SlideShare a Scribd company logo
1 of 16
Общая проблематика
защиты ЦОДов
Алексей Лукацкий, бизнес-консультант по безопасности



© Cisco, 2010. Все права защищены.                     1/22
Давление со всех сторон
                                                        Соответствие
                                                        нормативным
                                                        требованиям

                                                                                                      Быстрое
     Внутренние                                                                                      выделение
     пользователи                                                                                     ресурсов
     Мобильные                                                                                       Совместно
     пользователи                    Пользователи             ЦОД                     Доступ        работающие
                                                                                                    приложения
     Внешние                                                                        к сервисам        Гибкость
     пользователи
                                                                                                      сервисов
       Атакующие                                                                                 Производительность
                                                                                                    приложений
                                                         Оптимизация
                                                         эксплуатации
                                                              Глобальная
                                                             доступность Защита
                                                    Использование      окружающей
                                                      ресурсов            среды
© Cisco, 2010. Все права защищены.                                                                                    2/22
Свой     Аренда
                                     ЦОД      ЦОД


                                      Чужой
                                      ЦОД      Облако

© Cisco, 2010. Все права защищены.                     3/22
Новые тенденции влияют на архитектуру ЦОД


                                                               Распределенность
                                                               Контроль доступа; масштабируемость



                                                     Виртуализация
                                                     Консолидация; оптимизация; гибкость


                                       Открытость
                                       Защищенный доступ мобильных и внешних пользователей


         Масштабируемость и простота
          Масштабирование емкости и производительности в соответствии с бизнес-требованиями


           2000                      2005                  2010                   2015

© Cisco, 2010. Все права защищены.                                                                  4/22
• Виртуализация

• Сети хранения

• Приложения

• Утечки данных

• Соответствие

• Доступность




© Cisco, 2010. Все права защищены.   5/22
1          Безопасность периметра ЦОД

             2           Безопасность сети хранения данных (SAN)

             3           Безопасность на уровне инфраструктуры

             4           Безопасность виртуализации

             5           Безопасность серверов и приложений




© Cisco, 2010. Все права защищены.                                 6/22
Серверная           L2/L3
                              Сеть хранения                                                               Frontend и приложения
                                                            ферма             сеть
                                                          Clustered Servers   Resilient    Security      Application       Business
                                                                              IP                         Networking        Applications
                                                                                                             Application
                                                                                                             Control
                                                                                           VPN               Engine

                                                    SAN
Основной ЦОД




                      Disk
                                                                                                             SSL
                                                                                           Firewall

                                                                                                             GSS
                                                                                            IDS
                                           NAS
                     Tape
                                                                                          Anomaly
                                                                                          Detect/Guard      Wide Area
                                                                                                            Application
                                                                                                            Services                IBM




                                                                              GE/
                          WAFS                                                10GE




                                     Metro Network                                                WAN
                                     Optical/Ethernet                                                               WAAS
                                                                MDS                                                                       Clients
                                     ONS 15000                  9216
                                                            Резервный ЦОД                                                  Филиал
               © Cisco, 2010. Все права защищены.                                                                                           7/22
• Безопасность сетей хранения
          VLAN                       VSAN
          ACL                 hard/soft zoning
          Ethernet Port Security                    FC Port Security
          IPSec                      FCSec, как часть FC-SP

• Безопасность виртуализации
          VLAN                       виртуальные контексты (virtual device context)
          ACL                   атрибуты виртуальных машин
          Ethernet Port                     Virtual PortChannel



• Есть нюанс – сертифицированные СЗИ
          Ориентироваться на них или нет?


