SlideShare a Scribd company logo
1 of 28
Download to read offline
Какие изменения в ИБ несет
переход к виртуализации и Облакам?




http://devbusiness.ru/mkozloff
1.
2.

3.




     Source: Saugatuck Technology Inc., 2009 Cloud Infrastructure Survey (Julne09),
                                                                       WW N=670
Um...




http://www.businessinsider.com/amazon-lost-data-2011-4
… хакеры совершили атаку на
                                                                 игровую сеть Playstation
                                                                 Network… … стало известно, что
                                                                 взломщики получили доступ к 77
                                                                 миллионам записей игроков в
                                                                 PSN, а также предположительно
                                                                 к 10 миллионам кредитных
http://www.mobile-review.com/articles/2011/birulki-117.shtml#4
                                                                 карт…
Безопасность в Облаке:
  критические факторы
http://www.cloudsecurityalliance.org/csaguide.pdf


                                                    credit: Lawrence Berkeley Nat'l Lab - Roy Kaltschmidt, photographer









    Источник: Top Threats to Cloud Computing
Стоимость
 Тип инцидента
                                      инцидента
ИТ администратор
    нарушил
                                          $452 238
  привилегии и
 похитил данные
                                                         The Value Of Corporate Secrets
                   How Compliance And Collaboration Affect Enterprise Perceptions Of Risk
                                                                   March 2010, Forrester
2010 Data Breach Investigations Report
Verizon RISK Team in cooperation with the
United States Secret Service



    
1.
2.
3.
4.
     
     
     
Администратор        Администратор
виртуальной среды    системы хранения
 Может украсть      данных (СХД)
  образы ВМ           Может украсть
                       копию диска


Администратор облака имеет доступ к
   данным множества клиентов!
Облака часто строятся на
виртуализации, что добавляет
проблем с ИБ
«Наши эксперты считают, что для защиты виртуальной
ИТ-инфраструктуры можно использовать
традиционные подходы и средства. … Применение
традиционных антивирусных продуктов и межсетевых
экранов пригодно, с его [эксперта] точки зрения, для
защиты как “родительского” раздела, так и “гостевых”».



                           Безопасность виртуализированных ИТ-сред. PC Week/RE, 15.04.2011
                                    http://www.pcweek.ru/security/article/detail.php?ID=130756

    Могут быть неприменимы
          или снижать
   производительность среды


          010110   010110   010110
          100101   100101   100101
          000101   000101   000101
 balancer
 Load
Firewall
VPN
Etc…
                      vShield
                      Virtual
                     Appliance




МЭ
             VPN

                                    Проблема для России: низкий
 Балансировщик нагрузки          уровень сертификации, необходимы
                                       наложенные средства
Администраторы
                                                    приложений
         Сетевые
      администраторы                                              Поставщики
                                    Администраторы СХД            аутсорсинга
CEO
                         Данные о     СХД
                         клиентах



                              IP

CFO
                          Персо-
                         нальные
      Администратор ВИ    данные                                 Администраторы
                                             Ремонтный          систем резервного
                                              персонал           восстановления
                             ДСП

CxO
                                                                      Курьеры
                                                                      (ленты…)
        Системные
      администраторы                       Администраторы
                                       резервного копирования
 PCI DSS 2.0
 CIS VMware ESX Server Benchmarks
 VMware Security Hardening Best Practices

                                                                     
                                                                     




                                                                     



The Value Of Corporate Secrets. How Compliance And Collaboration Affect Enterprise Perceptions Of Risk. March 2010, Forrester
http://www.cloudsecurityalliance.org/
       
            
    



Федеративные                                                        Автоматические
 данные и услуги                                                       Динамическое
   свободно и                                                       выделение ресурсов
   безопасно                                                        для поддержки SLA и
мигрируют между                                                        оптимального
    облаками                                                         энергопотребления



                             Удобные для использования
                              Безопасный и удобный доступ с
                                множества форм-факторов




                   Лэптопы Нетбуки   Мобильные Смартфоны                   Встроенные
            ПК                                                Умные ТВ
                                      устр-ва                              технологии
Источник: Intel
Зрелость                        Аппетит к
           технологий                        риску

         Безопасность                         Защита IP
      Мало автоматизации                    Совместимость
     Энергоэффективность                  Регуляторы и аудит
          Стандарты                     Гарантии качества услуг




