Bezpieczeństwo cloud computing. Fakty i mity. b.marek

1,290 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,290
On SlideShare
0
From Embeds
0
Number of Embeds
602
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Bezpieczeństwo cloud computing. Fakty i mity. b.marek

  1. 1. Bezpieczeństwo cloud computing FAKTY I MITY Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  2. 2. Dlaczego chmura jest popularna ?Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  3. 3. Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  4. 4. optymalizacja, możliwość skupienia się na zasadniczej działalności mobilność, szybkość wdrożenia, łatwość użytkowania, dostęp do najnowszych technologii biznesowych, przewidywalność ponoszonych kosztów na IT, brak inwestycji w hardware i obsługę serwisową przy jednoczesnym dostępie do najnowszych wersji oprogramowania.Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  5. 5. Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  6. 6. Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  7. 7. Czy chmura jest bezpiecznymrozwiązaniem dla kancelarii ?Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  8. 8. Koncepcja bezpieczeństwa opartego na lokalizacji staje się nieaktualnaBeata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  9. 9. Zanim skorzysta się z chmury należy zidentyfikować własne wymagania GRC Governance, Risk (Managment), ComplianceBeata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  10. 10. Gove Governance Risk (Managment) Compliance Zarządzanie danymi: Zarządzanie ryzykiem: Zgodność:- proces dostępu - proces reagowania - wymagania na- decyzje - kontrola bezp. poziomie organizacji- instrukcje - przetwarzanie danych - legislacja- proces decyzyjny danych osobowych - wydatki w przypadku - cyberzagrożenia zgodności, naruszenia - normy i wytyczne - minimalizacja strat Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  11. 11. Należy wypytać providera o szczegółyBeata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  12. 12. 1. Czy dostawca oferuje Tobie przejrzyste informacje oraz pełnąkontrolę nad bieżącą lokalizacją fizyczną wszystkich danych ?* lokalizacja = restrykcja przestrzegania określonych przepisów2. Czy dostawca udostępnił Tobie klasyfikację danych ? * data classification3. Jaka jest gwarancja, że dane są izolowane ? * chmura publiczna/hybryda4. Jaka jest gwarancja, że dane zostaną usunięte ?5. Jaki jest proces szyfrowania danych ?6. Czy provider jest certyfikowany normą ISO 27001/innymi ?7. Co dokładnie obejmuje certyfikacja ?8. W jaki sposób chronione są Twoje dane ?Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  13. 13. 9. Jak wyglądają procedury bezpieczeństwa ?* procedura postępowania w przypadku wykrycia incydentu10. Jakie są koszty utworzenia/zawieszenia/usunięcia konta ?11. Jakie są terminy usunięcia i przechowywania danych ?12. Czy postępowanie z danymi może być dostosowane do Twoichwymagań ?13. Czy Twój provider działa w modelu PaaS ?* kto ma jeszcze dostęp do Twoich danych ?14. Jak wygląda współpraca w zakresie przeprowadzania audytów ?15. Jak wygląda backup danych ? * w jaki sposób otrzymasz użyteczną kopię ?16. Jak szybko dane zostaną przywrócone w razie awarii ?Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  14. 14. 17. Jaka liczba klientów korzysta z rowiązania ? Jak liczną grupę podmiotów provider jest w stanie obsłużyć ? 18. Czy provider posiada własne zaplecze czy działa w modelu IaaS ? * jak to będzie wyglądało w przypadku powiększenia grupy klientów ? Gdzie będą znajdować się dane ? 19. W jakich przypadkach usługa może nie działać prawidłowo ? 20. Kiedy możesz nie mieć dostępu do danych ? Jak długo ? 21. Czy z usługi można korzystać bez opłat poza biurem / z innych urządzeń ? 22. Czy dane będą transferowane poza EOG ? 23. Czy transfer danych jest ograniczony w jakiś krajach ?Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  15. 15. Chmury publiczne i prywatne są tak samo dobre dla prawnikówBeata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  16. 16. Korzystam z chmury, nie muszę się zabezpieczaćBeata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  17. 17. Transport danych Szyfrowanie komunikacji klient - provider Spoczynek danych Szyfrowanie danych przetwarzanych przez providera Zabezpieczenie urządzenia Odpowiednie oprogramowanieBeata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  18. 18. Chmury są potencjalnym celemcyberprzestępcówBeata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  19. 19. Badanie 100 specjalistów bezpieczeństwa IT - DEF CON 2010 Hacker Conference (Las Vegas, sierpień 2010r.)120100 96 TAK 80 Luki DNS Pliki dziennika systemowego 60 Komunikacja SaaS 45 40 33 21 20 16 12 0 Problemy jakie dostrzeżono Chmura daje możliwości przestępcom Chmura najbardziej podatna na atakiBeata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  20. 20. Przestępcy kupują gotowe narzędziaBeata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  21. 21. Umowa outsourcingowa to umowa szyta na miarę Twoich potrzebBeata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  22. 22. Większa odpowiedzialność spoczywa na usługobiorcy w modelu PaaS niż SaaSBeata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  23. 23. Klient Provider Odpowiedzialność pełna pośrednia *E-commerce Directive Incydenty za należytą staranność za należytą staranność Bezpieczeństwa tego co jest faktycznie pod jego kontrolą Ochrona danych Kontroler / ADO Procesor Osobowych Administrator Bezpieczeństwa InformacjiBeata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  24. 24. Dziękuję za uwagęBeata Marekwww.cyberlaw.plbeata.marek@cyberlaw.pltel.Kancelaria w chmurze, 19.X.2012

×