© Cisco, 2010. Все права защищены.                                                    8/22
• Защита данных
• Управление уязвимостями
• Управление identity
• Объектовая охрана и персонал
• Доступность и производительность
• Безопасность приложений
• Управление инцидентами
• Privacy
• Непрерывность бизнеса и восстановление после катастроф
• Журналы регистрации
• Сompliance


© Cisco, 2010. Все права защищены.                         9/22
Управляющие
                                                             критичные сервисы




                                                      Управляющие
                                                      некритичные сервисы



                                     Самостоятельные
                                     некритичные сервисы



© Cisco, 2010. Все права защищены.                                               10/22
Своя ИТ-                       Хостинг-
                                                                       IaaS                 PaaS                 SaaS
                служба                       провайдер

          Данные                            Данные               Данные               Данные                Данные

          Приложения                        Приложения           Приложения           Приложения            Приложения

          VM                                VM                   VM                   VM                    VM

          Сервер                            Сервер               Сервер               Сервер                Сервер

          Хранение                          Хранение             Хранение             Хранение              Хранение

          Сеть                              Сеть                 Сеть                 Сеть                  Сеть

                                     - Контроль у заказчика

                                     - Контроль распределяется между заказчиком и владельцем внешнего ЦОД

                                     - Контроль у владельца внешнего ЦОД

© Cisco, 2010. Все права защищены.                                                                                       11/22
• Стратегия безопасности во внешнем ЦОД
          Пересмотрите свой взгляд на понятие «периметра ИБ»
          Оцените риски – стратегические, операционные, юридические
          Сформируйте модель угроз
          Сформулируйте требования по безопасности
          Пересмотрите собственные процессы обеспечения ИБ
          Проведите обучение пользователей
          Продумайте процедуры контроля аутсорсера
          Юридическая проработка взаимодействия с аутсорсером

• Стратегия выбора внешнего ЦОД-партнера
          Чеклист оценки ИБ для внешнего ЦОД




© Cisco, 2010. Все права защищены.                                    12/22
• Финансовая устойчивость аутсорсера

• Схема аутсорсинга
          XaaS, hosted service, MSS

• Клиентская база

• Архитектура

• Безопасность и privacy

• Отказоустойчивость и резервирование

• Планы развития новых функций




© Cisco, 2010. Все права защищены.      13/22
• Финансовые гарантии

• Завершение контракта

• Интеллектуальная собственность




© Cisco, 2010. Все права защищены.   14/22
Минуя корпоративный периметр!

                                                          Формирование
                                                          доверительных отношений
                 SaaS                              PaaS
                                                           Защищенная инфраструктура
                                                            распределенных сетевых сервисов
                                            IaaS
                                                          Защищенные подключения и доступ
                                                           Защищенное увеличение емкости
                                                           Защищенный доступ для
                        Защищенный Защищенное               пользователей, работающих
                                   подключение              в офисе, и мобильных пользователей
                           доступ
 Мобильные
                                                          Защищенные приложения на
пользователи                                              распределенной платформе
                                                           Защита от угроз
                Филиал                                     Подтверждение соответствия
                                                            нормативным требованиям
                              Внутренние
                             пользователи
 © Cisco, 2010. Все права защищены.                                                         15/22
                                                                                             15
Praemonitus praemunitus!




Спасибо
за внимание!



        security-request@cisco.com

More Related Content

What's hot

Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security StrategyAleksey Lukatskiy
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Cisco Russia
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Russia
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиCisco Russia
 
Направления развития унифицированного доступа
Направления развития унифицированного доступаНаправления развития унифицированного доступа
Направления развития унифицированного доступаCisco Russia
 
Единая политика доступа
Единая политика доступаЕдиная политика доступа
Единая политика доступаCisco Russia
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco Russia
 
Функции обеспечения безопасности в Cisco ISR G2
Функции обеспечения безопасности в Cisco ISR G2Функции обеспечения безопасности в Cisco ISR G2
Функции обеспечения безопасности в Cisco ISR G2Cisco Russia
 
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетей
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетейСетевые решения и продукты Cisco для построения интеллектуальных облачных сетей
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетейCisco Russia
 
