SlideShare a Scribd company logo
1 of 23
БЕЗОПАСНОСТЬ ГИБРИДНЫХ
ОБЛАКОВ
Бешков Андрей
Менеджер программ ИБ
Microsoft
abeshkov@microsoft.com
Безопасность Гибридных облаков
►В чем проблема с облаками?
– При чем тут трансграничная передача?
►Как с этим жить
– Что делать если облачные ЦОДы не на территории
страны.
►Проблемы
– Какие у решения недостатки и как с ними бороться
Один тип облака не может всем подойти
►Некоторые облачные провайдеры хотят чтобы
верили что:
– Вам не нужно частное облако. Все должно быть в
публичном облаке.
– Публичные облака это миф. Все должно быть в частных
облаках.
– Бери что дают и будь счастлив. Мы лучше знаем что
нужно. Мы прогрессивнее! Мы появились в век
Интернета!
►Так получается потому что они не могу
удовлетворить нужды разных категорий клиентов
Риски в соответствии с Gartner…
•Получите как можно больше данных об уровне доступа
персонала провайдера к вашим данным.Privileged User Access
•Многие не понимают что клиент в ответе за безопасность и
целостность своих данных.Regulatory Compliance
•Можно ли проводить обработку данных только в
определенных странах?
Data location (Data
Sovereignty)
•Как изолируются данные разных клиентов?Data Segregation
•Как делается резервное копирование и восстановление?Recovery
•Какой тип поддержки доступен при расследовании
инцидентов?Investigative support
•Останется ли это провайдер на рынке?Long-term viability
4
Начните с классификации данных
►Если вы не знаете что у вас есть, то как вы
будете это защищать?
►Вы должны быть способны сказать что можно
вынести в облако, а что останется в
инфраструктуре предприятия.
►Классификация должна быть проста. В
Microsoft всего 3 типа данных.
►Почти все что не HBI можно разместить в
облаке.
Приложения и облачные топологии
Из
Windows Azure
Снаружи ЦОД
Microsoft
Из Windows Azure и снаружи
Приложение / Браузер
Код близко
SQL Azure
ЦОД Microsoft
Код далеко
Приложения / утилиты
Windows
Azure
SQL Azure
ЦОД Microsoft
Гибрид
ЦОД Microsoft
SQL Azure
Windows
Azure
Приложения / утилиты
SQL Azure
Data Sync
Пристальный взгляд на гибридные облака
Гибрид
ЦОД Microsoft
SQL Azure
Windows
Azure
Приложения / утилиты
SQL Azure
Data Sync
►Комбинация кода и данных
расположенные в облаках
и инфраструктуре
предприятия
►Код из облака может
получить доступ к системам
предприятия и наоборот
►Наиболее гибкий подход в
отношении безопасности
данных и инфраструктуры
Типовые способы развертывания
Гибрид – UI как граница
ЦОД Microsoft
Windows
Azure UI
Бизнес логика
►UI в облаке включая
статический контент в
(CDN)
►Хорошо для приложений с
небольшой нагрузкой на
бэкэнд
►Веб сервисы и бизнес
логика в инфраструктуре
предприятия
►Не пускаем клиентов и
злоумышленников к себе в
инфраструктуру
Инфраструктура
предприятия
Client
Типовые способы развертывания
Гибрид – UI и бизнес
логика как граница
ЦОД Microsoft
UI
Windows Azure
Web Roles
Бизнес логика
Windows Azure
Worker Roles
►UI и бизнес логика в
облаке
►Хорошо для приложений с
заполнением форм или
интенсивными
вычислениями
►Веб сервисы бизнес логики
в облаке
►Не пускаем клиентов,
злоумышленников и их
запросы к себе в
инфраструктуру
Инфраструктура
предприятия
Client
Типовые способы развертывания
Гибрид – UI и бизнес
логика как граница
Microsoft Datacenter
UI
Windows Azure
Web Roles
Business Layer
Windows Azure
Worker Roles
►UI, бизнес логика и
некритичные данные в
облаке
►Хорошо для приложений с
заполнением форм или
интенсивными
вычислениями
►Веб сервисы бизнес логики
в облаке
►Не пускаем клиентов,
злоумышленников и их
запросы к себе в
инфраструктуру
On Premises
Client
SQL Azure
Data Sync
Как это помогает безопасности?
►Отличная защита от DDoS
►Изолирует инфраструктуру предприятия от
злоумышленников
►Позволяет хранить и обрабатывать критичные
данные в вашем ЦОД и пользоваться
