SlideShare a Scribd company logo
1 of 16
Download to read offline
Session ID:
Session Classification:
Kurt Hagerman
Director of Information Security - FireHost
SPO2-R35
Intermediate
Locking Down the Cloud –
Securityis Not a Myth
Agenda
► Background
► The Secure Cloud is Not a Myth
► Perimeter Security
► Host Security
► Supporting Security Services
► Secure Administrative Access
► Your Security Program and Compliance
► Challenges and Solutions
Fighting the REALThreats
► Threats over time by percent of breaches
► 2012 Data Breach Investigations Report – Verizon/US Secret Service
► Rock = Relentless Security Threats (Partial list from the month of December 2012 alone)
► Verizon (3,000,000 accounts compromised)
► HP (100,000 customer accounts compromised)
► Wells Fargo, US Bank, PNC, BB&T, Citi, Bank of America (DDoS)
► U.S. Army (36,000 machines controlled within Command Center)
► Tumblr (8,600 blocks defaced including USA Today, Reuters and CNET)
► Pizza Hut (“thousands”of customer records leaked)
► Security Pain Prospects Face
► Internal security capabilities
► External threats growing exponentially
► Limited view of external threats
The Cloud Market is Between a Rock and a Hard Place
The Cloud Market is Between a Rock and a Hard Place
► Hard Place = Demanding Compliance Requirements (Partial list)
► PCI DSS 2.0 (Payment Card Industry Data Security Standard)
► HIPAA (Health Insurance Portability and Accountability Act)
► HITRUST CSF (HIPAA, NIST, ISO, PCI, FTC and COBIT)
► ISO 27001:2005 (International Organization of Standardization)
► SSAE16 SOC 1 Type II, SOC 2 Type II, SOC 3 (Service Organization Control)
► Compliance Pain Prospects Face
► Zero to little internal capabilities
► 3rd party audit required so no dead bodies allowed
► Mixed internal IT environments = complex compliance scope
► Compliance requirements continue to evolve
► Compliance is the bare minimum requirement for security
The Secure Cloud is Not a Myth
► Build for security and compliance
► Follow security best practices vs. chasing compliance
guidelines
► Deploy multiple security countermeasures using a layered
approach
► Perimeter, Host, Supporting, Admin Access
► Physical Security
► DDoS/DoS Mitigation
► IP Reputation Filtering
► Web Application Firewalls
► Intrusion Detection/Prevention
► Isolated Security Zones
► Hypervisor-based Firewalls
► Secure Remote Access
► Multi-Factor Authentication
► Vulnerability Monitoring
► Logging and log review
► Anti-Virus
► Patching
► Encryption
Perimeter Security
Host Security
Supporting Security Services
Secure Administrative Access
Compliance Challenges for Cloud
► Multiple compliance framework and regulatory
requirements to meet
► Diverse data types being handled (Credit card, health, financial, PII, etc.)
► Communication of compliance assistance to customers
► Tracking changes in compliance requirements
► Questions around data sovereignty
► Continuous requests for audit support
Compliance Requirements = Common Controls
Data Sovereignty & Privacy Business Continuity Contracting & SLAs
PCI, HIPAA, GLBA, FFIEC, etc.
Your Compliance
Compliance Challenge Solutions
► Treat all data as sensitive (after all, it’s all 1’s and 0’s to the systems)
► Develop a Common Security Framework (CSF) of controls
based on industry standard frameworks; enabling efficient
compliance adoption and validation reporting
► Provide clear responsibility matrices to customers
► Future proof compliance iterations via your CSF
► Guarantee data sovereignty
► Be auditor friendly - Be organized and transparent - implement
a continuous audit program
Summary
► Security threats and compliance requirements are challenges
for Cloud
► Use a layered approach to secure the cloud
► Ensure isolation between customer and management
environments
► Implement a physically isolated secure storage area network
for better security and performance
► Develop a Common Security Framework for your security
program
► Continuously monitor and audit
Thanks for
your participation
Kurt Hagerman
Director of Information Security
FireHost
kurt.hagerman@firehost.com
877.262.3473 x8073

More Related Content

Viewers also liked (18)

