SlideShare a Scribd company logo
1 of 17
Afenida Sec IT Облачная безопасность Оя Денис Глава IT подразделения 1 5/17/2011
Декабрь 2010 - исследование Microsoft + Edge Strategies: - Основной тренд в SMB секторе в ближайшие 3 года; - 39% компаний будут использовать SaaSв течение 3-х лет; - Объем рынка облачных сервисов США для SMB ~21 млрд. $; - Одна из трех SMB организаций уже использует SaaSрешения; - Доля SaaSв сегменте достигла 42 %;
Предисловие Перенос данных и услуг в облачную среду - этосерьезное решениедля любой организации.   Оно подразумевает значительные измененияв подходах организации к заботе об информационной безопасности.     Уже разработаны методики оценки готовности организации ко внедрению облачных технологий.   Представленный подход основан на передовых разработкахпроведенных ENISA, NIST, CSA  в соответствии с ведущими международными стандартами (ISO 27001/2) и лучшими практиками.   Оценка производится по 12 областям, разделенным на 3 категории: Корпоративная безопасность Процессы и технологии Соответствие 17 May 2011
12 областейготовности Корпорат. Безопасность Соответствие  Шифрование Управление Непрерывн. Бизнеса (BCM/DR ) Идентификация и доступ 1 3 Мобильность ЖЦ данных Физическая безопасность Правовые нормы (Законность) Процессы и Технологии Инфра-структура Приложения Управление Инцидентами Соответствие Стандартам 2 17 May 2011
Стратегия Корп. Безопасности 1 17 May 2011
Процессы и технологии 2 17 May 2011
Соответствие 3 17 May 2011
Области контроля:Стратегия корп. безопасности 17 May 2011
Области контроля:Процессы и технологии 17 May 2011
Области контроля:Соответствие 17 May 2011
Оценка готовности Существующие методики позволяют оценить уровень готовности организации к переходу на облачные технологии.  При этом учитываютсядопустимые уровни принятия рисков. Уровень допустимого риска является производной от вероятности и воздействия потенциальных уязвимостей. Это зависит от ряда факторов:  Выбранной модели разворачивания облака  (Общественное, Частное, Гибридное, Сообщество) Сервисной модели (SaaS, PaaS, IaaS) Ценности активов (важность данных/сервисов переносимых в облако)  Отраслевые/географические соображения (правила, соответствие, нормы) 17 May 2011
Методология Текущий Уровень Готовности Требуемый Уровень Готовности Дефицит Готовности Уровень Готовности Необходимо оценитьбаллы готовностидля каждой из 12 областей, вместе с детальной оценкой готовности и выработать пути снижения рисков. Рассчитывается по 12 областям Производные от вероятности и воздействия каждой уязвимости определяют Допустимый Уровень Принятия Риска 17 May 2011
Пример: Управление 17 May 2011
Пример: Безопасность ПО 17 May 2011
Оценка готовности 17 May 2011
Оценка готовности 17 May 2011
17 May 2011 О компании ,[object Object]

More Related Content

Similar to Uisg itgov 19_cloud

Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPADenis Bezkorovayny
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииCisco Russia
 
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Cisco Russia
 
Решения ЭОС по модели SaaS
Решения ЭОС по модели SaaSРешения ЭОС по модели SaaS
Решения ЭОС по модели SaaSEOS-soft
 
Top content security_market_trends_in_small_business_canalys_rus
Top content security_market_trends_in_small_business_canalys_rusTop content security_market_trends_in_small_business_canalys_rus
Top content security_market_trends_in_small_business_canalys_rusAnatoliy Tkachev
 
Ms it cup_green_grass_yellow_sun_авпг
Ms it cup_green_grass_yellow_sun_авпгMs it cup_green_grass_yellow_sun_авпг
Ms it cup_green_grass_yellow_sun_авпгChangellenge >> Capital
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersNikolay Romanov
 
