Эволюция архитектуры безопасности для эры всеобъемлющего интернетаCisco Russia
Similar to Microsoft. Андрей Иванов. "Облачные сервисы – головная боль для служб безопасности или современный инструмент защиты от внешних угроз?" (20)
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Microsoft. Андрей Иванов. "Облачные сервисы – головная боль для служб безопасности или современный инструмент защиты от внешних угроз?"
1. Облачные сервисы – головная боль для служб безопасности
или современный инструмент защиты от внешних угроз?
Легкий разговор на тяжелые темы
Иванов Андрей
Microsoft
2. Вычислительные мощности и базовые ресурсы: облака
Оплата за
пользованиеЭластичность
Само-
обслуживание
Масштаби-
руемость
▪ Экономичность ▪ Удобство ▪ Надежность
6. Но что же является причиной?
Профессионализм хакеров
Или некомпетентность
служб ИБ и
пользователей
7. Что изменилось?
7
Полярные точки зрения
Ничего не поменялось
• Основные причины
взлома организаций:
• Неустановленные
обновления
• Неправильная
конфигурация
• Слабые пароли
• Социальная инженерия
• Zero-days уязвимости
используются менее чем
в 1% случаев
Хуже некуда
• Атаки стали хорошо
скоординированным
бизнесом
• Проектные команды
кибер-преступников
• Злоумышленники
успешно скрывают свое
присутствие
• Новые вектора атак на
современные ИТ
технологии
10. Раз мы не можем победить – надо возглавить
Но для этого надо понимать:
• Что защищаем
• От чего защищаем
• Какие угрозы и возможности
приходят с новыми технологиями
• Спектр доступных вариантов
защиты с учетом новой реальности
• И как сделать правильный выбор
11. Облачный провайдер является вашим партнером
Ответственность On-Prem IaaS PaaS SaaS
Data classification
and accountability
Client & end-point
protection
Identity & access
management
Application
level controls
Network controls
Host Security
Physical Security
Cloud Customer Cloud Provider
Риски, которыми управляет провайдер
Physical | Networking
Разделяемые риски
Identity & access management
Риски, которыми управляет заказчик
Data Classification | End Point Devices
12. Пирамида потребностей облачной
безопасности
Средства обеспечения
безопасности, недоступные в
рамках собственной
инфраструктуры
Технологии и инструменты
защиты для клиентов
Безопасность на уровне сервис-
провайдера
13. Облако Microsoft - Доверенная основа
Приватность и
Контроль
Безопасность Прозрачность Соответствие
13 13
14. Моделирование новых угроз и
смешанных угроз
Проникновение
Вывод и компрометация
данных
Оставаться незамеченным
Время компрометации
/захвата управления
Указывать проблемы
мониторинга и процесса
восстановления
Улучшение процесса и
инструментов реагирования
Формирование правильных
подходов о предположении
взлома
Список бизнес риски
Обоснование ресурсов,
приоритетов и необходимых
инвестиций
Моделирование атак Идентификация проблем Реальная польза
Red
Team
Blue
Team
Моделирование известных
атак Идентификация проблем Реальная польза
Детектирование атаки и
проникновения
Реагирование и восстановление
Practiced incident
response
Предоставление практической
аналитики
Полная картина безопасности
окружения
Анализ данных и расследование
при признаках атаки
Аккуратная оценка реальных
угроз
Идентификация проблем и
требуемых инвестиций
Замедление атакующих и
ускорение процессов реагирования
Защита от подобных атак в
будущем
15. Процедура предоставления доступа проверяется независимым
аудитом и подтверждается при сертификации.
Процедура предоставления доступа проверяется независимым
аудитом и подтверждается при сертификации.
Ограниченный доступ
Доступ к данным к заказчика осуществляется только в случае
необходимости устранения какой-либо проблемы, заявленной
пользователем..
Доступ к данным к заказчика осуществляется только в случае
необходимости устранения какой-либо проблемы, заявленной
пользователем..
Запрос на доступ подтверждается руководителем выше, а
многофакторная аутентификация позволяет обеспечивать
дополнительный уровень контроля
Запрос на доступ подтверждается руководителем выше, а
многофакторная аутентификация позволяет обеспечивать
дополнительный уровень контроля
После предоставления доступа, все действия
администратора контролируются и записываются в
журналы логов.
После предоставления доступа, все действия
администратора контролируются и записываются в
журналы логов.
Доступ запрашивается на определённое время и
отзывается по завершению работ.
Доступ запрашивается на определённое время и
отзывается по завершению работ.
16. Почему мы вам должны доверять?
-Потому что облачный провайдер:
-Проходит регулярные аудиты и пентесты
-Предоставляет информацию об их результатах
-Фиксирует обязательства в контракте
Мы хотим лично все проверить
-А как насчет других индустрий?
-Машиностроение
-Банки
-Ресторанный бизнес
17. Пирамида потребностей облачной
безопасности
Средства обеспечения
безопасности, недоступные в
рамках собственной
инфраструктуры
Технологии и инструменты
защиты для клиентов
Безопасность на уровне сервис-
провайдера
18. Пирамида потребностей облачной
безопасности
Средства обеспечения
безопасности, недоступные в
рамках собственной
инфраструктуры
Технологии и инструменты
защиты для клиентов
Безопасность на уровне сервис-
провайдера
19. Преимущества облачных сервисов
Единая панель мониторинга
Централизованное управление
Интегрированный сбор логов
безопасности
Централизованный
подход к управлению
безопасности
Учитывает данные, полученные
при анализе глобальных угроз
Использует профилирование,
детектирует аномалии,
самообучается
Анализирует сценарии
идентификации пользователей
и доступа к ресурсам
Аналитический движок
обнаружения угроз
Каталог партнёрских решений по
безопасности, предлагаемых
исходя из контекста
Легкость развертывания
Автоматический сбор логов
Партнерские решения
24. Гибридная идентификация
Технология единого входа (Single sign-on)
Самостоятельное обновление пароля
Управление группами
Уровень доступа на основе критериев
SaaS приложения
B2B сценарий
Cloud Aps Discovery
+
+
Многофакторная аутентификация
Лицензии MIM CAL+Serv
НЕОГРАНИЧЕННО
26. • DOS – атаки
• Кража Identity
• Несанкционированный доступ (извне или
изнутри)
• Malware
• Недобросовестное использование аккаунтов
социальных сетей
Угрозы
27. Облачная стратегия Microsoft
Microsoft Azure
System Center
Windows Azure Pack WEB портал
ЧАСТНОЕ ОБЛАКО ПУБЛИЧНОЕ ОБЛАКО
ГИБРИДНОЕ ОБЛАКО
Windows Server
(Hyper-V)
Windows Azure Pack
ПАРТНЕРСКОЕ ОБЛАКО
Windows Server
(Hyper-V)
Service Provider
Foundation
System Center
SQLExchangeLync SharePoint CRM
28. Выводы
• Наша цивилизация становится цифровой
• С ростом аудитории платформ умножается
ценность предоставляемых
через нее сервисов
• Компания Майкрософт обеспечивает должный
уровень защиты облачной инфраструктуры
• И предоставляет заказчикам необходимый спектр
технологий безопасности для защиты их
информационных систем, расположенных в