                    Необходим культурный сдвиг и
                  новые технологии (изменение №1)
Источник: Intel




     http://www.slideshare.net/mkozloff/ss-7356147



     http://www.slideshare.net/mkozloff/ss-8079624

     http://www.slideshare.net/mkozloff/michael-kozloff-
      business-development-2011
S A             T       O R
                                                               A R             E       P O
                                                               T       E N             E       T
                                                               O P             E R A
                                                               R O T                   A       S




(c)2011, Михаил Козлов. Информация в настоящей презентации предоставляется на условиях «КАК ЕСТЬ», без предоставления каких-либо гарантий и прав.
Используя данную информацию, Вы соглашаетесь с тем, что (i) автор(ы) не несут ответственности за использование Вами данной информации и (ii) Вы принимаете
на себя весь риск, связанный с использованием данной информации». Упомянутые торговые марки и названия принадлежат их законным владельцам.

More Related Content

What's hot

подход к внедрению Dlp2
подход к внедрению Dlp2подход к внедрению Dlp2
подход к внедрению Dlp2Expolink
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафикаCisco Russia
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контентаCisco Russia
 
Модель ROI в информационной безопасности
Модель ROI в информационной безопасностиМодель ROI в информационной безопасности
Модель ROI в информационной безопасностиareconster
 
Специализированные продукты компании Cisco по обнаружению и блокированию ата...
 Специализированные продукты компании Cisco по обнаружению и блокированию ата... Специализированные продукты компании Cisco по обнаружению и блокированию ата...
Специализированные продукты компании Cisco по обнаружению и блокированию ата...Cisco Russia
 
Russian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANRussian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANKirill Kertsenbaum
 
Решения Cisco в области ИБ для центров обработки данных
Решения Cisco в области ИБ для центров обработки данныхРешения Cisco в области ИБ для центров обработки данных
Решения Cisco в области ИБ для центров обработки данныхCisco Russia
 
ITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLAITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLAMichael Kozloff
 
Introducing New Kaspersky Endpoint Security for Business - RUSSIAN
Introducing New Kaspersky Endpoint Security for Business - RUSSIANIntroducing New Kaspersky Endpoint Security for Business - RUSSIAN
Introducing New Kaspersky Endpoint Security for Business - RUSSIANKirill Kertsenbaum
 
Практический подход Dell к хранению данных - Fluid Data
Практический подход Dell к хранению данных - Fluid DataПрактический подход Dell к хранению данных - Fluid Data
Практический подход Dell к хранению данных - Fluid DataDellTeam
 
Решения по безопасности Juniper
Решения по безопасности JuniperРешения по безопасности Juniper
Решения по безопасности JuniperSergii Liventsev
 
Защищенная сетевая архитектура для энергетики
Защищенная сетевая архитектура для энергетикиЗащищенная сетевая архитектура для энергетики
Защищенная сетевая архитектура для энергетикиCisco Russia
 
Проблемы иб в облаках
Проблемы иб в облаках Проблемы иб в облаках
Проблемы иб в облаках Oleg Kuzmin
 
Cisco Email Security
Cisco Email SecurityCisco Email Security
Cisco Email SecurityCisco Russia
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияAleksey Lukatskiy
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISOAleksey Lukatskiy
 
Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности. Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности. Cisco Russia
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиCisco Russia
 

What's hot (20)

подход к внедрению Dlp2
подход к внедрению Dlp2подход к внедрению Dlp2
подход к внедрению Dlp2
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафика
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контента
 
Cloud security
Cloud securityCloud security
Cloud security
 
Модель ROI в информационной безопасности
Модель ROI в информационной безопасностиМодель ROI в информационной безопасности
Модель ROI в информационной безопасности
 
Специализированные продукты компании Cisco по обнаружению и блокированию ата...
 Специализированные продукты компании Cisco по обнаружению и блокированию ата... Специализированные продукты компании Cisco по обнаружению и блокированию ата...
Специализированные продукты компании Cisco по обнаружению и блокированию ата...
 