Повышение доверия и обеспечение безопасности использования облачных сервисов ...
Повышение доверия и обеспечение безопасности использования облачных сервисов ...Повышение доверия и обеспечение безопасности использования облачных сервисов ...
Повышение доверия и обеспечение безопасности использования облачных сервисов ...Positive Hack Days
 
Сервисы в облаках (IBM event)
Сервисы в облаках (IBM event)Сервисы в облаках (IBM event)
Сервисы в облаках (IBM event)Stanislav Makarov
 
Облачные услуги ActiveCloud. Вопросы к SLA
Облачные услуги ActiveCloud. Вопросы к SLAОблачные услуги ActiveCloud. Вопросы к SLA
Облачные услуги ActiveCloud. Вопросы к SLAActiveCloud
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годCisco Russia
 
ITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLAITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLAMichael Kozloff
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеCisco Russia
 
отчет Gartner
отчет Gartnerотчет Gartner
отчет GartnerTrofy
 
SAM-проекты — комплексный подход к управлению IT-активами
SAM-проекты — комплексный подход к управлению IT-активамиSAM-проекты — комплексный подход к управлению IT-активами
SAM-проекты — комплексный подход к управлению IT-активамиSoftline
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Консолидация информации при кооперации и франчайзинге
Консолидация информации при кооперации и франчайзингеКонсолидация информации при кооперации и франчайзинге
Консолидация информации при кооперации и франчайзингеMaxim Andreyev
 
Обеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийОбеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийCisco Russia
 

Similar to Uisg itgov 19_cloud (20)

Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPA
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компании
 
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
 
Решения ЭОС по модели SaaS
Решения ЭОС по модели SaaSРешения ЭОС по модели SaaS
Решения ЭОС по модели SaaS
 
Top content security_market_trends_in_small_business_canalys_rus
Top content security_market_trends_in_small_business_canalys_rusTop content security_market_trends_in_small_business_canalys_rus
Top content security_market_trends_in_small_business_canalys_rus
 
Ms it cup_green_grass_yellow_sun_авпг
Ms it cup_green_grass_yellow_sun_авпгMs it cup_green_grass_yellow_sun_авпг
Ms it cup_green_grass_yellow_sun_авпг
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
 
Повышение доверия и обеспечение безопасности использования облачных сервисов ...
Повышение доверия и обеспечение безопасности использования облачных сервисов ...Повышение доверия и обеспечение безопасности использования облачных сервисов ...
Повышение доверия и обеспечение безопасности использования облачных сервисов ...
 
Сервисы в облаках (IBM event)
Сервисы в облаках (IBM event)Сервисы в облаках (IBM event)
Сервисы в облаках (IBM event)
 
Облачные услуги ActiveCloud. Вопросы к SLA
Облачные услуги ActiveCloud. Вопросы к SLAОблачные услуги ActiveCloud. Вопросы к SLA
Облачные услуги ActiveCloud. Вопросы к SLA
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 год
 
ITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLAITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLA
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. Исследование
 
отчет Gartner
отчет Gartnerотчет Gartner
отчет Gartner
 
SAM-проекты — комплексный подход к управлению IT-активами
SAM-проекты — комплексный подход к управлению IT-активамиSAM-проекты — комплексный подход к управлению IT-активами
SAM-проекты — комплексный подход к управлению IT-активами
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Ms it cup synergos - еаев
Ms it cup   synergos - еаевMs it cup   synergos - еаев
Ms it cup synergos - еаев
 
Консолидация информации при кооперации и франчайзинге
Консолидация информации при кооперации и франчайзингеКонсолидация информации при кооперации и франчайзинге
Консолидация информации при кооперации и франчайзинге
 
Обеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийОбеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложений
 

More from uisgslide

Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0uisgslide
 
Коментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпекиКоментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпекиuisgslide
 
Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...
Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...
Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...uisgslide
 
Необхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в УкраїніНеобхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в Україніuisgslide
 
