Chmura z perspektywy bezpieczeństwa

Podobne dokumenty
Capgemini IT Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury

Backup i Storage w jednym stali domu..." - macierze dyskowe, kopie zapasowe i problemy z tym związane

Datacenter - Przykład projektu dla pewnego klienta.

Standardowy nowy sait problemy zwiazane z tworzeniem nowego datacenter

Jak zabezpieczyć 500 maszyn wirtualnych?... Wykorzystanie technologii NetApp na wypadek awarii data center

Capgemini IT Projekt lokalnego datacenter i problemy z tym związane

Wysoka wydajność vs wysoka dostępność w środowiskach bazodanowych Oracle

Wprowadzenie do wirtualizacji w oparciu o technologie Vmware. Opole, , Krzysztof Podobiński, Mateusz Stępień

5 nines. - czyli jak osiągnąć większą dostępność dzięki VMware i Metro Storage Cluster

Big Data. Czym jest Big Data?

Zarządzanie relacjami z dostawcami

CSA STAR czy można ufać dostawcy

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP IMMUSEC Sp. z o.o.

Obrót dokumentami elektronicznymi w chmurze

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania

Rozwiązania wspierające IT w modelu Chmury

Blok I Standadrowy nowy sait problemy związane z tworzeniem nowego datacenter

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Zapewnienie dostępu do Chmury

Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK).

>>> >>> Ćwiczenie. Cloud computing

Warstwa ozonowa bezpieczeństwo ponad chmurami

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Chmura obliczeniowa jako źródło dostępu do usług świadczonych na drodze elektronicznejd

Elastyczne centrum przetwarzania danych

Rynek przetwarzania danych w chmurze w Polsce Prognozy rozwoju na lata

Hosting a dane osobowe

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012

Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM

Przetwarzanie danych w chmurze

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze

w Polsce 2012 Prognozy rozwoju na lata

OCHRONA SIECI DLA KAŻDEJ CHMURY

IPCM The Big Three of ITIL

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze

Kolokacja, hosting, chmura O czym powinny pamiętać strony umowy? Maciej Potoczny

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości

Jarosław Żeliński analityk biznesowy, projektant systemów

Kompleksowe Przygotowanie do Egzaminu CISMP

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Paweł Gole, Securing. 1 InfoTRAMS "Cloud Computing Latajc c w chmurach"

Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)

Cel szkolenia. Konspekt. About this Course

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Zarządzanie cyklem życia bezpieczeństwa danych

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak

Czy cloud computing zmieni świat?

USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM. Juliusz Pukacki,PCSS

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

Bezpieczna migracja do chmury

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz

PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A.

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Arkadiusz Rajs Agnieszka Goździewska-Nowicka Agnieszka Banaszak-Piechowska Mariusz Aleksiewicz. Nałęczów, 20lutego 2014

Dane bezpieczne w chmurze

Rynek przetwarzania danych w chmurze w Polsce Prognozy rozwoju na lata

Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT?

Bezpieczeństwo dziś i jutro Security InsideOut

CHMURA OBLICZENIOWA (CLOUD COMPUTING)

NOWA SPÓŁKA W STRUKTURACH GRUPY TP

Przetwarzanie danych w chmurze

Przetwarzanie w chmurze - przykład z Polski 2013, PIIT

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Zarządzanie ryzykiem w chmurze

Proces implementacji BIM z perspektywy firmy wdrażającej

Konferencja Projektów Zespołowych. Wrocław, 2016

C H M U R A P U B L I C Z N A W P O L S C E

Chmura w Administracji Publicznej

Archiwum Cyfrowe jako usługa w modelu Cloud Computing

Claud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata przyjętym dnia 15 lutego 2010 r.

ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

ISO w Banku Spółdzielczym - od decyzji do realizacji

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

1. Pytanie Wykonawcy. 2. Pytanie Wykonawcy

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

SAP w 24 godziny / Michael Missbach, George Anderson. Gliwice, cop Spis treści

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

XXIII Forum Teleinformatyki

Szczegółowy opis przedmiotu zamówienia:

Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

Prawne aspekty chmury publicznej! Maciej Gawroński Bird & Bird" Sebastian Szumczyk IBM"

Gdzie są dane w chmurze obliczeniowej?

Ogólne zagrożenia dla danych w chmurowym modelu przetwarzania

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Krzysztof Pietraszek Managed Service Provider Sales tel

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Maciej Byczkowski ENSI 2017 ENSI 2017

Transkrypt:

Chmura z perspektywy bezpieczeństwa

Agenda Section 1 Section 2 Section 3 Section 4 Section 5 2

W drodze do chmury

W drodze do chmury Cloud Security Alliance Security Guidance Cloud Controls Matrix ISO/IEC 27017 Code of practice for information security controls for cloud computing services based on ISO/IEC 27002 SSAE16/ISAE3402 Chmura z perspektywy bezpieczeństwa Najpierw najważniejsze: bez względu na to, z jakim modelem chmury mamy do czynienia, bezpieczeństwo jest nadal bezpieczeństwem i te same zasady mają zastosowanie. Podstawowe techniki zabezpieczania przed zagrożeniami oraz ograniczania ryzyka używane są także w chmurze, chociaż stosowane technologie i procesy są różne. Wytyczne odnośnie bezpieczeństwa są często dostarczane prze samych dostawców jak i przez niezależne fora jak Cloud Security Alliance. Z punktu widzenia bezpieczeństwa, chmura zwykle wydaje się nie być z natury lepsza ani gorsza niż tradycyjna infrastruktura jest po prostu inna. I na to należy należy zwrócić uwagę. 4

W drodze do chmury Wymagania pochodzące z istniejącej architektury bezpieczeństwa Przetłumaczenie wymagań w formie właściwej dla danej usługi chmury Zidentyfikowanie dostawcy chmury będącego w stanie najbardziej spełnić zidentyfikowane profile wymagań 5

Modele wdrażania chmury 6

Modele wdrażania chmury NIST i Jericho Model Mocne strony Słabe strony Jericho Forum Publiczna chmura Elastyczna, ekonomiczna, iluzja nieskończonego zasobu Wielu dzierżawców Umiejscowienie danych Bezpieczeństwo Standardowe kontrakty Prywatna chmura Dedykowane zastosowanie Bezpieczeństwo Zakres negocjowania umów SLA itp. Kosztowna porównując do publicznej Brak iluzji nieskończonego zasobu Wspólna chmura Zaprojektowana dla konkretnego, wspólnego celu, zestaw wymogów bezpieczeństwa Trudno zarządzać; zapotrzebowanie na zarządzanie wszystkimi zainteresowanymi stronami Hybrydowa Najlepsze cechy, możliwe przenoszenie danych pomiędzy dostawcami "Najsłabsze ogniwo" Spłenieniekwestii bezpieczeństwa dla wszystkich dostawców http://www.opengroup.org/jericho/cloud_cube_mo del_v1.0.pdf NIST SP 800-145 7

Ryzyka i zagrożenia w chmurze 8

Ryzyka w chmurze Zgodność Wielu dzierżawców Bezpieczeństwo? Ciąg dostaw, chmura w chmurze, w chmurze Zamknięte rozwiazania dostawcy Standardowe warunki korzystania 9

Korzyści z chmury Opłacalne bezpieczeństwo centrum danych Ulepszona odporność Bardziej skuteczne łatanie bezpieczeństwa? Poprawie wiedzy nt. bezpieczeństwa, w tym wiedzy specyficznej dla aplikacji, w centrum przetwarzania danych Przechowywanie i udostepnienie danych w chmurze <> nośniki wymienne Wspiera przyjęcie zasad Jericho 10