Russian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANRussian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIAN
 
Решения Cisco в области ИБ для центров обработки данных
Решения Cisco в области ИБ для центров обработки данныхРешения Cisco в области ИБ для центров обработки данных
Решения Cisco в области ИБ для центров обработки данных
 
ITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLAITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLA
 
Introducing New Kaspersky Endpoint Security for Business - RUSSIAN
Introducing New Kaspersky Endpoint Security for Business - RUSSIANIntroducing New Kaspersky Endpoint Security for Business - RUSSIAN
Introducing New Kaspersky Endpoint Security for Business - RUSSIAN
 
Практический подход Dell к хранению данных - Fluid Data
Практический подход Dell к хранению данных - Fluid DataПрактический подход Dell к хранению данных - Fluid Data
Практический подход Dell к хранению данных - Fluid Data
 
Решения по безопасности Juniper
Решения по безопасности JuniperРешения по безопасности Juniper
Решения по безопасности Juniper
 
Защищенная сетевая архитектура для энергетики
Защищенная сетевая архитектура для энергетикиЗащищенная сетевая архитектура для энергетики
Защищенная сетевая архитектура для энергетики
 
Проблемы иб в облаках
Проблемы иб в облаках Проблемы иб в облаках
Проблемы иб в облаках
 
Cisco Email Security
Cisco Email SecurityCisco Email Security
Cisco Email Security
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISO
 
Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности. Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности.
 
IntellectTrans-2013
IntellectTrans-2013IntellectTrans-2013
IntellectTrans-2013
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасности
 

Viewers also liked

Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...kzissu
 
Как перенос ИТ в облако ActiveCloud помогает в условиях кризиса. Примеры реш...
Как перенос ИТ в облако ActiveCloud помогает в условиях кризиса. Примеры реш...Как перенос ИТ в облако ActiveCloud помогает в условиях кризиса. Примеры реш...
Как перенос ИТ в облако ActiveCloud помогает в условиях кризиса. Примеры реш...Michael Kozloff
 
Minuteman Bikeway
Minuteman BikewayMinuteman Bikeway
Minuteman Bikewaylboosh
 
ARCS Presentation - Trial Candidate Acquisition with Social Media
ARCS Presentation - Trial Candidate Acquisition with Social Media ARCS Presentation - Trial Candidate Acquisition with Social Media
ARCS Presentation - Trial Candidate Acquisition with Social Media The Sponge
 
Use Of Antidepressants In Nursing Mothers
Use Of Antidepressants In Nursing MothersUse Of Antidepressants In Nursing Mothers
Use Of Antidepressants In Nursing MothersBiblioteca Virtual
 
Mrs Nicastros Photo Essay Project.
Mrs Nicastros Photo Essay Project.Mrs Nicastros Photo Essay Project.
Mrs Nicastros Photo Essay Project.lauren_c101
 
Testpres
TestpresTestpres
Testpresdmystic
 
Financial Evaluation
Financial EvaluationFinancial Evaluation
Financial Evaluationsawank
 
Birds and Butterflies of the Alpine: Pipits, Arctics, and Fritillaries on Mou...
Birds and Butterflies of the Alpine: Pipits, Arctics, and Fritillaries on Mou...Birds and Butterflies of the Alpine: Pipits, Arctics, and Fritillaries on Mou...
Birds and Butterflies of the Alpine: Pipits, Arctics, and Fritillaries on Mou...Julie Hart
 
Efficacy Of Breastfeeding Support Provided By Trained Clinicians During
Efficacy Of Breastfeeding Support Provided By Trained Clinicians DuringEfficacy Of Breastfeeding Support Provided By Trained Clinicians During
Efficacy Of Breastfeeding Support Provided By Trained Clinicians DuringBiblioteca Virtual
 
5.Maila Arrateko Andra Mari
5.Maila  Arrateko Andra Mari5.Maila  Arrateko Andra Mari
5.Maila Arrateko Andra Mariguest9411ec
 
ComunicaCity - la PA che comunica con il cittadino
ComunicaCity - la PA che comunica con il cittadinoComunicaCity - la PA che comunica con il cittadino
ComunicaCity - la PA che comunica con il cittadinoComunicaCity
 
To Kill a Mockingbird Photo Essay
To Kill a Mockingbird Photo EssayTo Kill a Mockingbird Photo Essay
To Kill a Mockingbird Photo Essaygreenbeen
 