выгодами облаков
►Принимает входящие соединения только от
доверенных системам
Защита коммуникаций
Windows Azure Connect
►Защищает сетевой траффик
между предприятием и облаком
с помощью IPv6 и IPsec
►Дает доступ гибридным
приложениям только к
определенным объектам
инфраструктуры предприятия
►Позволяет удаленное
управление приложениями в
Azure
►Легкое развертывание и
управлениеt
− Интегрирован с сервисной
моделью Azure
− Поддерживает Web, Worker и
VM роли
Проблема: Задержки в сети
►Минимизация задержек для пользователей
облачных сервисов
Web Role
Windows Azure
AppFabric Cache
Content Delivery
Network
On-Premise Systems
Blob
Windows Azure Content Delivery Network (CDN)
Seattle, WA
Sydney, AU
San Antonio, TX
Bay Area, CA
São Paulo, BR
Более 2 террабайт в секунду с уровнем доступности 99.95%
из 22 точек. CDN масштабируется автоматически без
вмешательства пользователя
Seoul, KR
Северная Америка Европа Азия
Ashburn, VA
Tokyo, JP
Проблема: Зависимость систем
►Устаревшие системы (мейнфреймы)
►Другие системы и сервисы
►Данные и системы которые должны находиться в
инфраструктуре предприятия для соответствия
требованиям регулятора
Web Role
Worker Role
VM Role
Service Bus
Windows Azure
Connect
Проблема: Аутентификация и авторизация
► Управление и аутентификация пользователей в облаке
► Интеграция м Active Directory
► Федерация с партнерами или другими источниками
идентификационных данных Facebook или Windows Live ID
Web Role
Active DirectoryADFS
Trust
Access Control
Service
ASP.NET Membership
Database
Trust
Проблема: Очень большие базы
►Хранение >150GB данных в БД
Множественные БД
SQL Azure
Разделяемые БД SQL Azure
Blob
Azure Storage
Проблема: Управление и мониторинг
► Microsoft обслуживает оборудование и ОС в облаке … но
приложение обслуживаете вы!
► Как отслеживать производительность и выполнять поиск
неисправностей?
Web Role
Trace Listeners,
Instrumentation
Remote Desktop
Blob
Azure StorageDiagnosticMonitor
TraceListener
System Center
Operations Manager
Сторонние приложения
Visual Studio
Технические тонкости
– Обладающие веб интерфейсами
– Способные к горизонтальному масштабированию
– Работающие на Windows Server 2008+
– Построенные на самописном коде
– Использующие SQL Server
– Не зависящие от сохраненных состояний
►Какие приложения легче мигрировать в облако?
Технические тонкости
►Каких приложений стоит избегать?
− С интерфейсом толстых клиентов (RDP)
− Требующих сложной топологии для масштабирования
− Не работающих на Windows Server 2008+
− Требующих коробочных приложений Microsoft или сторонних
производителей
− Требующих продвинутых функций Oracle/DB2/MySQL или SQL
Server
− Требующих сохранения состояния за пределами БД
Безопасность данных – лучше?
►Конфиденциальность
– Приблизительно такая же или лучше чем у вас
сейчас. Сильно зависит от приложений и процедур
организации.
►Целостность
– Лучше чем у вас сейчас.
►Доступность
– Возможно лучше чем у вас сейчас. Вряд ли вы
превзойдете защиту провайдера облака от DDoS.
Ресурсы
– Information Classification Framework (Excel)
– Forrester: The Data Security And Privacy Playbook
– Forrester: Q&A: EU Privacy Regulations
– Gartner - In a Diverse Europe, Cloud Adoption Will Be Slower
– Cloud Security Alliance
– Securing the Microsoft Cloud Infrastructure
– Information Risk Executive Council: Security Strategy for Cloud
Computing
– Legal issues in the Cloud Part 1 | Part 2 | Part 3 | Part 4
– Whitepapers about data sovereignty
– Microsoft Data Classification Toolkit
– AD RMS File API
© 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other
countries.
The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing
market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this
presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

