Zapewnienie dostępu do Chmury



Podobne dokumenty
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Zastosowania PKI dla wirtualnych sieci prywatnych

Przetwarzanie danych w chmurze

conjectmi Dane bezpieczeństwa technicznego

Gdzie są dane w chmurze obliczeniowej?

CSA STAR czy można ufać dostawcy

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Projektowanie i implementacja infrastruktury serwerów

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

Elastyczne centrum przetwarzania danych

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania

Zdalne logowanie do serwerów

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak

I. Postanowienia ogólne. a. Definicje

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Dane bezpieczne w chmurze

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Architektura i mechanizmy systemu

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

System Kancelaris. Zdalny dostęp do danych

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS)

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Chmura w Administracji Publicznej

NASK SA Data Center besmartpzp Bezpieczny Portal Zamówień Publicznych

Klient SmartMedia Sp. z o.o., Dziennikus Sp. z o.o. Branża. IT, software. Okres realizacji. Lipiec nadal. Rodzaj usługi:

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

XXIII Forum Teleinformatyki

Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

System RFID SMART CONTROL OS EVB

1. Pytanie Wykonawcy. 2. Pytanie Wykonawcy

Hosting aplikacji on-line

zetula.pl Zabezpiecz Swoje Dane

Jarosław Żeliński analityk biznesowy, projektant systemów

Hosting i backup danych w środowisku operatorskim

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl info@dcs.pl Warszawa,

MAINFRAME WWW. Chmura 1970 & 80. Dziś

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

Architektury usług internetowych. Tomasz Boiński Mariusz Matuszek

Oferta na dostawę i wdrożenie

InfoCloud24 Usługowe Centrum Danych

Opis Przedmiotu Zamówienia

X-CONTROL -FUNKCJONALNOŚCI

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Hosting a dane osobowe

USŁUGI KOLOKACJI ZALETY

Zapewnienie bezpieczeństwa danych z wykorzystaniem sieci światłowodowych budowanych przez samorządy w województwie śląskim ŚRSS -> ŚSS -> RCPD

Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie.

NASK SA Data Center Hosting Wirtualny na publicznej platformie NASK SA Cloud

Win Admin Replikator Instrukcja Obsługi

Bezpieczeństwo danych w Kancelarii Prawnej

Jak bezpieczne są Twoje dane w Internecie?

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

7. zainstalowane oprogramowanie zarządzane stacje robocze

Chmura Obliczeniowa Resortu Finansów HARF

Azure, czyli chmura od Microsoft.

Przetwarzanie w chmurze - przykład z Polski 2013, PIIT

Chmura obliczeniowa nowej generacji. Maciej Kuźniar 26 listopada 2015

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

CHMURA OBLICZENIOWA (CLOUD COMPUTING)

SYSTEM ARCHIWIZACJI DANYCH

Pełna specyfikacja pakietów Mail Cloud

Marek Pyka,PhD. Paulina Januszkiewicz

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Narzędzia klienta usługi archiwizacji

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Prestige MJM Case Study

Agenda. Quo vadis, security? Artur Maj, Prevenity

PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Wielowymiarowość zapewnienia bezpieczeństwa danych rynku ubezpieczeń

Wirtualizacja sieci - VMware NSX

Wybrane działy Informatyki Stosowanej

Sieci VPN SSL czy IPSec?

HP Service Anywhere Uproszczenie zarządzania usługami IT

POLITYKA COOKIES SERWISU CARDINA.PL

Katalog usług informatycznych

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

BEZPIECZNIE NIEZAWODNIE PROFESJONALNIE.

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Nowoczesne narzędzia HR. Waldemar Lipiński DMZ-CHEMAK sp. z o.o.

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Pełna specyfikacja pakietów Mail Cloud

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

Twoje lepsze i bezpieczniejsze IT. Z gwarancją dostępności wszystkich danych biznesowych, nawet po cyberataku.

Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

Transkrypt:

Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1

Kto jest kim Klient? Kim jest potencjalny Klient dla Dostawcy Chmury? W wielu przypadkach chce lub musi pracować na danych w Chmurze poprzez Internet Potrzebuje infrastruktury o wysokiej dostępności Uruchamia aplikacje najczęściej oparte o przeglądarkę WWW Przetwarza i gromadzi duże ilości informacji Wymaga wysokowydajnego i skalowalnego środowiska 2

Kto jest kim Dostawca? Kim jest (powinien być) potencjalny Dostawca Chmury? Prowadzi działalność i przechowywać dane w Chmurze w Europejskim Obszarze Gospodarczym Jest wiarygodny (stabilny finansowo, ma czytelną historię działalności) Jest gotowy do świadczenia usług w Chmurze Oferuje kompleksowe usługi w Chmurze Zapewnia bezpieczny dostęp do Chmury i danych w Chmurze poprzez Internet 3