Как повысить прибыльность, эффективность и соответствие требованиям при помощ...
Как повысить прибыльность, эффективность и соответствие требованиям при помощ...Как повысить прибыльность, эффективность и соответствие требованиям при помощ...
Как повысить прибыльность, эффективность и соответствие требованиям при помощ...Michael Kozloff
 
Безопасность облачных вычислений: ключевые угрозы и риски
Безопасность облачных вычислений: ключевые угрозы и рискиБезопасность облачных вычислений: ключевые угрозы и риски
Безопасность облачных вычислений: ключевые угрозы и рискиMichael Kozloff
 
Финансовые услуги - основные тенденции 2014
Финансовые услуги - основные тенденции 2014Финансовые услуги - основные тенденции 2014
Финансовые услуги - основные тенденции 2014Michael Kozloff
 

Viewers also liked (20)

Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
 
Как перенос ИТ в облако ActiveCloud помогает в условиях кризиса. Примеры реш...
Как перенос ИТ в облако ActiveCloud помогает в условиях кризиса. Примеры реш...Как перенос ИТ в облако ActiveCloud помогает в условиях кризиса. Примеры реш...
Как перенос ИТ в облако ActiveCloud помогает в условиях кризиса. Примеры реш...
 
Minuteman Bikeway
Minuteman BikewayMinuteman Bikeway
Minuteman Bikeway
 
Chisholm Gallery , The Beauty of Dogs
Chisholm Gallery , The Beauty of DogsChisholm Gallery , The Beauty of Dogs
Chisholm Gallery , The Beauty of Dogs
 
ARCS Presentation - Trial Candidate Acquisition with Social Media
ARCS Presentation - Trial Candidate Acquisition with Social Media ARCS Presentation - Trial Candidate Acquisition with Social Media
ARCS Presentation - Trial Candidate Acquisition with Social Media
 
Use Of Antidepressants In Nursing Mothers
Use Of Antidepressants In Nursing MothersUse Of Antidepressants In Nursing Mothers
Use Of Antidepressants In Nursing Mothers
 
Basic textminingrm
Basic textminingrmBasic textminingrm
Basic textminingrm
 
Mrs Nicastros Photo Essay Project.
Mrs Nicastros Photo Essay Project.Mrs Nicastros Photo Essay Project.
Mrs Nicastros Photo Essay Project.
 
BEL
BELBEL
BEL
 
Testpres
TestpresTestpres
Testpres
 
Financial Evaluation
Financial EvaluationFinancial Evaluation
Financial Evaluation
 
Birds and Butterflies of the Alpine: Pipits, Arctics, and Fritillaries on Mou...
Birds and Butterflies of the Alpine: Pipits, Arctics, and Fritillaries on Mou...Birds and Butterflies of the Alpine: Pipits, Arctics, and Fritillaries on Mou...
Birds and Butterflies of the Alpine: Pipits, Arctics, and Fritillaries on Mou...
 
Efficacy Of Breastfeeding Support Provided By Trained Clinicians During
Efficacy Of Breastfeeding Support Provided By Trained Clinicians DuringEfficacy Of Breastfeeding Support Provided By Trained Clinicians During
Efficacy Of Breastfeeding Support Provided By Trained Clinicians During
 
5.Maila Arrateko Andra Mari
5.Maila  Arrateko Andra Mari5.Maila  Arrateko Andra Mari
5.Maila Arrateko Andra Mari
 
ComunicaCity - la PA che comunica con il cittadino
ComunicaCity - la PA che comunica con il cittadinoComunicaCity - la PA che comunica con il cittadino
ComunicaCity - la PA che comunica con il cittadino
 
To Kill a Mockingbird Photo Essay
To Kill a Mockingbird Photo EssayTo Kill a Mockingbird Photo Essay
To Kill a Mockingbird Photo Essay
 
Как повысить прибыльность, эффективность и соответствие требованиям при помощ...
Как повысить прибыльность, эффективность и соответствие требованиям при помощ...Как повысить прибыльность, эффективность и соответствие требованиям при помощ...
Как повысить прибыльность, эффективность и соответствие требованиям при помощ...
 