CELC - Компактные коммутаторы Cisco Catalyst 2960C и 3560С
CELC - Компактные коммутаторы Cisco Catalyst 2960C и 3560СCELC - Компактные коммутаторы Cisco Catalyst 2960C и 3560С
CELC - Компактные коммутаторы Cisco Catalyst 2960C и 3560СCisco Russia
 
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISEУправление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISECisco Russia
 
Защита виртуализированных и облачных сред.
Защита виртуализированных и облачных сред.Защита виртуализированных и облачных сред.
Защита виртуализированных и облачных сред.Cisco Russia
 
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
 Безопасное подключение личных устройств сотрудников к корпоративным сетям ил... Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...Cisco Russia
 
Cisco ASA1000 v Cloud Firewall
Cisco ASA1000 v Cloud FirewallCisco ASA1000 v Cloud Firewall
Cisco ASA1000 v Cloud FirewallCisco Russia
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияAleksey Lukatskiy
 
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Cisco Russia
 
Byod for ya c
Byod for ya cByod for ya c
Byod for ya cExpolink
 
4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятииAleksey Lukatskiy
 
Виртуализация рабочих мест с использованием технологий Cisco
Виртуализация рабочих мест с использованием технологий CiscoВиртуализация рабочих мест с использованием технологий Cisco
Виртуализация рабочих мест с использованием технологий CiscoMUK
 
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...VirtSGR
 

What's hot (20)

Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасности
 
Направления развития унифицированного доступа
Направления развития унифицированного доступаНаправления развития унифицированного доступа
Направления развития унифицированного доступа
 
Единая политика доступа
Единая политика доступаЕдиная политика доступа
Единая политика доступа
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
 
Функции обеспечения безопасности в Cisco ISR G2
Функции обеспечения безопасности в Cisco ISR G2Функции обеспечения безопасности в Cisco ISR G2
Функции обеспечения безопасности в Cisco ISR G2
 
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетей
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетейСетевые решения и продукты Cisco для построения интеллектуальных облачных сетей
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетей
 
CELC - Компактные коммутаторы Cisco Catalyst 2960C и 3560С
CELC - Компактные коммутаторы Cisco Catalyst 2960C и 3560СCELC - Компактные коммутаторы Cisco Catalyst 2960C и 3560С
CELC - Компактные коммутаторы Cisco Catalyst 2960C и 3560С
 
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISEУправление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISE
 
Защита виртуализированных и облачных сред.
Защита виртуализированных и облачных сред.Защита виртуализированных и облачных сред.
Защита виртуализированных и облачных сред.
 
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
 Безопасное подключение личных устройств сотрудников к корпоративным сетям ил... Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
 
Cisco ASA1000 v Cloud Firewall
Cisco ASA1000 v Cloud FirewallCisco ASA1000 v Cloud Firewall
Cisco ASA1000 v Cloud Firewall
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
 
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
 
Byod for ya c
Byod for ya cByod for ya c
Byod for ya c
 
4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии
 
Виртуализация рабочих мест с использованием технологий Cisco
Виртуализация рабочих мест с использованием технологий CiscoВиртуализация рабочих мест с использованием технологий Cisco
Виртуализация рабочих мест с использованием технологий Cisco
 
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
Symantec Endpoint Protection_Конкурс продуктов портала VirtualizationSecurity...
 

Viewers also liked

V center configuration manager customer facing technical presentation
V center configuration manager   customer facing technical presentationV center configuration manager   customer facing technical presentation
V center configuration manager customer facing technical presentationsolarisyourep
 
A Review on Traffic Classification Methods in WSN
A Review on Traffic Classification Methods in WSNA Review on Traffic Classification Methods in WSN
A Review on Traffic Classification Methods in WSNIJARIIT
 
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...vGate R2
 
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Cis critical security controls. контроль 3   безопасная конфигурация устройствCis critical security controls. контроль 3   безопасная конфигурация устройств
Cis critical security controls. контроль 3 безопасная конфигурация устройствTeymur Kheirkhabarov
 
Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Cisco Russia
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)Teymur Kheirkhabarov
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about securityAleksey Lukatskiy
 
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceAleksey Lukatskiy
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and EfficiencyAleksey Lukatskiy
 
Security finance measurement
Security finance measurementSecurity finance measurement
Security finance measurementAleksey Lukatskiy
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийAleksey Lukatskiy
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's differenceAleksey Lukatskiy
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISOAleksey Lukatskiy
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытAleksey Lukatskiy
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаAleksey Lukatskiy
 

Viewers also liked (20)

V center configuration manager customer facing technical presentation
V center configuration manager   customer facing technical presentationV center configuration manager   customer facing technical presentation
V center configuration manager customer facing technical presentation
 
A Review on Traffic Classification Methods in WSN
A Review on Traffic Classification Methods in WSNA Review on Traffic Classification Methods in WSN
A Review on Traffic Classification Methods in WSN
 
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
 
Automation Compliance Checks
Automation Compliance ChecksAutomation Compliance Checks
Automation Compliance Checks
 
VMware vSphere 4.1 Security Hardening Guide Revision A
VMware vSphere 4.1 Security Hardening Guide Revision AVMware vSphere 4.1 Security Hardening Guide Revision A
VMware vSphere 4.1 Security Hardening Guide Revision A
 
Cis critical security controls. контроль 3 безопасная конфигурация устройств
Cis critical security controls. контроль 3   безопасная конфигурация устройствCis critical security controls. контроль 3   безопасная конфигурация устройств
Cis critical security controls. контроль 3 безопасная конфигурация устройств
 
Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about security
 
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityService
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and Efficiency
 
Security finance measurement
Security finance measurementSecurity finance measurement
Security finance measurement
 
Security And Crisis
Security And CrisisSecurity And Crisis
Security And Crisis
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's difference
 
Mobility and cloud security
Mobility and cloud securityMobility and cloud security
Mobility and cloud security
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISO
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
Mobile security office
Mobile security officeMobile security office
Mobile security office
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
 

Similar to Data Centers Security

Проблема защиты информации в современном ЦОДе. Способы ее решения
Проблема защиты информации в современном ЦОДе. Способы ее решенияПроблема защиты информации в современном ЦОДе. Способы ее решения
Проблема защиты информации в современном ЦОДе. Способы ее решенияCisco Russia
 
System Сenter - как комплекс управления жизненным циклом облачной информацион...
System Сenter - как комплекс управления жизненным циклом облачной информацион...System Сenter - как комплекс управления жизненным циклом облачной информацион...
System Сenter - как комплекс управления жизненным циклом облачной информацион...Учебный центр Микротест
 
Дизайн небольшого ЦОД часть 1.
Дизайн небольшого ЦОД часть 1.Дизайн небольшого ЦОД часть 1.
Дизайн небольшого ЦОД часть 1.Cisco Russia
 
Российская криптография в решениях Cisco
Российская криптография в решениях CiscoРоссийская криптография в решениях Cisco
Российская криптография в решениях CiscoCisco Russia
 
Как заработать в облаке? FAQ для реселлеров и интеграторов
Как заработать в облаке? FAQ для реселлеров и интеграторовКак заработать в облаке? FAQ для реселлеров и интеграторов
Как заработать в облаке? FAQ для реселлеров и интеграторовMichael Kozloff
 
Private Cloud: Cisco Intellegent Automation for Cloud (CIAC): комплексное ре...
 Private Cloud: Cisco Intellegent Automation for Cloud (CIAC): комплексное ре... Private Cloud: Cisco Intellegent Automation for Cloud (CIAC): комплексное ре...
Private Cloud: Cisco Intellegent Automation for Cloud (CIAC): комплексное ре...Cisco Russia
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Построение сетей ЦОД: решения Cisco
Построение сетей ЦОД: решения CiscoПостроение сетей ЦОД: решения Cisco
Построение сетей ЦОД: решения CiscoCisco Russia
 