Dostęp do Chmury we własnym Centrum Danych Niczym nieograniczony dostęp do każdego elementu infrastruktury Chmury Dedykowane łącza do Internetu Projekt w 100% zgodny z własnymi wymaganiami Pełen wgląd do dokumentacji Pełne zaufanie do własnych pracowników? Pełna odpowiedzialność za Chmurę 4

Dostęp do Chmury zdalnym Centrum Danych Wydzielona sieć (VLAN) lub oddzielne połączenia poprzez dedykowane urządzenia sieciowe Współdzielone lub dedykowane łącza do Internetu w zależności od potrzeb Utrudniony dostęp fizyczny do serwerów, a czasem zupełnie niemożliwy do części infrastruktury współdzielonej Ograniczony wgląd do dokumentacji Wiedza na temat Chmury najczęściej oparta o deklaracje Dostawcy oraz zapisy Umowy Konieczność zaufania Dostawcy 5

Bezpieczny dostęp do Chmury Różne metody dostępu do Chmury prywatnej oraz publicznej Różne rodzaje dostępu w przypadku infrastruktury: IaaS, PaaS, SaaS VPN, SSH, SFTP, SSL lub inny dostęp poprzez połączenie szyfrowane Dostęp do kopii zapasowych przechowywanych w ściśle określonych lokalizacjach 6

Dostęp do Chmury w zdalnym Centrum 3 sieci: publiczna prywatna dla zarządzania Danych Publiczny adres typu flex IP migracja adresu pomiędzy serwerami VPN do sieci klienta Usługa FireWall Usługa LoadBalancer Usługa klastrowa wysokiej dostępności Dostęp do danych poprzez Web Services Bezpośredni dostęp do baz danych możliwy, ale nie jest wskazany Zarządzanie tożsamością (wielopoziomowy system uprawnień użytkowników) 7

Fizyczny dostęp do danych w Chmurze Dostęp do Centrum Danych często oznacza również dostęp do Chmury Dlatego wielopoziomowa kontrola dostępu do Centrum Danych musi umożliwiać sterowanie bezpośrednim dostępem do środowiska Chmury dla konkretnych osób, które muszą być możliwe do identyfikacji Nie może być ograniczany Klientowi Powinny istnieć mechanizmy umożliwiające śledzenie kto i kiedy wykonywał określone operacje w środowisku Chmury (jest to szczególnie ważne w przypadku chmury publicznej anty inside hacking) Dostawca Chmury musi dysponować zestawem narzędzi zapewniających bezpieczeństwo, działających w każdej warstwie modelu ISO/OSI Pracownik dostawcy Chmury zaufaną osobą? Tak ale, zgodnie z zasadą ufaj, ale sprawdzaj 8

Dostęp i zarządzanie środowiskiem w Chmurze 1 Niezależnie od rodzaju chmury zawsze masz dostęp do narzędzi, które gwarantują odczyt parametrów pracy Twojego środowiska wirtualnego, możesz również swobodnie zarządzać systemem operacyjnym oraz zainstalowanym na nim oprogramowaniem W chmurze publicznej nie możesz swobodnie zarządzać całym środowiskiem. Zarządzanie ogranicza się do poziomu Systemu Operacyjnego oraz powiązanych z nim zasobów W chmurze prywatnej możesz zarządzać swobodnie całą infrastrukturą, która została dedykowana do Twoich celów 9

Dostęp i zarządzanie środowiskiem w Chmurze 2 Zarządzanie Chmurą odbywa się poprzez szereg narzędzi: od dostępu poprzez usługi terminalowe bezpośrednio do sprzętu do Panelu Administracyjnego opartego o przeglądarkę WWW Środowiskiem może zarządzać jedynie uprawniony użytkownik W ramach udostępnianych narzędzi zarządczych znajduje się zestaw umożliwiający monitoring, diagnostykę a nawet predykcję obciążenia W ramach chmury publicznej znajdują się również narzędzia udostępniające informacje o kosztach bieżącego użycia 200 180 160 140 120 100 80 60 40 20 0 Dobowe płatności w zależności od modelu rozliczeń 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 Abonament miesięczny Model na czas Model na czas i zużycie 10

Kilka słów o bezpieczeństwie w Chmurze W zakresie bezpieczeństwa nie można zdawać się tylko na Dostawcę, należy go wspierać Narzędzia prewencyjne: Odstraszanie agresorów Regularne testy weryfikujące bezpieczeństwo Usuwanie zagrożeń oraz luk w bezpieczeństwie poprzez testy prewencyjne Logowanie pojawiających ataków i generowanych zagrożeń Bezpieczeństwo danych i prywatność kto faktycznie czyta moje dane, szczególnie w chmurze publicznej? 11

Dziękuję za uwagę Marcin Tynda Business Development Manager marcin.tynda@grupaonet.pl Tel. 690-112-019 Grupa Onet.pl S.A. Warszawa, 24.06.2013 12