Banca delle risorse
Banca delle risorseBanca delle risorse
Banca delle risorse
 
Безопасность облачных вычислений: ключевые угрозы и риски
Безопасность облачных вычислений: ключевые угрозы и рискиБезопасность облачных вычислений: ключевые угрозы и риски
Безопасность облачных вычислений: ключевые угрозы и риски
 
Финансовые услуги - основные тенденции 2014
Финансовые услуги - основные тенденции 2014Финансовые услуги - основные тенденции 2014
Финансовые услуги - основные тенденции 2014
 

Similar to Эволюция информационной безопасности в виртуализированных и облачных средах

Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days
 
Куда летят облака? Примеры внедрений, вопросы и прогнозы развития в России
Куда летят облака? Примеры внедрений, вопросы и прогнозы развития в РоссииКуда летят облака? Примеры внедрений, вопросы и прогнозы развития в России
Куда летят облака? Примеры внедрений, вопросы и прогнозы развития в РоссииMichael Kozloff
 
Ключевые риски и лучшие практики информационной безопасности при переходе в о...
Ключевые риски и лучшие практики информационной безопасности при переходе в о...Ключевые риски и лучшие практики информационной безопасности при переходе в о...
Ключевые риски и лучшие практики информационной безопасности при переходе в о...Michael Kozloff
 
Review of IBM's Modern Approaches to Construction of Information Processing S...
Review of IBM's Modern Approaches to Construction of Information Processing S...Review of IBM's Modern Approaches to Construction of Information Processing S...
Review of IBM's Modern Approaches to Construction of Information Processing S...SSA KPI
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersNikolay Romanov
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database SecurityAndrei Novikau
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 
Куда летят облака? Примеры внедрений, вопросы и прогнозы развития в России v.1.1
Куда летят облака? Примеры внедрений, вопросы и прогнозы развития в России v.1.1Куда летят облака? Примеры внедрений, вопросы и прогнозы развития в России v.1.1
Куда летят облака? Примеры внедрений, вопросы и прогнозы развития в России v.1.1Michael Kozloff
 
Антон Петров "ЦОД во "времена перемен"
Антон Петров "ЦОД во "времена перемен"Антон Петров "ЦОД во "времена перемен"
Антон Петров "ЦОД во "времена перемен"Anton Petrov
 
Cloud Infodocum
Cloud InfodocumCloud Infodocum
Cloud InfodocumEOS-soft
 
Опыт реализации систем электронного архива и документооборота на основе облач...
Опыт реализации систем электронного архива и документооборота на основе облач...Опыт реализации систем электронного архива и документооборота на основе облач...
Опыт реализации систем электронного архива и документооборота на основе облач...Sergey Poltev
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейkvolkov
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco Russia
 
Identity Services Engine overview
Identity Services Engine overviewIdentity Services Engine overview
Identity Services Engine overviewNazim Latypayev
 
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспектыОблака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспектыDe Novo
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
Безопасность гибридных облаков
Безопасность гибридных облаковБезопасность гибридных облаков
Безопасность гибридных облаковAndrey Beshkov
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Cisco Russia
 
Обеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийОбеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийCisco Russia
 
Аналитика в ЦОД
Аналитика в ЦОДАналитика в ЦОД
Аналитика в ЦОДCisco Russia
 

Similar to Эволюция информационной безопасности в виртуализированных и облачных средах (20)

Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
 
Куда летят облака? Примеры внедрений, вопросы и прогнозы развития в России
Куда летят облака? Примеры внедрений, вопросы и прогнозы развития в РоссииКуда летят облака? Примеры внедрений, вопросы и прогнозы развития в России
Куда летят облака? Примеры внедрений, вопросы и прогнозы развития в России
 
Ключевые риски и лучшие практики информационной безопасности при переходе в о...
Ключевые риски и лучшие практики информационной безопасности при переходе в о...Ключевые риски и лучшие практики информационной безопасности при переходе в о...
Ключевые риски и лучшие практики информационной безопасности при переходе в о...
 
