Secure Development Lifecycle w chmurze w modelu public i. Aleksander P. Czarnowski AVET Information and Network Security Sp z o.o.



Podobne dokumenty
Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Bezpieczeostwo aplikacyjne

Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa

ISO w Banku Spółdzielczym - od decyzji do realizacji

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Przetwarzanie danych w chmurze

Zarządzanie ryzykiem w chmurze

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect

Warszawa, 6 lutego Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

CSA STAR czy można ufać dostawcy

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Virtual Grid Resource Management System with Virtualization Technology

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Spis treści. Wstęp... 11

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Wirtualizacja sieci - VMware NSX

Egzamin / zaliczenie na ocenę*

Linux -- u mnie działa!

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach.

BitDefender GravityZone Security for Virtualized Environments VS 1ROK

Laboratorium Chmur obliczeniowych. Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Przetwarzanie danych w chmurze

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)

Portal Security - ModSec Enterprise

CLOUD ADOPTION PROGRAM

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP IMMUSEC Sp. z o.o.

6 Metody badania i modele rozwoju organizacji

Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki

Internet przedmiotów - opis przedmiotu

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

Wirtualizacja. Piotr Sikora Tomasz Ziółkowski

C H M U R A P U B L I C Z N A W P O L S C E

Nowe produkty w ofercie Red Hat

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

epolska XX lat później Daniel Grabski Paweł Walczak

Usługi utrzymaniowe infrastruktury SI PSZ

HP Service Anywhere Uproszczenie zarządzania usługami IT

Wirtualizacja w praktyce.

Wdrożenie technologii procesowej IBM BPM w EFL

Zapewnienie bezpieczeństwa w całym cyklu życia aplikacji (czyli dlaczego lepiej zapobiegać chorobom, niż leczyć je w zaawansowanym stadium)

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.

Kompleksowe Przygotowanie do Egzaminu CISMP

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010

InfoCloud24 Usługowe Centrum Danych

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Chmura obliczeniowa jako źródło dostępu do usług świadczonych na drodze elektronicznejd

Ciągłe dostarczanie oprogramowania : kompletny przewodnik / Eberhard Wolff. Gliwice, cop Spis treści

Program szkolenia: Continuous Integration i Git

Letnia Akademia SUSE. Implementacja nowych rozwiązań open source wszystko, co musisz wiedzieć!

Id: B28-41F7-A3EF-E67F59287B24. Projekt Strona 1

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

OpenStack Neutron Software Defined Networking w prywatnych chmuarch

Linux Contextualization

Integrator obecnych czasów GigaCon Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse

SAP Field Service Management Jakość obsługi serwisowej pod lupą

Dajemy WIĘCEJ CALL CENTER? WIĘCEJ? ODWAŻNIE, chcą ROZWIJAĆ SIĘ każdego dnia i pomagają w tym innym,

Wsparcie dla działań na rzecz poprawy efektywności energetycznej ze strony systemów informatycznych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

CloudFerro. Chmury publiczne, chmury prywatne, serwery dedykowane zalety, wady, problemy, ograniczenia, wyzwania.

Warunki techniczne podłączenia do SEKAP. Krakowczyk Marcin Śląskie Centrum Społeczeostwa Informacyjnego

Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V.

KARTA PRZEDMIOTU. 10. WYMAGANIA WSTĘPNE: technologia informacyjna na poziomie szkoły średniej.

Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization

OCHRONA SIECI DLA KAŻDEJ CHMURY

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Case Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A.

IBM DATASTAGE COMPETENCE CENTER

Zapewnienie dostępu do Chmury

Usługi i rozwiązania IT dla biznesu

Wprowadzenie do modelu Software as a Service

Aurea BPM Dokumenty pod kontrolą

Licencjonowanie System Center 2012 R2

Rozwiązanie Compuware dynatrace

KOŁO NAUKOWE INFORMATYKÓW SYSTEMY KONTROLI WERSJI CZ.1 16 XII 2009 OPRACOWAŁ: PRZEMYSŁAW PARDEL

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Architektura mikroserwisów na platformie Spring IO

Bezpieczeństwo systemów internetowych

Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole.