Net app инновации в области хранения данных. и.беликов.
Net app инновации в области хранения данных. и.беликов.Net app инновации в области хранения данных. и.беликов.
Net app инновации в области хранения данных. и.беликов.Clouds NN
 
Защита центров обработки данных
Защита центров обработки данныхЗащита центров обработки данных
Защита центров обработки данныхCisco Russia
 
Безопасность современного ЦОДа
Безопасность современного ЦОДаБезопасность современного ЦОДа
Безопасность современного ЦОДаAleksey Lukatskiy
 
Cisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДаCisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДаExpolink
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПCisco Russia
 
Использование нового агентского места Cisco Finess. Интегрированная система ...
 Использование нового агентского места Cisco Finess. Интегрированная система ... Использование нового агентского места Cisco Finess. Интегрированная система ...
Использование нового агентского места Cisco Finess. Интегрированная система ...Cisco Russia
 
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.RuDeep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.RuVirtSGR
 
Lohika .Net Day - What's new in Windows Azure
Lohika .Net Day - What's new in Windows AzureLohika .Net Day - What's new in Windows Azure
Lohika .Net Day - What's new in Windows AzureDmytro Mindra
 
MAKING THE BEST FROM HARDWARE AND SOFTWARE FOR TRUE CORPORATE MOBILITY
MAKING THE BEST FROM HARDWARE AND SOFTWARE FOR TRUE CORPORATE MOBILITYMAKING THE BEST FROM HARDWARE AND SOFTWARE FOR TRUE CORPORATE MOBILITY
MAKING THE BEST FROM HARDWARE AND SOFTWARE FOR TRUE CORPORATE MOBILITYAnna Rastova
 
Обеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийОбеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийCisco Russia
 

Similar to Data Centers Security (20)

Проблема защиты информации в современном ЦОДе. Способы ее решения
Проблема защиты информации в современном ЦОДе. Способы ее решенияПроблема защиты информации в современном ЦОДе. Способы ее решения
Проблема защиты информации в современном ЦОДе. Способы ее решения
 
System Сenter - как комплекс управления жизненным циклом облачной информацион...
System Сenter - как комплекс управления жизненным циклом облачной информацион...System Сenter - как комплекс управления жизненным циклом облачной информацион...
System Сenter - как комплекс управления жизненным циклом облачной информацион...
 
Дизайн небольшого ЦОД часть 1.
Дизайн небольшого ЦОД часть 1.Дизайн небольшого ЦОД часть 1.
Дизайн небольшого ЦОД часть 1.
 
Российская криптография в решениях Cisco
Российская криптография в решениях CiscoРоссийская криптография в решениях Cisco
Российская криптография в решениях Cisco
 
Как заработать в облаке? FAQ для реселлеров и интеграторов
Как заработать в облаке? FAQ для реселлеров и интеграторовКак заработать в облаке? FAQ для реселлеров и интеграторов
Как заработать в облаке? FAQ для реселлеров и интеграторов
 
Private Cloud: Cisco Intellegent Automation for Cloud (CIAC): комплексное ре...
 Private Cloud: Cisco Intellegent Automation for Cloud (CIAC): комплексное ре... Private Cloud: Cisco Intellegent Automation for Cloud (CIAC): комплексное ре...
Private Cloud: Cisco Intellegent Automation for Cloud (CIAC): комплексное ре...
 
Vision solutions 2013
Vision solutions 2013Vision solutions 2013
Vision solutions 2013
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Построение сетей ЦОД: решения Cisco
Построение сетей ЦОД: решения CiscoПостроение сетей ЦОД: решения Cisco
Построение сетей ЦОД: решения Cisco
 
Net app инновации в области хранения данных. и.беликов.
Net app инновации в области хранения данных. и.беликов.Net app инновации в области хранения данных. и.беликов.
Net app инновации в области хранения данных. и.беликов.
 