More Related Content

What's hot

Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Cisco Russia
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальше
Cisco Russia
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
Clouds NN
 
Архитектура построения защищённых корпоративных сетей Cisco SAFE
Архитектура построения защищённых корпоративных сетей Cisco SAFEАрхитектура построения защищённых корпоративных сетей Cisco SAFE
Архитектура построения защищённых корпоративных сетей Cisco SAFE
Cisco Russia
 
Cisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзорCisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзор
Cisco Russia
 

What's hot (20)

Виктор Подкорытов, Cisco: "EnterpriseCloudSuite: задачи и примеры использован...
Виктор Подкорытов, Cisco: "EnterpriseCloudSuite: задачи и примеры использован...Виктор Подкорытов, Cisco: "EnterpriseCloudSuite: задачи и примеры использован...
Виктор Подкорытов, Cisco: "EnterpriseCloudSuite: задачи и примеры использован...
 
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
 
Три облака для бизнеса
Три облака для бизнесаТри облака для бизнеса
Три облака для бизнеса
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальше
 
Новости Cisco по информационной безопасности. Выпуск 18
Новости Cisco  по информационной безопасности. Выпуск 18Новости Cisco  по информационной безопасности. Выпуск 18
Новости Cisco по информационной безопасности. Выпуск 18
 
Юрий Гальчевский, Евгений Осинский: "Почему современному банку нужны облачные...
Юрий Гальчевский, Евгений Осинский: "Почему современному банку нужны облачные...Юрий Гальчевский, Евгений Осинский: "Почему современному банку нужны облачные...
Юрий Гальчевский, Евгений Осинский: "Почему современному банку нужны облачные...
 
Геннадий Карпов, De Novo: "Облако De Novo 2015-2016: история прошедшего года ...
Геннадий Карпов, De Novo: "Облако De Novo 2015-2016: история прошедшего года ...Геннадий Карпов, De Novo: "Облако De Novo 2015-2016: история прошедшего года ...
Геннадий Карпов, De Novo: "Облако De Novo 2015-2016: история прошедшего года ...
 
иб Cti 2014
иб Cti 2014иб Cti 2014
иб Cti 2014
 
Быстрее, доступнее, безопаснее: новые облачные решения De Novo и свежие кейсы
Быстрее, доступнее, безопаснее: новые облачные решения De Novo и свежие кейсыБыстрее, доступнее, безопаснее: новые облачные решения De Novo и свежие кейсы
Быстрее, доступнее, безопаснее: новые облачные решения De Novo и свежие кейсы
 
Побеждать или сойти с дистанции
Побеждать или сойти с дистанцииПобеждать или сойти с дистанции
Побеждать или сойти с дистанции
 
Денис Емельяненко, De Novo: "Managed Services: новые возможности для IT"
Денис Емельяненко, De Novo: "Managed Services: новые возможности для IT"Денис Емельяненко, De Novo: "Managed Services: новые возможности для IT"
Денис Емельяненко, De Novo: "Managed Services: новые возможности для IT"
 
Коммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной средыКоммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной среды
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Архитектура построения защищённых корпоративных сетей Cisco SAFE
Архитектура построения защищённых корпоративных сетей Cisco SAFEАрхитектура построения защищённых корпоративных сетей Cisco SAFE
Архитектура построения защищённых корпоративных сетей Cisco SAFE
 
Cisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзорCisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзор
 
Геннадий Карпов, De Novo: "Cloud Disaster Recovery для пользователей Veeam Ba...
Геннадий Карпов, De Novo: "Cloud Disaster Recovery для пользователей Veeam Ba...Геннадий Карпов, De Novo: "Cloud Disaster Recovery для пользователей Veeam Ba...
Геннадий Карпов, De Novo: "Cloud Disaster Recovery для пользователей Veeam Ba...
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
 
Риски ИБ до и после облаков: что изменилось?
Риски ИБ до и после облаков: что изменилось?Риски ИБ до и после облаков: что изменилось?
Риски ИБ до и после облаков: что изменилось?
 
SkyDNS для сервисных компаний, вендоров ПО и производителей сетевого оборудов...
SkyDNS для сервисных компаний, вендоров ПО и производителей сетевого оборудов...SkyDNS для сервисных компаний, вендоров ПО и производителей сетевого оборудов...
SkyDNS для сервисных компаний, вендоров ПО и производителей сетевого оборудов...
 
Как не ошибиться при выборе облачного провайдера?
Как не ошибиться при выборе облачного провайдера?Как не ошибиться при выборе облачного провайдера?
Как не ошибиться при выборе облачного провайдера?
 