Sandbox kiev
Sandbox kievSandbox kiev
Sandbox kievuisgslide
 
Comments glib pakharenko
Comments glib pakharenkoComments glib pakharenko
Comments glib pakharenkouisgslide
 
War between Russia and Ukraine in cyber space
War between Russia and Ukraine in cyber spaceWar between Russia and Ukraine in cyber space
War between Russia and Ukraine in cyber spaceuisgslide
 
Актуальні кібер-загрози АСУ ТП
Актуальні кібер-загрози АСУ ТПАктуальні кібер-загрози АСУ ТП
Актуальні кібер-загрози АСУ ТПuisgslide
 
Group fs owasp_26-11-14
Group fs owasp_26-11-14Group fs owasp_26-11-14
Group fs owasp_26-11-14uisgslide
 
Owasp healthcare cms
Owasp healthcare cmsOwasp healthcare cms
Owasp healthcare cmsuisgslide
 
OWASP Ukraine Thomas George presentation
OWASP Ukraine Thomas George presentationOWASP Ukraine Thomas George presentation
OWASP Ukraine Thomas George presentationuisgslide
 
Isaca kyiv chapter vygody v3
Isaca kyiv chapter vygody v3Isaca kyiv chapter vygody v3
Isaca kyiv chapter vygody v3uisgslide
 
Uisg infosec 10_crypto
Uisg infosec 10_cryptoUisg infosec 10_crypto
Uisg infosec 10_cryptouisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uuisg itgov 10_bcp
Uuisg itgov 10_bcpUuisg itgov 10_bcp
Uuisg itgov 10_bcpuisgslide
 
Uuisg itgov 9_itfinance
Uuisg itgov 9_itfinanceUuisg itgov 9_itfinance
Uuisg itgov 9_itfinanceuisgslide
 
Uisg itgov 15_nda
Uisg itgov 15_ndaUisg itgov 15_nda
Uisg itgov 15_ndauisgslide
 
Uisg itgov 8_i_taudit
Uisg itgov 8_i_tauditUisg itgov 8_i_taudit
Uisg itgov 8_i_taudituisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 5_apt
Uisg itgov 5_aptUisg itgov 5_apt
Uisg itgov 5_aptuisgslide
 

More from uisgslide (20)

Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0
 
Коментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпекиКоментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпеки
 
Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...
Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...
Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...
 
Необхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в УкраїніНеобхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в Україні
 
Sandbox kiev
Sandbox kievSandbox kiev
Sandbox kiev
 
Comments glib pakharenko
Comments glib pakharenkoComments glib pakharenko
Comments glib pakharenko
 
War between Russia and Ukraine in cyber space
War between Russia and Ukraine in cyber spaceWar between Russia and Ukraine in cyber space
War between Russia and Ukraine in cyber space
 
Актуальні кібер-загрози АСУ ТП
Актуальні кібер-загрози АСУ ТПАктуальні кібер-загрози АСУ ТП
Актуальні кібер-загрози АСУ ТП
 
Group fs owasp_26-11-14
Group fs owasp_26-11-14Group fs owasp_26-11-14
Group fs owasp_26-11-14
 
Owasp healthcare cms
Owasp healthcare cmsOwasp healthcare cms
Owasp healthcare cms
 
OWASP Ukraine Thomas George presentation
OWASP Ukraine Thomas George presentationOWASP Ukraine Thomas George presentation
OWASP Ukraine Thomas George presentation
 
Isaca kyiv chapter vygody v3
Isaca kyiv chapter vygody v3Isaca kyiv chapter vygody v3
Isaca kyiv chapter vygody v3
 
Uisg infosec 10_crypto
Uisg infosec 10_cryptoUisg infosec 10_crypto
Uisg infosec 10_crypto
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uuisg itgov 10_bcp
Uuisg itgov 10_bcpUuisg itgov 10_bcp
Uuisg itgov 10_bcp
 