Защита центров обработки данных
Защита центров обработки данныхЗащита центров обработки данных
Защита центров обработки данных
 
Безопасность современного ЦОДа
Безопасность современного ЦОДаБезопасность современного ЦОДа
Безопасность современного ЦОДа
 
Cisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДаCisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДа
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
 
Scada Security Standards
Scada Security StandardsScada Security Standards
Scada Security Standards
 
Использование нового агентского места Cisco Finess. Интегрированная система ...
 Использование нового агентского места Cisco Finess. Интегрированная система ... Использование нового агентского места Cisco Finess. Интегрированная система ...
Использование нового агентского места Cisco Finess. Интегрированная система ...
 
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.RuDeep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Deep Security_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
 
Lohika .Net Day - What's new in Windows Azure
Lohika .Net Day - What's new in Windows AzureLohika .Net Day - What's new in Windows Azure
Lohika .Net Day - What's new in Windows Azure
 
MAKING THE BEST FROM HARDWARE AND SOFTWARE FOR TRUE CORPORATE MOBILITY
MAKING THE BEST FROM HARDWARE AND SOFTWARE FOR TRUE CORPORATE MOBILITYMAKING THE BEST FROM HARDWARE AND SOFTWARE FOR TRUE CORPORATE MOBILITY
MAKING THE BEST FROM HARDWARE AND SOFTWARE FOR TRUE CORPORATE MOBILITY
 
Обеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийОбеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложений
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Data Centers Security