Similar to Безопасность гибридных облаков

Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPA
Denis Bezkorovayny
 
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных средРешения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Cisco Russia
 
Решения Cisco для защищенного ЦОД снижают риск при переходе к частному облаку
Решения Cisco для защищенного ЦОД снижают риск при переходе к частному облакуРешения Cisco для защищенного ЦОД снижают риск при переходе к частному облаку
Решения Cisco для защищенного ЦОД снижают риск при переходе к частному облаку
Cisco Russia
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
Glib Pakharenko
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2
Cisco Russia
 

Similar to Безопасность гибридных облаков (20)

Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPA
 
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Ms it cup win-team - мевв
Ms it cup   win-team - меввMs it cup   win-team - мевв
Ms it cup win-team - мевв
 
Частное облако/IaaS для корпоративных ландшафтов: прикладные аспекты выбора
Частное облако/IaaS для корпоративных ландшафтов: прикладные аспекты выбораЧастное облако/IaaS для корпоративных ландшафтов: прикладные аспекты выбора
Частное облако/IaaS для корпоративных ландшафтов: прикладные аспекты выбора
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных средРешения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
 
ФРИИ интернет предпринимательство - Приложения и сервисы для бизнеса
ФРИИ интернет предпринимательство - Приложения и сервисы для бизнесаФРИИ интернет предпринимательство - Приложения и сервисы для бизнеса
ФРИИ интернет предпринимательство - Приложения и сервисы для бизнеса
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
IaaS презентация
IaaS презентацияIaaS презентация
IaaS презентация
 
Решения Cisco для защищенного ЦОД снижают риск при переходе к частному облаку
Решения Cisco для защищенного ЦОД снижают риск при переходе к частному облакуРешения Cisco для защищенного ЦОД снижают риск при переходе к частному облаку
Решения Cisco для защищенного ЦОД снижают риск при переходе к частному облаку
 
Аналитика в ЦОД
Аналитика в ЦОДАналитика в ЦОД
Аналитика в ЦОД
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
 
Трудности перевода: перенос сервисов в облако
Трудности перевода: перенос сервисов в облакоТрудности перевода: перенос сервисов в облако
Трудности перевода: перенос сервисов в облако
 
Symantec (2)
Symantec (2)Symantec (2)
Symantec (2)
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычислений
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
 

More from Andrey Beshkov

Защита от вредоносного кода бесплатно.
Защита от вредоносного кода бесплатно. Защита от вредоносного кода бесплатно.
Защита от вредоносного кода бесплатно.
Andrey Beshkov
 
Практические аспекты разработки безопасного кода с помощью Microsoft SDL
Практические аспекты разработки безопасного кода с помощью Microsoft SDLПрактические аспекты разработки безопасного кода с помощью Microsoft SDL
Практические аспекты разработки безопасного кода с помощью Microsoft SDL
Andrey Beshkov
 
За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.
Andrey Beshkov
 
Технологии обеспечения безопасности Windows 7
Технологии обеспечения безопасности Windows 7Технологии обеспечения безопасности Windows 7
Технологии обеспечения безопасности Windows 7
Andrey Beshkov
 
Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...
Andrey Beshkov
 

More from Andrey Beshkov (20)

Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
 
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
 
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
 
Слепая вера в безопасность или инженерная практика?
Слепая вера в безопасность или инженерная практика?Слепая вера в безопасность или инженерная практика?
Слепая вера в безопасность или инженерная практика?
 
Защита от вредоносного кода бесплатно.
Защита от вредоносного кода бесплатно. Защита от вредоносного кода бесплатно.
Защита от вредоносного кода бесплатно.
 
Как донести идею до миллионов?
Как донести идею до миллионов?Как донести идею до миллионов?
Как донести идею до миллионов?
 
Безопасность филиальных офисов
Безопасность филиальных офисов Безопасность филиальных офисов
Безопасность филиальных офисов
 
Практические аспекты разработки безопасного кода с помощью Microsoft SDL
Практические аспекты разработки безопасного кода с помощью Microsoft SDLПрактические аспекты разработки безопасного кода с помощью Microsoft SDL
Практические аспекты разработки безопасного кода с помощью Microsoft SDL
 
Разработка безопасных веб приложений
Разработка безопасных веб приложенийРазработка безопасных веб приложений
Разработка безопасных веб приложений
 
Современные методы борьбы с ботнетами
Современные методы борьбы с ботнетамиСовременные методы борьбы с ботнетами
Современные методы борьбы с ботнетами
 
За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.
 
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003
 
Защита данных с помощью System Center Data Protection Manager 2007
Защита данных с помощью System Center Data Protection Manager 2007Защита данных с помощью System Center Data Protection Manager 2007
Защита данных с помощью System Center Data Protection Manager 2007
 
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...
 