Uuisg itgov 9_itfinance
Uuisg itgov 9_itfinanceUuisg itgov 9_itfinance
Uuisg itgov 9_itfinance
 
Uisg itgov 15_nda
Uisg itgov 15_ndaUisg itgov 15_nda
Uisg itgov 15_nda
 
Uisg itgov 8_i_taudit
Uisg itgov 8_i_tauditUisg itgov 8_i_taudit
Uisg itgov 8_i_taudit
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 5_apt
Uisg itgov 5_aptUisg itgov 5_apt
Uisg itgov 5_apt
 

Uisg itgov 19_cloud

  • 1. Afenida Sec IT Облачная безопасность Оя Денис Глава IT подразделения 1 5/17/2011
  • 2. Декабрь 2010 - исследование Microsoft + Edge Strategies: - Основной тренд в SMB секторе в ближайшие 3 года; - 39% компаний будут использовать SaaSв течение 3-х лет; - Объем рынка облачных сервисов США для SMB ~21 млрд. $; - Одна из трех SMB организаций уже использует SaaSрешения; - Доля SaaSв сегменте достигла 42 %;
  • 3. Предисловие Перенос данных и услуг в облачную среду - этосерьезное решениедля любой организации. Оно подразумевает значительные измененияв подходах организации к заботе об информационной безопасности. Уже разработаны методики оценки готовности организации ко внедрению облачных технологий. Представленный подход основан на передовых разработкахпроведенных ENISA, NIST, CSA в соответствии с ведущими международными стандартами (ISO 27001/2) и лучшими практиками. Оценка производится по 12 областям, разделенным на 3 категории: Корпоративная безопасность Процессы и технологии Соответствие 17 May 2011
  • 4. 12 областейготовности Корпорат. Безопасность Соответствие Шифрование Управление Непрерывн. Бизнеса (BCM/DR ) Идентификация и доступ 1 3 Мобильность ЖЦ данных Физическая безопасность Правовые нормы (Законность) Процессы и Технологии Инфра-структура Приложения Управление Инцидентами Соответствие Стандартам 2 17 May 2011
  • 9. Области контроля:Процессы и технологии 17 May 2011
  • 11. Оценка готовности Существующие методики позволяют оценить уровень готовности организации к переходу на облачные технологии. При этом учитываютсядопустимые уровни принятия рисков. Уровень допустимого риска является производной от вероятности и воздействия потенциальных уязвимостей. Это зависит от ряда факторов: Выбранной модели разворачивания облака (Общественное, Частное, Гибридное, Сообщество) Сервисной модели (SaaS, PaaS, IaaS) Ценности активов (важность данных/сервисов переносимых в облако) Отраслевые/географические соображения (правила, соответствие, нормы) 17 May 2011
  • 12. Методология Текущий Уровень Готовности Требуемый Уровень Готовности Дефицит Готовности Уровень Готовности Необходимо оценитьбаллы готовностидля каждой из 12 областей, вместе с детальной оценкой готовности и выработать пути снижения рисков. Рассчитывается по 12 областям Производные от вероятности и воздействия каждой уязвимости определяют Допустимый Уровень Принятия Риска 17 May 2011
  • 17.
  • 18. Comsec Consulting - основана в 1987 году, котируетсянаТель- АвивскойФондовойбирже (TASE:CMSC).
  • 19. В данный момент в штате компании находятся 140 высококвалифицированных специалистов (консультантов и инженеров) в области информационных технологий и защиты информации.
  • 20. Мы являемся самой большой компанией в Европе, предоставляющейкомплексные консультационные услуги в сфере Информационной Безопасности.
  • 21. Предоставляем услуги в сфере Информационной Безопасности, отвечающие последним мировым стандартам.
  • 22. Мы осуществяемсвоюдеятельностьнамеждународномрынкечерезсетьпредставительств в Нидерландах, Великобритании, Германии, Турции, Японии, Польше, Израилеи Украине.