  • 1. Общая проблематика защиты ЦОДов Алексей Лукацкий, бизнес-консультант по безопасности © Cisco, 2010. Все права защищены. 1/22
  • 2. Давление со всех сторон Соответствие нормативным требованиям Быстрое Внутренние выделение пользователи ресурсов Мобильные Совместно пользователи Пользователи ЦОД Доступ работающие приложения Внешние к сервисам Гибкость пользователи сервисов Атакующие Производительность приложений Оптимизация эксплуатации Глобальная доступность Защита Использование окружающей ресурсов среды © Cisco, 2010. Все права защищены. 2/22
  • 3. Свой Аренда ЦОД ЦОД Чужой ЦОД Облако © Cisco, 2010. Все права защищены. 3/22
  • 4. Новые тенденции влияют на архитектуру ЦОД Распределенность Контроль доступа; масштабируемость Виртуализация Консолидация; оптимизация; гибкость Открытость Защищенный доступ мобильных и внешних пользователей Масштабируемость и простота Масштабирование емкости и производительности в соответствии с бизнес-требованиями 2000 2005 2010 2015 © Cisco, 2010. Все права защищены. 4/22
  • 5. • Виртуализация • Сети хранения • Приложения • Утечки данных • Соответствие • Доступность © Cisco, 2010. Все права защищены. 5/22
  • 6. 1 Безопасность периметра ЦОД 2 Безопасность сети хранения данных (SAN) 3 Безопасность на уровне инфраструктуры 4 Безопасность виртуализации 5 Безопасность серверов и приложений © Cisco, 2010. Все права защищены. 6/22
  • 7. Серверная L2/L3 Сеть хранения Frontend и приложения ферма сеть Clustered Servers Resilient Security Application Business IP Networking Applications Application Control VPN Engine SAN Основной ЦОД Disk SSL Firewall GSS IDS NAS Tape Anomaly Detect/Guard Wide Area Application Services IBM GE/ WAFS 10GE Metro Network WAN Optical/Ethernet WAAS MDS Clients ONS 15000 9216 Резервный ЦОД Филиал © Cisco, 2010. Все права защищены. 7/22
  • 8. • Безопасность сетей хранения VLAN VSAN ACL hard/soft zoning Ethernet Port Security FC Port Security IPSec FCSec, как часть FC-SP • Безопасность виртуализации VLAN виртуальные контексты (virtual device context) ACL атрибуты виртуальных машин Ethernet Port Virtual PortChannel • Есть нюанс – сертифицированные СЗИ Ориентироваться на них или нет? © Cisco, 2010. Все права защищены. 8/22
  • 9. • Защита данных • Управление уязвимостями • Управление identity • Объектовая охрана и персонал • Доступность и производительность • Безопасность приложений • Управление инцидентами • Privacy • Непрерывность бизнеса и восстановление после катастроф • Журналы регистрации • Сompliance © Cisco, 2010. Все права защищены. 9/22
  • 10. Управляющие критичные сервисы Управляющие некритичные сервисы Самостоятельные некритичные сервисы © Cisco, 2010. Все права защищены. 10/22
  • 11. Своя ИТ- Хостинг- IaaS PaaS SaaS служба провайдер Данные Данные Данные Данные Данные Приложения Приложения Приложения Приложения Приложения VM VM VM VM VM Сервер Сервер Сервер Сервер Сервер Хранение Хранение Хранение Хранение Хранение Сеть Сеть Сеть Сеть Сеть - Контроль у заказчика - Контроль распределяется между заказчиком и владельцем внешнего ЦОД - Контроль у владельца внешнего ЦОД © Cisco, 2010. Все права защищены. 11/22
  • 12. • Стратегия безопасности во внешнем ЦОД Пересмотрите свой взгляд на понятие «периметра ИБ» Оцените риски – стратегические, операционные, юридические Сформируйте модель угроз Сформулируйте требования по безопасности Пересмотрите собственные процессы обеспечения ИБ Проведите обучение пользователей Продумайте процедуры контроля аутсорсера Юридическая проработка взаимодействия с аутсорсером • Стратегия выбора внешнего ЦОД-партнера Чеклист оценки ИБ для внешнего ЦОД © Cisco, 2010. Все права защищены. 12/22
  • 13. • Финансовая устойчивость аутсорсера • Схема аутсорсинга XaaS, hosted service, MSS • Клиентская база • Архитектура • Безопасность и privacy • Отказоустойчивость и резервирование • Планы развития новых функций © Cisco, 2010. Все права защищены. 13/22
  • 14. • Финансовые гарантии • Завершение контракта • Интеллектуальная собственность © Cisco, 2010. Все права защищены. 14/22
  • 15. Минуя корпоративный периметр! Формирование доверительных отношений SaaS PaaS  Защищенная инфраструктура распределенных сетевых сервисов IaaS Защищенные подключения и доступ  Защищенное увеличение емкости  Защищенный доступ для Защищенный Защищенное пользователей, работающих подключение в офисе, и мобильных пользователей доступ Мобильные Защищенные приложения на пользователи распределенной платформе  Защита от угроз Филиал  Подтверждение соответствия нормативным требованиям Внутренние пользователи © Cisco, 2010. Все права защищены. 15/22 15

Editor's Notes

  1. New trends through time have changed the face of the data center. Each of these trends has built on the lower.Historically, the conversation in the data center has been dominated by scalability and simplicity. How fast does the data center move, and how easy is it to implement and operate.More recently, trends like outsourcing and partnerships has forced the traditionally closed data center to open. These new users of the network often need controlled access deep into the data center. This is changing traditional data center models.Virtualization and asset consolidation are also changing the data center. The cost benefit of virtualization are driving rapid adoption across verticals, fundamentally altering the face of the data center.Finally, as cloud computing begins to emerge as a viable architecture, it promises even higher cost advantages through scale and elasticity.
  2. Public and Private Clouds are an architecture that brings together all elements of Scale and Simplicity, Openness, and Virtualization into an elastic, on demand environment. This environment brings with it a new set of security concerns.First, the need to establish trust on the cloud infrastructure itself. How does one maintain the integrity of the cloud environment?Second, the need to connect users and internal networks into the cloud infrastructure. How do users get access to the cloud services?Third, how do I secure the applications in the cloud, whether in a public cloud or a private?