Cyfrowy region - innowacja czy rutyna?

Transkrypt:

Secure Development Lifecycle w chmurze w modelu public i private PaaS Aleksander P. Czarnowski AVET Information and Network Security Sp z o.o.

Cele prezentacji Problem(y) Obecne procesy SDL (Secure Development Lifecycle) nie w pełni adresują problemy związane z bezpieczeostwem aplikacji uruchamianych w chmurze Wiele procesów SDL nie jest implementowanych ze względu na złożonośd i koszt Cel prezentacji Architektura chmur typu PaaS i konsekwencja dla modelu bezpieczeostwa Jakie problemy napotkamy dostosowując proces SDL do chmur typu public / private PaaS Nowe koncepcja i projekty w zakresie SDL

Ważne aspekty Chmury typu Platform-as-a-Service (PaaS) mają własny katalog zagrożeo, różny w zależności od modelu (private / public) Katalog zagrożeo ma wpływ na proces Secure Development Lifecycle (SDL) Jak efektywne zarządzad ryzykiem dla rozwiązao typu PaaS

Popularne mity Chmura jest bezpieczniejsza dla aplikacji od tradycyjnych modeli przetwarzania Chmura jest niebezpieczna Setki wariantów powyższych teorii

Architektura PaaS: co to jest?

Nowy inicjatywa w odpowiedzi na potrzeby chmur typu PaaS LIGHTWEIGHT SECURE DEVELOPMENT LIFECYCLE

Dlaczego nowy proces SDL? Perspektywa biznesowa Kryzys = cięcie kosztów, poszukiwanie oszczędności, szybkie wytwarzanie oprogramowania w celu szybkiego wprowadzenia nowych produktów na rynek Dotychczasowe modele SDL są zbyt skomplikowane w wielu przypadkach aby je stosowad Dotychczasowe modele nie brały pod uwagę chmury jako środowiska wykonania aplikacji Nadal niski poziom kultury bezpieczeostwa informacji Perspektywa technologiczna Budowanie nowego, dedykowanego rozwiązania pod kątem potrzeb bezpieczeostwa w środowiskach PaaS Dogłębne zrozumienie nowych zagrożeo i podatności = lepsze zarządzania podatnościami i ryzykiem Brak gotowych dobrych praktyk w formie pozwalającej na natychmiastowe użycie Inne problemy ze zgodnością dla modeli public i private

Software Security Touchpoints Źródło: http://www.swsec.com/resources/touchpoints/

Popularne metodyki i ich elementy BSIMM3 (The Building Security In Maturity Model) http://bsimm.com/ CLASP (Comperhensive, Lightweight, Applicaton Security Process) https://www.owasp.org/index.php/category:owasp_clasp_project CMMI-DEV https://buildsecurityin.us-cert.gov/bsi/articles/knowledge/sdlc/326-bsi.html Microsoft SDL http://www.microsoft.com/security/sdl/default.aspx

BSIMM3

CLASP (1/5)

CLASP (2/5)

CLASP (3/5)

CLASP (4/5)

CLASP (5/5)

CMMI-DEV

MS SDL

Dlaczego (prawie) nikt nie robi tego dobrze dla chmury PROBLEMY Z MODELOWANIEM ZAGROŻEŃ

Modelowanie zagrożeo Tradycyjne podejście Przykład metodyki Microsoft Problemy Trudno dokonad dekompozycji chmury, zwłaszcza typu PaaS Wiele komponentów z różnych źródeł Nie wiemy jak zostały zintegrowane Nie wiemy jak zostały zmodyfikowane Eliminacja problemów w komponentach nie eliminuje problemów w całej chmurze Klasyfikacja STRIDE / DREAD może byd trudna do zastosowania Źródło: http://msdn.microsoft.com/enus/library/ff648644.aspx

STRIDE/DREAD STRIDE: kategoryzacja zagrożeo Spoofing identity Tampering with data Repudiation Information disclouser Denial of service Elevation of privileges DREAD: określenie ryzyka Damage potential jak duże mogą byd straty? Reproducibility jak łatwo jest przeprowadzid dany atak tak aby zakooczył się sukcesem? Exploitability ile nakładów oraz wiedzy potrzeba do przeprowadzenia ataku? Affected users w przypadku udanego ataku ilu użytkowników zostanie dotkniętych? Discoverability jak łatwo wykryd podatnośd. MS domyślnie zawsze stosuje wartośd 10.