Tech t18
Tech t18Tech t18
Tech t18
 
Tech w23
Tech w23Tech w23
Tech w23
 
Spo2 t18 spo2-t18
Spo2 t18 spo2-t18Spo2 t18 spo2-t18
Spo2 t18 spo2-t18
 
Stu w25 a
Stu w25 aStu w25 a
Stu w25 a
 
Sem 004
Sem 004Sem 004
Sem 004
 
Stu r35 b
Stu r35 bStu r35 b
Stu r35 b
 
Law t19
Law t19Law t19
Law t19
 
Sect r35 a
Sect r35 aSect r35 a
Sect r35 a
 
Law r31
Law r31Law r31
Law r31
 
Spo2 w23 a
Spo2 w23 aSpo2 w23 a
Spo2 w23 a
 
Spo1 w23 b
Spo1 w23 bSpo1 w23 b
Spo1 w23 b
 
Stu w21 b
Stu w21 bStu w21 b
Stu w21 b
 
Law r33
Law r33Law r33
Law r33
 
Stu w27 b
Stu w27 bStu w27 b
Stu w27 b
 
Iam f43
Iam f43Iam f43
Iam f43
 
Tech r33
Tech r33Tech r33
Tech r33
 
Stu t17 b
Stu t17 bStu t17 b
Stu t17 b
 
Sem 001 sem-001
Sem 001 sem-001Sem 001 sem-001
Sem 001 sem-001
 

Similar to Spo2 r35

CRS Company Overview -Feb 6 2017
CRS Company Overview -Feb 6 2017CRS Company Overview -Feb 6 2017
CRS Company Overview -Feb 6 2017
Joseph John
 
Information Security vs. Data Governance vs. Data Protection: What Is the Rea...
Information Security vs. Data Governance vs. Data Protection: What Is the Rea...Information Security vs. Data Governance vs. Data Protection: What Is the Rea...
Information Security vs. Data Governance vs. Data Protection: What Is the Rea...
PECB
 

Similar to Spo2 r35 (20)

Stu w22 b
Stu w22 bStu w22 b
Stu w22 b
 
CSO CXO Series Breakfast
CSO CXO Series BreakfastCSO CXO Series Breakfast
CSO CXO Series Breakfast
 
Cyber security within Organisations: A sneaky peak of current status, trends,...
Cyber security within Organisations: A sneaky peak of current status, trends,...Cyber security within Organisations: A sneaky peak of current status, trends,...
Cyber security within Organisations: A sneaky peak of current status, trends,...
 
Information security
Information securityInformation security
Information security
 
Cyber Security Management in a Highly Innovative World
Cyber Security Management in a Highly Innovative WorldCyber Security Management in a Highly Innovative World
Cyber Security Management in a Highly Innovative World
 
2015 Year to Date Security Trends
2015 Year to Date Security Trends2015 Year to Date Security Trends
2015 Year to Date Security Trends
 
Defending Threats Beyond DDoS Attacks: Featuring Guest Speaker from IDC
Defending Threats Beyond DDoS Attacks: Featuring Guest Speaker from IDCDefending Threats Beyond DDoS Attacks: Featuring Guest Speaker from IDC
Defending Threats Beyond DDoS Attacks: Featuring Guest Speaker from IDC
 
Where data security and value of data meet in the cloud ulf mattsson
Where data security and value of data meet in the cloud   ulf mattssonWhere data security and value of data meet in the cloud   ulf mattsson
Where data security and value of data meet in the cloud ulf mattsson
 
CRS Company Overview -Feb 6 2017
CRS Company Overview -Feb 6 2017CRS Company Overview -Feb 6 2017
CRS Company Overview -Feb 6 2017
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Cacs na isaca session 414 ulf mattsson may 10 final
Cacs na isaca session 414 ulf mattsson may 10 finalCacs na isaca session 414 ulf mattsson may 10 final
Cacs na isaca session 414 ulf mattsson may 10 final
 
Client Security Strategies To Defeat Advanced Threats
Client Security Strategies To Defeat Advanced ThreatsClient Security Strategies To Defeat Advanced Threats
Client Security Strategies To Defeat Advanced Threats
 
Data Security in the Insurance Industry: what you need to know about data pro...
Data Security in the Insurance Industry: what you need to know about data pro...Data Security in the Insurance Industry: what you need to know about data pro...
Data Security in the Insurance Industry: what you need to know about data pro...
 
The Morphing DDoS and Bot Landscape: Featuring Guest Speaker from IDC
The Morphing DDoS and Bot Landscape: Featuring Guest Speaker from IDCThe Morphing DDoS and Bot Landscape: Featuring Guest Speaker from IDC
The Morphing DDoS and Bot Landscape: Featuring Guest Speaker from IDC
 
Security and privacy of cloud data: what you need to know (Interop)
Security and privacy of cloud data: what you need to know (Interop)Security and privacy of cloud data: what you need to know (Interop)
Security and privacy of cloud data: what you need to know (Interop)
 
Introduction to Incident Response Management
Introduction to Incident Response ManagementIntroduction to Incident Response Management
Introduction to Incident Response Management
 
The day when 3rd party security providers disappear into cloud bright talk se...
The day when 3rd party security providers disappear into cloud bright talk se...The day when 3rd party security providers disappear into cloud bright talk se...
The day when 3rd party security providers disappear into cloud bright talk se...
 