Zagrożenia w chmurze 11

CSA Notoryczna 9 http://www.cloudsecurityalliance.org/topthreats/ 12

Zarządzanie tożsamością

Federacyjne zarządzanie tożsamością SAML Security assertion markup language protocol using HTTP Post Binding PTA Pass-Through Authentication 14

Zabezpieczenia w chmurze 15

Ogólne zabezpieczenia Zarządzanie dostępem i tożsamością Federacyjne bezpieczeństwo Zabezpiecz konta administracyjne Dwuskładnikowe uwierzytelnienie Audyt Sprawdź raporty SSAE16 (ISAE 3402) i certyfikaty (ISO 27001 i ich zakres), rejestr STAR Przeprowadzaj testy Montoruj Umowy! Upewnij się, że usługodawcy rozumieją wpływ klauzul bezpieczeństwa, jakie mogą być wymagane (chmura prywatna / wspólna) Trudniejsze jest to w przypadku dużych graczy w chmurze publicznej - tylko standardowe warunki 16

SaaS - zabezpieczenia Zarządzanie dostępem i tożsamością Federacyjne bezpieczeństwo Zabezpiecz konta administracyjne Dwuskładnikowe uwierzytelnienie Audyt Korzystaj z określonych funkcji kontrolnych Monitorowanie wykorzystania - np. jeżeli opłata za transakcję Kontrola wejścia Kontrola - miejsca, z których można uzyskać dostęp do usługi, np. opartych na IP Bezpieczeństwo aplikacji Analiza zabezpieczeń, np. RBAC Zapytaj o testy penetracyjne Ich aplikacja Twoje dane. Twoje procesy biznesowe. 17

IaaS - zabezpieczenia Zarządzanie dostępem i tożsamością Bezpieczny obraz systemu Federacyjne bezpieczeństwo Zabezpiecz konta administracyjne Dwuskładnikowe uwierzytelnienie Standardowy obraz systemu Łatanie systemu Unikanie rozrostu obrazu Monitorowanie Wykrywania włamań Wydajność i pojemność Sposób użycia - opłata Testy i zarządzanie Testy penetracjne Zarządzanie podatnościami Możesz przetestować usługi w chmurze! Szyfrowanie Szyfrowanie sieci pomiędzy chmurą a siecią lokalną Szyfrowanie danych na miejscu, i przechowywanie w chmurze (w miarę możliwości) Projekt Oddziel, korzystaj z wirtualnych prywatnych chmur Kontroluj ruch między domenami Nie polegaj jedynie na zabezpieczeniach hiperwizorów 18

PaaS - zabezpieczenia Zarządzanie dostępem i tożsamością Federacyjne bezpieczeństwo Zabezpiecz konta administracyjne Dwuskładnikowe uwierzytelnienie Rozwój oprogramowania Standardy kodowania Ponowne wykorzystanie sprawdzonych komponentów / usług Przegląd kodu / Należyta staranność Kontrola - miejsca, z których można uzyskać dostęp do usługi, np. opartych na IP Monitorowanie Działania użytkowników kontrolować deweloperów Wydajności i wykorzystania przepustowości Opłata za użycie Ich platforma Twoje dane. Twoje procesy biznesowe. 19

Contact information Name Designation Sub-division Name Designation Sub-division Contact Contact Photo Address P Place holder for text Photo Address P Place holder for text E Place holder for text E Place holder for text Resume details Resume details 20

About Capgemini With around 120,000 people in 40 countries, Capgemini is one of the world's foremost providers of consulting, technology and outsourcing services. The Group reported 2011 global revenues of EUR 9.7 billion. Together with its clients, Capgemini creates and delivers business and technology solutions that fit their needs and drive the results they want. A deeply multicultural organization, Capgemini has developed its own way of working, the Collaborative Business Experience TM, and draws on Rightshore, its worldwide delivery model. www.capgemini.com The information contained in this presentation is proprietary. 2012 Capgemini. All rights reserved. Rightshore is a trademark belonging to Capgemini.