DirectAccess - безопасный и прозрачный доступ к корпоративной сети
DirectAccess - безопасный и прозрачный доступ к корпоративной сетиDirectAccess - безопасный и прозрачный доступ к корпоративной сети
DirectAccess - безопасный и прозрачный доступ к корпоративной сети
 
Технологии обеспечения безопасности Windows 7
Технологии обеспечения безопасности Windows 7Технологии обеспечения безопасности Windows 7
Технологии обеспечения безопасности Windows 7
 
Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...
Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...
Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...
 
Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...
 
Новые возможности Windows Server 2008 R2 SP1
Новые возможности Windows Server 2008 R2 SP1Новые возможности Windows Server 2008 R2 SP1
Новые возможности Windows Server 2008 R2 SP1
 
Методы разработки безопасного ПО
Методы разработки безопасного ПОМетоды разработки безопасного ПО
Методы разработки безопасного ПО
 

Recently uploaded

Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 

Recently uploaded (9)

Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 

Безопасность гибридных облаков

  • 2. Безопасность Гибридных облаков ►В чем проблема с облаками? – При чем тут трансграничная передача? ►Как с этим жить – Что делать если облачные ЦОДы не на территории страны. ►Проблемы – Какие у решения недостатки и как с ними бороться
  • 3. Один тип облака не может всем подойти ►Некоторые облачные провайдеры хотят чтобы верили что: – Вам не нужно частное облако. Все должно быть в публичном облаке. – Публичные облака это миф. Все должно быть в частных облаках. – Бери что дают и будь счастлив. Мы лучше знаем что нужно. Мы прогрессивнее! Мы появились в век Интернета! ►Так получается потому что они не могу удовлетворить нужды разных категорий клиентов
  • 4. Риски в соответствии с Gartner… •Получите как можно больше данных об уровне доступа персонала провайдера к вашим данным.Privileged User Access •Многие не понимают что клиент в ответе за безопасность и целостность своих данных.Regulatory Compliance •Можно ли проводить обработку данных только в определенных странах? Data location (Data Sovereignty) •Как изолируются данные разных клиентов?Data Segregation •Как делается резервное копирование и восстановление?Recovery •Какой тип поддержки доступен при расследовании инцидентов?Investigative support •Останется ли это провайдер на рынке?Long-term viability 4
  • 5. Начните с классификации данных ►Если вы не знаете что у вас есть, то как вы будете это защищать? ►Вы должны быть способны сказать что можно вынести в облако, а что останется в инфраструктуре предприятия. ►Классификация должна быть проста. В Microsoft всего 3 типа данных. ►Почти все что не HBI можно разместить в облаке.
  • 6. Приложения и облачные топологии Из Windows Azure Снаружи ЦОД Microsoft Из Windows Azure и снаружи Приложение / Браузер Код близко SQL Azure ЦОД Microsoft Код далеко Приложения / утилиты Windows Azure SQL Azure ЦОД Microsoft Гибрид ЦОД Microsoft SQL Azure Windows Azure Приложения / утилиты SQL Azure Data Sync
  • 7. Пристальный взгляд на гибридные облака Гибрид ЦОД Microsoft SQL Azure Windows Azure Приложения / утилиты SQL Azure Data Sync ►Комбинация кода и данных расположенные в облаках и инфраструктуре предприятия ►Код из облака может получить доступ к системам предприятия и наоборот ►Наиболее гибкий подход в отношении безопасности данных и инфраструктуры
  • 8. Типовые способы развертывания Гибрид – UI как граница ЦОД Microsoft Windows Azure UI Бизнес логика ►UI в облаке включая статический контент в (CDN) ►Хорошо для приложений с небольшой нагрузкой на бэкэнд ►Веб сервисы и бизнес логика в инфраструктуре предприятия ►Не пускаем клиентов и злоумышленников к себе в инфраструктуру Инфраструктура предприятия Client
  • 9. Типовые способы развертывания Гибрид – UI и бизнес логика как граница ЦОД Microsoft UI Windows Azure Web Roles Бизнес логика Windows Azure Worker Roles ►UI и бизнес логика в облаке ►Хорошо для приложений с заполнением форм или интенсивными вычислениями ►Веб сервисы бизнес логики в облаке ►Не пускаем клиентов, злоумышленников и их запросы к себе в инфраструктуру Инфраструктура предприятия Client