Review of IBM's Modern Approaches to Construction of Information Processing S...
Review of IBM's Modern Approaches to Construction of Information Processing S...Review of IBM's Modern Approaches to Construction of Information Processing S...
Review of IBM's Modern Approaches to Construction of Information Processing S...
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database Security
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
Куда летят облака? Примеры внедрений, вопросы и прогнозы развития в России v.1.1
Куда летят облака? Примеры внедрений, вопросы и прогнозы развития в России v.1.1Куда летят облака? Примеры внедрений, вопросы и прогнозы развития в России v.1.1
Куда летят облака? Примеры внедрений, вопросы и прогнозы развития в России v.1.1
 
Антон Петров "ЦОД во "времена перемен"
Антон Петров "ЦОД во "времена перемен"Антон Петров "ЦОД во "времена перемен"
Антон Петров "ЦОД во "времена перемен"
 
Cloud Infodocum
Cloud InfodocumCloud Infodocum
Cloud Infodocum
 
Опыт реализации систем электронного архива и документооборота на основе облач...
Опыт реализации систем электронного архива и документооборота на основе облач...Опыт реализации систем электронного архива и документооборота на основе облач...
Опыт реализации систем электронного архива и документооборота на основе облач...
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
 
Identity Services Engine overview
Identity Services Engine overviewIdentity Services Engine overview
Identity Services Engine overview
 
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспектыОблака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
Облака в Украине и ЕС как инструменты защиты ИТ: практические аспекты
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Безопасность гибридных облаков
Безопасность гибридных облаковБезопасность гибридных облаков
Безопасность гибридных облаков
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
 
Обеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийОбеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложений
 
Аналитика в ЦОД
Аналитика в ЦОДАналитика в ЦОД
Аналитика в ЦОД
 

More from Michael Kozloff

Цифровое предприятие 4.1 / Digital Enterprise 4.1
Цифровое предприятие 4.1 / Digital Enterprise 4.1Цифровое предприятие 4.1 / Digital Enterprise 4.1
Цифровое предприятие 4.1 / Digital Enterprise 4.1Michael Kozloff
 
How Cloud Service Providers (CSPs) can grow their business with IBM Cloud
How Cloud Service Providers (CSPs) can grow their business with IBM CloudHow Cloud Service Providers (CSPs) can grow their business with IBM Cloud
How Cloud Service Providers (CSPs) can grow their business with IBM CloudMichael Kozloff
 
How to Launch Great New Digital Products and Services Fast!
How to Launch Great New Digital Products and Services Fast!How to Launch Great New Digital Products and Services Fast!
How to Launch Great New Digital Products and Services Fast!Michael Kozloff
 
Зачем CIO становится поставщиком облачных услуг
Зачем CIO становится поставщиком облачных услугЗачем CIO становится поставщиком облачных услуг
Зачем CIO становится поставщиком облачных услугMichael Kozloff
 
Куда полетят облака: СМБ, корпорации или государство?
Куда полетят облака: СМБ, корпорации или государство? Куда полетят облака: СМБ, корпорации или государство?
Куда полетят облака: СМБ, корпорации или государство? Michael Kozloff
 
Облачные тренды 2015-16
Облачные тренды 2015-16Облачные тренды 2015-16
Облачные тренды 2015-16Michael Kozloff
 
Облачные услуги Ростелеком и защита персональных данных
Облачные услуги Ростелеком и защита персональных данныхОблачные услуги Ростелеком и защита персональных данных
Облачные услуги Ростелеком и защита персональных данныхMichael Kozloff
 
Облачные решения ActiveCloud и примеры внедрений
Облачные решения ActiveCloud и примеры внедренийОблачные решения ActiveCloud и примеры внедрений
Облачные решения ActiveCloud и примеры внедренийMichael Kozloff
 
«Коломенская пастила», Коломна
«Коломенская пастила», Коломна«Коломенская пастила», Коломна
«Коломенская пастила», КоломнаMichael Kozloff
 
Какой ИТ и НИОКР бюджет у Роснефти?
Какой ИТ и НИОКР бюджет у Роснефти?Какой ИТ и НИОКР бюджет у Роснефти?
Какой ИТ и НИОКР бюджет у Роснефти?Michael Kozloff
 
Информационная безопасность в финансовом секторе: тренды 2015
Информационная безопасность в финансовом секторе: тренды 2015Информационная безопасность в финансовом секторе: тренды 2015
Информационная безопасность в финансовом секторе: тренды 2015Michael Kozloff
 
Облачные тренды 2015
Облачные тренды 2015Облачные тренды 2015
Облачные тренды 2015Michael Kozloff
 