Information Security vs. Data Governance vs. Data Protection: What Is the Rea...
Information Security vs. Data Governance vs. Data Protection: What Is the Rea...Information Security vs. Data Governance vs. Data Protection: What Is the Rea...
Information Security vs. Data Governance vs. Data Protection: What Is the Rea...
 
Breaking down the cyber security framework closing critical it security gaps
Breaking down the cyber security framework closing critical it security gapsBreaking down the cyber security framework closing critical it security gaps
Breaking down the cyber security framework closing critical it security gaps
 
MYTHBUSTERS: Can You Secure Payments in the Cloud?
MYTHBUSTERS: Can You Secure Payments in the Cloud?MYTHBUSTERS: Can You Secure Payments in the Cloud?
MYTHBUSTERS: Can You Secure Payments in the Cloud?
 

More from SelectedPresentations

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 

Spo2 r35

  • 1. Session ID: Session Classification: Kurt Hagerman Director of Information Security - FireHost SPO2-R35 Intermediate Locking Down the Cloud – Securityis Not a Myth
  • 2. Agenda ► Background ► The Secure Cloud is Not a Myth ► Perimeter Security ► Host Security ► Supporting Security Services ► Secure Administrative Access ► Your Security Program and Compliance ► Challenges and Solutions
  • 3. Fighting the REALThreats ► Threats over time by percent of breaches ► 2012 Data Breach Investigations Report – Verizon/US Secret Service
  • 4. ► Rock = Relentless Security Threats (Partial list from the month of December 2012 alone) ► Verizon (3,000,000 accounts compromised) ► HP (100,000 customer accounts compromised) ► Wells Fargo, US Bank, PNC, BB&T, Citi, Bank of America (DDoS) ► U.S. Army (36,000 machines controlled within Command Center) ► Tumblr (8,600 blocks defaced including USA Today, Reuters and CNET) ► Pizza Hut (“thousands”of customer records leaked) ► Security Pain Prospects Face ► Internal security capabilities ► External threats growing exponentially ► Limited view of external threats The Cloud Market is Between a Rock and a Hard Place
  • 5. The Cloud Market is Between a Rock and a Hard Place ► Hard Place = Demanding Compliance Requirements (Partial list) ► PCI DSS 2.0 (Payment Card Industry Data Security Standard) ► HIPAA (Health Insurance Portability and Accountability Act) ► HITRUST CSF (HIPAA, NIST, ISO, PCI, FTC and COBIT) ► ISO 27001:2005 (International Organization of Standardization) ► SSAE16 SOC 1 Type II, SOC 2 Type II, SOC 3 (Service Organization Control) ► Compliance Pain Prospects Face ► Zero to little internal capabilities ► 3rd party audit required so no dead bodies allowed ► Mixed internal IT environments = complex compliance scope ► Compliance requirements continue to evolve ► Compliance is the bare minimum requirement for security
  • 6. The Secure Cloud is Not a Myth ► Build for security and compliance ► Follow security best practices vs. chasing compliance guidelines ► Deploy multiple security countermeasures using a layered approach ► Perimeter, Host, Supporting, Admin Access ► Physical Security ► DDoS/DoS Mitigation ► IP Reputation Filtering ► Web Application Firewalls ► Intrusion Detection/Prevention ► Isolated Security Zones ► Hypervisor-based Firewalls ► Secure Remote Access ► Multi-Factor Authentication ► Vulnerability Monitoring ► Logging and log review ► Anti-Virus ► Patching ► Encryption
  • 7.
  • 12. Compliance Challenges for Cloud ► Multiple compliance framework and regulatory requirements to meet ► Diverse data types being handled (Credit card, health, financial, PII, etc.) ► Communication of compliance assistance to customers ► Tracking changes in compliance requirements ► Questions around data sovereignty ► Continuous requests for audit support
  • 13. Compliance Requirements = Common Controls Data Sovereignty & Privacy Business Continuity Contracting & SLAs PCI, HIPAA, GLBA, FFIEC, etc. Your Compliance
  • 14. Compliance Challenge Solutions ► Treat all data as sensitive (after all, it’s all 1’s and 0’s to the systems) ► Develop a Common Security Framework (CSF) of controls based on industry standard frameworks; enabling efficient compliance adoption and validation reporting ► Provide clear responsibility matrices to customers ► Future proof compliance iterations via your CSF ► Guarantee data sovereignty ► Be auditor friendly - Be organized and transparent - implement a continuous audit program
  • 15. Summary ► Security threats and compliance requirements are challenges for Cloud ► Use a layered approach to secure the cloud ► Ensure isolation between customer and management environments ► Implement a physically isolated secure storage area network for better security and performance ► Develop a Common Security Framework for your security program ► Continuously monitor and audit
  • 16. Thanks for your participation Kurt Hagerman Director of Information Security FireHost kurt.hagerman@firehost.com 877.262.3473 x8073