanie pośredniczące Oprogramowanie pośredniczące Oprogramowanie pośredniczące Oprogramowanie pośredniczące Systemy operacyjne Systemy operacyjne Systemy operacyjne Systemy operacyjne Hypervisor Hypervisor Hypervisor Hypervisor Przetwarzanie i składowanie Przetwarzanie i składowanie Przetwarzanie i składowanie Przetwarzanie i składowanie Sieć Sieć Sieć Sieć Infrastruktura Infrastruktura Infrastruktura Infrastruktura

Dane w chmurze On- Premise IaaS PaaS SaaS Interfejs Interfejs Interfejs Interfejs Aplikacja Aplikacja Aplikacja Aplikacja Oprogramowanie pośredniczące Oprogramowanie pośredniczące Oprogramowanie pośredniczące Oprogramowanie pośredniczące Systemy operacyjne Systemy operacyjne Systemy operacyjne Systemy operacyjne Hypervisor Hypervisor Hypervisor Hypervisor Przetwarzanie i składowanie Przetwarzanie i składowanie Przetwarzanie i składowanie Przetwarzanie i składowanie Sieć Sieć Sieć Sieć Dzierżawca Infrastruktura Infrastruktura Infrastruktura Infrastruktura Dostawca

Odpowiedzialność

Cykl życia danych 5 6 4 1 2 3 1. Wytworzenie lub zmiana/aktualizacja, modyfikacja danych w postaci cyfrowej 2. Przechowywanie jest działaniem mającym na celu składowanie danych w repozytorium i występuje zazwyczaj równolegle z procesem tworzenia 3. Korzystanie obejmuje przeglądanie, przetwarzanie i wszelkie działania wyłączając modyfikację 4. Dzielenie polega na udostępnieniu informacji innym użytkownikom, klientom, partnerom 5. Archiwizacja umożliwia dostęp i korzystanie z danych w zdefiniowanym okresie czasu 6. Niszczenie polega na całkowitym usunięciu danych przy wykorzystaniu fizycznych lub logicznych środów.

Gdzie są moje dane? Kto ma do nich dostęp? Z jakich urządzeń? Jakie działania może na nich wykonać? Czy można przenosić dane pomiędzy lokalizacjami? Jaki jest cykl życia danych w tych lokalizacjach? Lokalizacja i dostęp

Funkcje, aktorzy dostęp Funkcje Access: Przegląd/dostęp do danych, kopiowanie, przesyłanie, wymiana informacji Process: Operacje na danych jak aktualizacja, transakcje biznesowe itd. Store: Przechowywanie danych (w plikach, bazach danych, hurtowniach itd. ) Aktorzy Użytkownicy, konta systemowe, aplikacje, urządzenia Lokalizacje model (on-premise, chmura, zewnętrzne), geograficzne, warstwa chmury, środowisko.

Klasyfikacja Identyfikacja danych Ocena danych Mapowanie danych Kategoryzacja Przepływ danych Dane Aplikacje Funkcje Procesy Wartość Poufność Integralność Dostępność Normy Standardy Regulacje CIA Przepisy Organizacja Klienci Dostawcy Lokalizacje

Mapowanie

Mapowanie Kategoria Funkcje Aktorzy Lokalizacja Admin Internal Aplikacja External SaaS PaaS Iaas EU Non EU Możliwe(M)/ Dopuszczalne (D) M D M D M D M D M D M D M D M D M D Access * * * Dane osobowe Process * * * Store * * * *Dopuszczalne pod warunkiem spełnienia określonych wymagań

Zabezpieczenia Źródło: www.cloudsecurityalliance.org

IaaS PaaS SaaS Szyfrowanie danych w spoczynku Aplikacje Dane Metadane Kontent Provider-managed encryption: Dane są szyfrowane w aplikacji i generalnie zarządzane przez dostawcę Proxy encryption: Dane przechodzą przez szyfrujące proxy zanim trafią do SaaS. Bazy danych Hadoop/Big Data API Magazyny danych Szyfrowanie warstwy aplikacyjnej - Dane są szyfrowane w aplikacji lub kliencie uzyskującym dostęp do platformy. Szyfrowanie bazy danych - Dane są szyfrowane wykorzystując mechanizmy wbudowane I wspierane przez platformę bazodanową Proxy encryption: Dane przechodzą przez szyfrujące proxy zanim trafią do platformy Wolumen/blok Instance-managed encryption (TrueCrypt, dm-crypt Linuxa) Externally-managed encryption (HSM, SecaaS, Serwer) Obiektowy Szyfrowanie po stronie klienta (client-side encryption) Szyfrowanie po stronie serwera (server-side encryption) Fizyczny (raw data)

Szyfrowanie podczas przesyłu kolor czerwony - możliwość deszyfrowania tylko przy otwarciu spreparowanego listu pomarańczowy - wymaga pewnej interakcji ze strony ofiary https://zaufanatrzeciastrona.pl/post/uzywacie-szyfrowaniapoczty-lepiej-wylaczcie-od-razu-swoje-wtyczki/

Data Loss Prevention Monitorowanie. Umożliwienie transferu danych przy jednoczesnym rejestrowaniu i zbieraniu dowodów ze zdarzeń świadczących o naruszeniu polityki bezpieczeństwa. Zapobieganie. Blokowanie nieuprawnionego transferu danych. Alarmowanie. Powiadamianie administratorów i użytkowników o incydentach naruszenia bezpieczeństwa. Kwarantanna. Zatrzymywanie danych w oczekiwaniu na autoryzację przed wysłaniem. Inwentaryzowanie. Wyszukiwanie plików zawierających dane podlegające ochronie na dyskach komputerów oraz udostępnionych zasobach.

Podsumowanie

Data Loss Prevention Pytania Dziękuję za uwagę