Istotne obszary wymagające zaadresowania Platforma VM Klient chmury PaaS API VM Stos

Każdy typ wirtualizacji ma swoje dedykowane zagrożenia PLATFORMA WIRTUALIZACYJNA

Hosted vs Bare-metal Źródło: http://www.vmware.com/technical-resources/security/overview.html

Rodzaje wirtualizacji Parawirtualizacja VMWare ESX KVM Xen System-level virtualization chroot / jail / sysjail LXC Linux-VServer OpenVZ OpenSolaris Zones Emulatory QEMU

API wirtualizacyjne Pełna kontrola nad hypervisorem Kontrola nad zwirtualizowanym sprzętem i przydzielonymi zasobami Kontrola nad oprogramowaniem uruchamiany w zwirtualizowanym środowisku Czy z system typu guest można uciec? Przykład: VMWare VMI http://www.vmware.com /pdf/vmi_specs.pdf

Stos Zasoby platformy wirtualizacyjnej Zasoby maszyn wirtualnych System operacyjny i jego usługi oraz serwisy Aplikacje Połączenia sieciowe

Klient chmury Bezpieczeostwo klienta Protokół komunikacyjny Autoryzacja i uwierzytelnienie Uprawnienia użytkowników w chmurze Uprawnienia aplikacji w chmurze Uprawnienia serwisów i usług w chmurze Ścieżki zaufania pomiędzy komponentami 1. Jak jest dostarczany klient i jak aktualizowany? 2. Czy uruchomienie chmury wymaga dostępu do internetu i rejestracji na portalu? 3. Czy klient wymaga DNS? 4. Kto zarządza DNS? 5. Czy klient może byd rozszerzany (pluginy itp.)?

Typowe miejsca ataku Klient Aplikacje Protokół komunikacyjny Routing komunikatów Protokół Uprawnienia i dostępnośd Uprawnienia i dostępnośd Klient Uprawnienia i dostępnośd Podatności aplikacji i usług stosu Protokół komunikacyjny Podatności stosu Protokoły administracyjne Nadużycia API Podatności hypervisora Podatności platformy hypervisora

Co składad się będzie na projekt lsdl? lightweight SDL Wiki Opis procesu Wektory ataku Najlepsze praktyki Przykładowy projekt aplikacji Repozytorium w formacie mercurial System śledzenia błędów Środowisko continuous integration Wspierane metodyki i modele tworzenia oprogramowania Agile XP Continuous integration

Jak wykorzystad środowisko PaaS do wdrożenia procesu SDL? SDL W CHMURZE PAAS

SDL a Private PaaS Gotowa platforma wspierająca cały proces SDL Zapewnienie ciągłości i dostępności Skalowalnośd i wzrost razem z Projektami Organizacją Ściślejsza integracja procesu SDL z procesami zarządzaniem konfiguracją kodu źródłowego Szansa dla mniejszych organizacji / projektów których do tej pory nie było stad na kompleksowy projekt SDL

Przykład MS SDL Gotowe wiki Gotowe środowisko programistyczne Gotowe środowisko narzędziowe Bezpieczne środowisko testowe Bezpieczne środowisko produkcyjne

Podsumowanie Jesteśmy na początku a nie na koocu drogi Ewolucja zagrożeo i metod ataku będzie przebiegad tak jak dla klasycznych rozwiązao Adekwatne rozwiązania w zakresie tworzenia bezpiecznego oprogramowania dla chmur trzeba dopiero tworzyd

Dziękujemy za uwagę! PYTANIA?

Osoby kontaktowe AVET INS: Aleksander Czarnowski Prezes Zarządu, tel. (022) 542 82-77; e-mail: aleksander.czarnowski@avet.com.pl