ActivePlatform для общих департаментов ИТ (ОДИТ)
ActivePlatform для общих департаментов ИТ (ОДИТ)ActivePlatform для общих департаментов ИТ (ОДИТ)
ActivePlatform для общих департаментов ИТ (ОДИТ)Michael Kozloff
 
Об ActiveCloud ("В Облаке.РФ" №1)
Об ActiveCloud ("В Облаке.РФ" №1)Об ActiveCloud ("В Облаке.РФ" №1)
Об ActiveCloud ("В Облаке.РФ" №1)Michael Kozloff
 
ActiveCloud vs. облачные мифы
ActiveCloud vs. облачные мифыActiveCloud vs. облачные мифы
ActiveCloud vs. облачные мифыMichael Kozloff
 
Облачные решения и услуги ActiveCloud: IaaS & SaaS, примеры внедрений
Облачные решения и услуги ActiveCloud: IaaS & SaaS, примеры внедренийОблачные решения и услуги ActiveCloud: IaaS & SaaS, примеры внедрений
Облачные решения и услуги ActiveCloud: IaaS & SaaS, примеры внедренийMichael Kozloff
 
Методы стимулирования территориального развития ИКТ отрасли на примере Москвы
Методы стимулирования территориального развития ИКТ отрасли на примере МосквыМетоды стимулирования территориального развития ИКТ отрасли на примере Москвы
Методы стимулирования территориального развития ИКТ отрасли на примере МосквыMichael Kozloff
 
Методы определения и управления себестоимостью ИТ-услуг
Методы определения и управления себестоимостью ИТ-услугМетоды определения и управления себестоимостью ИТ-услуг
Методы определения и управления себестоимостью ИТ-услугMichael Kozloff
 
Что CIO и ИТ-менеджеры думают про Облака?
Что CIO и ИТ-менеджеры думают про Облака?Что CIO и ИТ-менеджеры думают про Облака?
Что CIO и ИТ-менеджеры думают про Облака?Michael Kozloff
 
Какой ИТ бюджет у Газпрома?
Какой ИТ бюджет у Газпрома?Какой ИТ бюджет у Газпрома?
Какой ИТ бюджет у Газпрома?Michael Kozloff
 

More from Michael Kozloff (20)

Цифровое предприятие 4.1 / Digital Enterprise 4.1
Цифровое предприятие 4.1 / Digital Enterprise 4.1Цифровое предприятие 4.1 / Digital Enterprise 4.1
Цифровое предприятие 4.1 / Digital Enterprise 4.1
 
How Cloud Service Providers (CSPs) can grow their business with IBM Cloud
How Cloud Service Providers (CSPs) can grow their business with IBM CloudHow Cloud Service Providers (CSPs) can grow their business with IBM Cloud
How Cloud Service Providers (CSPs) can grow their business with IBM Cloud
 
How to Launch Great New Digital Products and Services Fast!
How to Launch Great New Digital Products and Services Fast!How to Launch Great New Digital Products and Services Fast!
How to Launch Great New Digital Products and Services Fast!
 
Зачем CIO становится поставщиком облачных услуг
Зачем CIO становится поставщиком облачных услугЗачем CIO становится поставщиком облачных услуг
Зачем CIO становится поставщиком облачных услуг
 
Куда полетят облака: СМБ, корпорации или государство?
Куда полетят облака: СМБ, корпорации или государство? Куда полетят облака: СМБ, корпорации или государство?
Куда полетят облака: СМБ, корпорации или государство?
 
Облачные тренды 2015-16
Облачные тренды 2015-16Облачные тренды 2015-16
Облачные тренды 2015-16
 
Облачные услуги Ростелеком и защита персональных данных
Облачные услуги Ростелеком и защита персональных данныхОблачные услуги Ростелеком и защита персональных данных
Облачные услуги Ростелеком и защита персональных данных
 
Облачные решения ActiveCloud и примеры внедрений
Облачные решения ActiveCloud и примеры внедренийОблачные решения ActiveCloud и примеры внедрений
Облачные решения ActiveCloud и примеры внедрений
 
«Коломенская пастила», Коломна
«Коломенская пастила», Коломна«Коломенская пастила», Коломна
«Коломенская пастила», Коломна
 
Какой ИТ и НИОКР бюджет у Роснефти?
Какой ИТ и НИОКР бюджет у Роснефти?Какой ИТ и НИОКР бюджет у Роснефти?
Какой ИТ и НИОКР бюджет у Роснефти?
 