  • 10. Типовые способы развертывания Гибрид – UI и бизнес логика как граница Microsoft Datacenter UI Windows Azure Web Roles Business Layer Windows Azure Worker Roles ►UI, бизнес логика и некритичные данные в облаке ►Хорошо для приложений с заполнением форм или интенсивными вычислениями ►Веб сервисы бизнес логики в облаке ►Не пускаем клиентов, злоумышленников и их запросы к себе в инфраструктуру On Premises Client SQL Azure Data Sync
  • 11. Как это помогает безопасности? ►Отличная защита от DDoS ►Изолирует инфраструктуру предприятия от злоумышленников ►Позволяет хранить и обрабатывать критичные данные в вашем ЦОД и пользоваться выгодами облаков ►Принимает входящие соединения только от доверенных системам
  • 12. Защита коммуникаций Windows Azure Connect ►Защищает сетевой траффик между предприятием и облаком с помощью IPv6 и IPsec ►Дает доступ гибридным приложениям только к определенным объектам инфраструктуры предприятия ►Позволяет удаленное управление приложениями в Azure ►Легкое развертывание и управлениеt − Интегрирован с сервисной моделью Azure − Поддерживает Web, Worker и VM роли
  • 13. Проблема: Задержки в сети ►Минимизация задержек для пользователей облачных сервисов Web Role Windows Azure AppFabric Cache Content Delivery Network On-Premise Systems Blob
  • 14. Windows Azure Content Delivery Network (CDN) Seattle, WA Sydney, AU San Antonio, TX Bay Area, CA São Paulo, BR Более 2 террабайт в секунду с уровнем доступности 99.95% из 22 точек. CDN масштабируется автоматически без вмешательства пользователя Seoul, KR Северная Америка Европа Азия Ashburn, VA Tokyo, JP
  • 15. Проблема: Зависимость систем ►Устаревшие системы (мейнфреймы) ►Другие системы и сервисы ►Данные и системы которые должны находиться в инфраструктуре предприятия для соответствия требованиям регулятора Web Role Worker Role VM Role Service Bus Windows Azure Connect
  • 16. Проблема: Аутентификация и авторизация ► Управление и аутентификация пользователей в облаке ► Интеграция м Active Directory ► Федерация с партнерами или другими источниками идентификационных данных Facebook или Windows Live ID Web Role Active DirectoryADFS Trust Access Control Service ASP.NET Membership Database Trust
  • 17. Проблема: Очень большие базы ►Хранение >150GB данных в БД Множественные БД SQL Azure Разделяемые БД SQL Azure Blob Azure Storage
  • 18. Проблема: Управление и мониторинг ► Microsoft обслуживает оборудование и ОС в облаке … но приложение обслуживаете вы! ► Как отслеживать производительность и выполнять поиск неисправностей? Web Role Trace Listeners, Instrumentation Remote Desktop Blob Azure StorageDiagnosticMonitor TraceListener System Center Operations Manager Сторонние приложения Visual Studio
  • 19. Технические тонкости – Обладающие веб интерфейсами – Способные к горизонтальному масштабированию – Работающие на Windows Server 2008+ – Построенные на самописном коде – Использующие SQL Server – Не зависящие от сохраненных состояний ►Какие приложения легче мигрировать в облако?
  • 20. Технические тонкости ►Каких приложений стоит избегать? − С интерфейсом толстых клиентов (RDP) − Требующих сложной топологии для масштабирования − Не работающих на Windows Server 2008+ − Требующих коробочных приложений Microsoft или сторонних производителей − Требующих продвинутых функций Oracle/DB2/MySQL или SQL Server − Требующих сохранения состояния за пределами БД
  • 21. Безопасность данных – лучше? ►Конфиденциальность – Приблизительно такая же или лучше чем у вас сейчас. Сильно зависит от приложений и процедур организации. ►Целостность – Лучше чем у вас сейчас. ►Доступность – Возможно лучше чем у вас сейчас. Вряд ли вы превзойдете защиту провайдера облака от DDoS.
  • 22. Ресурсы – Information Classification Framework (Excel) – Forrester: The Data Security And Privacy Playbook – Forrester: Q&A: EU Privacy Regulations – Gartner - In a Diverse Europe, Cloud Adoption Will Be Slower – Cloud Security Alliance – Securing the Microsoft Cloud Infrastructure – Information Risk Executive Council: Security Strategy for Cloud Computing – Legal issues in the Cloud Part 1 | Part 2 | Part 3 | Part 4 – Whitepapers about data sovereignty – Microsoft Data Classification Toolkit – AD RMS File API
  • 23. © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.