Cloud Security

890 views

Published on

Het Security vraagstuk is een veel gehoord onderwerp als het gaat om Cloud Computing. Maar welke risico’s loopt u nu werkelijk? Deze workshop gaat in op zowel de technische als menselijke IT bedreigingen die komen kijken bij Cloud Computing. Daarnaast wordt besproken welke technieken er bestaan om deze risico’s af te wenden of te beheersen. Na het volgen van deze workshop bent u in staat om inhoudelijk mee te praten over informatiebeveiliging en security vraagstukken in cloud omgevingen.

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
890
On SlideShare
0
From Embeds
0
Number of Embeds
61
Actions
Shares
0
Downloads
15
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Cloud Security

  1. 1. Security in de CloudPresentator: Dennis Verweij ICT Architect NobelPersoonlijk: 12 jaar actief in de IT Brede focus op technologie en beveiliging Gecertificeerd Cloud Technology Professional
  2. 2. De definitie van een Cloud Meetbaar Schaalbaar & & Hosting & Uitrol op afstand
  3. 3. Welke Cloud modellen zijn er? Public SaaS IaaS Comunnity Hybride Private PaaS
  4. 4. De soort dienstverlening SaaS IaaS PaaS
  5. 5. Wijze van uitrol Public Comunnity Hybride Private
  6. 6. De keuze van het dienstverleningsmodelDe keuze van het dienstverleningsmodel bepaalt metname waar de verantwoordelijkheden komen te liggenvoor de dienst.
  7. 7. De keuze van het dienstverlening model Infrastructure Platform Software BEHEERD DOOR KLANT (as a Service) (as a Service) (as a Service)BEHEERD DOOR KLANT APPLICATIES APPLICATIES APPLICATIES RUNTIMES RUNTIMES RUNTIMES BEVEILIGING & BEVEILIGING & BEVEILIGING & BEHEERD DOOR PROVIDER INTEGRATIES INTEGRATIES INTEGRATIES BEHEERD DOOR PROVIDER DATABASES DATABASES DATABASES BEHEERD DOOR PROVIDER SERVERS SERVERS SERVERS VIRTUALISATIE VIRTUALISATIE VIRTUALISATIE SERVER HW SERVER HW SERVER HW STORAGE STORAGE STORAGE NETWERKEN NETWERKEN NETWERKEN
  8. 8. De keuze van het dienstverlening model SaaS ( Software as a Service ) De klant neemt een vooraf gedefinieerde en gestandaardiseerde dienst af De leverancier is volledig verantwoordelijk voor de beschikbaarheid van de dienst De klant is verantwoordelijk voor de inhoud De klant bepaalt in welke mate integratie in de eigen omgeving plaats vindt Accounts Data Toegang De leverancier bepaalt welke middelen tot integratie hij beschikbaar stelt
  9. 9. De keuze van het dienstverlening model PaaS ( Platform as a Service ) De klant neemt een vooraf gedefinieerde set van IT middelen af De leverancier en de klant hebben een gedeelde verantwoordelijk Leverancier: De beschikbaarheid van het onderliggende platform De klant: De dienst bovenop het platform De klant bepaalt in welke mate integratie in de eigen omgeving plaats vindt Accounts Data Toegang De leverancier bepaalt welke middelen tot integratie hij beschikbaar stelt
  10. 10. De keuze van het dienstverlening model IaaS ( Infrastructuur as a Service ) De klant neemt vooraf gedefinieerde IT middelen af en geeft hier zelf invulling aan De leverancier is verantwoordelijk voor de beschikbaarheid van de IT middelen De klant is verantwoordelijk voor de volledige dienst bovenop de afgenomen IT middelen
  11. 11. Hoe moet de dienst aangeboden worden?Te nemen beveiligingsmaatregelen wordenvoornamelijk bepaalt door de wijze waarop de dienstaangeboden wordt. Public Private Community Hybrid
  12. 12. Hoe moet de dienst aangeboden worden?Public Cloud Kenmerken Een publiekelijk gedeelde omgeving Logische scheiding tussen klanten Voor “iedereen” benaderbaar Voornamelijk SaaS Aandachtspunt voor beveiliging Meerdere klanten werken op hetzelfde platform Externe toegankelijkheid De beveiliging is een verantwoordelijkheid van de leverancier Koppeling eigen systemen
  13. 13. Hoe moet de dienst aangeboden worden?Community Cloud Kenmerken De omgeving wordt gebruikt in een samenwerkingsverband SSC (Shared Service Center) Alleen toegankelijk voor aangesloten organisaties Voornamelijk SaaS en PaaS Aandachtspunt voor beveiliging Externe toegang Koppeling eigen systemen Gedeelde verantwoordelijkheid
  14. 14. Hoe moet de dienst aangeboden worden?Private Cloud Kenmerken Compleet toegewijde omgeving aan één klant. Plaatsing on-premise of bij een cloud leverancier Een organisatie is bij on-premise zowel cloud leverancier als afnemer Alleen toegankelijk voor de betreffende organisatie Voornamelijk PaaS en IaaS Aandachtspunt voor beveiliging Gelijk aan traditionele beveiliging Bij externe cloud leverancier ligt de verantwoordelijkheid voornamelijk bij de leverancier
  15. 15. Hoe moet de dienst aangeboden worden?Hybrid Cloud Kenmerken Een mix van verschillende Cloud modellen Aandachtspunt voor beveiliging Mix van allen
  16. 16. Wij gaan “naar de cloud”. Moet ik mij zorgenmaken? Wat breng je naar de cloud?
  17. 17. Welke risico’s loop ik daarbij?Maak een risico beoordeling Hoe waardevol zijn mijn gegevens voor andere? Wat kunnen andere met mijn gegevens Wat zijn de gevolgen als kwaadwillende toegang tot mijn gegevens krijgen? Financieel Concurrentiepositie Vertrouwen/Image Privacy Veiligheid
  18. 18. Met welke bedreigingen hebben we nuhoofdzakelijk te maken? Toegang georienteerde bedreiging Data georienteerde bedreigingen
  19. 19. Met welke bedreigingen hebben we nuhoofdzakelijk te maken? Toegang georienteerde bedreiging Onvolledig autorisatiemodel Ongeautoriseerde toegang tot de virtualisatielaag door andere cloud afnemers Beinvloeding van IT resources die met andere cloud afnemers wordt gedeeld. Denail of Service
  20. 20. Met welke bedreigingen hebben we nuhoofdzakelijk te maken? Data georienteerde bedreigingen “Man in the middle” aanval Informatielekken Buffer overflow / XML parser aanval
  21. 21. Hoe kan ik de toegang tot mijn gegevensbeveiliging Identity and Access Management Single Sign-on Certificaten / PKI Hardening
  22. 22. Hoe kan ik mijn gegevens beveiligen Encryptie Digitale handtekeningen Hashing
  23. 23. Wat nog meer.... De Gebruiker!! Security awareness SLA Security audits Compliancy (PCI,SOX,PCI, etc.) ISO27001 Vendor lock-in Eigenaarschap van data Disaster Recovery (Software)hardening Wetgeving (rechten, plichten, afhankelijkheden) Regie (Governance) Integratie .....
  24. 24. Partners
  25. 25. Bedankt voor uw aandachtU kunt deze en alle andere presentaties terug zien op: www.cloudxperience.nl

×