Информационная безопасность в финансовом секторе: тренды 2015
Информационная безопасность в финансовом секторе: тренды 2015Информационная безопасность в финансовом секторе: тренды 2015
Информационная безопасность в финансовом секторе: тренды 2015
 
Облачные тренды 2015
Облачные тренды 2015Облачные тренды 2015
Облачные тренды 2015
 
ActivePlatform для общих департаментов ИТ (ОДИТ)
ActivePlatform для общих департаментов ИТ (ОДИТ)ActivePlatform для общих департаментов ИТ (ОДИТ)
ActivePlatform для общих департаментов ИТ (ОДИТ)
 
Об ActiveCloud ("В Облаке.РФ" №1)
Об ActiveCloud ("В Облаке.РФ" №1)Об ActiveCloud ("В Облаке.РФ" №1)
Об ActiveCloud ("В Облаке.РФ" №1)
 
ActiveCloud vs. облачные мифы
ActiveCloud vs. облачные мифыActiveCloud vs. облачные мифы
ActiveCloud vs. облачные мифы
 
Облачные решения и услуги ActiveCloud: IaaS & SaaS, примеры внедрений
Облачные решения и услуги ActiveCloud: IaaS & SaaS, примеры внедренийОблачные решения и услуги ActiveCloud: IaaS & SaaS, примеры внедрений
Облачные решения и услуги ActiveCloud: IaaS & SaaS, примеры внедрений
 
Методы стимулирования территориального развития ИКТ отрасли на примере Москвы
Методы стимулирования территориального развития ИКТ отрасли на примере МосквыМетоды стимулирования территориального развития ИКТ отрасли на примере Москвы
Методы стимулирования территориального развития ИКТ отрасли на примере Москвы
 
Методы определения и управления себестоимостью ИТ-услуг
Методы определения и управления себестоимостью ИТ-услугМетоды определения и управления себестоимостью ИТ-услуг
Методы определения и управления себестоимостью ИТ-услуг
 
Что CIO и ИТ-менеджеры думают про Облака?
Что CIO и ИТ-менеджеры думают про Облака?Что CIO и ИТ-менеджеры думают про Облака?
Что CIO и ИТ-менеджеры думают про Облака?
 
Какой ИТ бюджет у Газпрома?
Какой ИТ бюджет у Газпрома?Какой ИТ бюджет у Газпрома?
Какой ИТ бюджет у Газпрома?
 

Эволюция информационной безопасности в виртуализированных и облачных средах

  • 1. Какие изменения в ИБ несет переход к виртуализации и Облакам? http://devbusiness.ru/mkozloff
  • 2. 1. 2. 3. Source: Saugatuck Technology Inc., 2009 Cloud Infrastructure Survey (Julne09), WW N=670
  • 3.
  • 5. … хакеры совершили атаку на игровую сеть Playstation Network… … стало известно, что взломщики получили доступ к 77 миллионам записей игроков в PSN, а также предположительно к 10 миллионам кредитных http://www.mobile-review.com/articles/2011/birulki-117.shtml#4 карт…
  • 6.
  • 7. Безопасность в Облаке: критические факторы
  • 8. http://www.cloudsecurityalliance.org/csaguide.pdf credit: Lawrence Berkeley Nat'l Lab - Roy Kaltschmidt, photographer
  • 9.        Источник: Top Threats to Cloud Computing
  • 10. Стоимость Тип инцидента инцидента ИТ администратор нарушил $452 238 привилегии и похитил данные The Value Of Corporate Secrets How Compliance And Collaboration Affect Enterprise Perceptions Of Risk March 2010, Forrester
  • 11. 2010 Data Breach Investigations Report Verizon RISK Team in cooperation with the United States Secret Service
  • 12.  
  • 13. 1. 2. 3. 4.   
  • 14. Администратор Администратор виртуальной среды системы хранения  Может украсть данных (СХД) образы ВМ  Может украсть копию диска Администратор облака имеет доступ к данным множества клиентов!
  • 15. Облака часто строятся на виртуализации, что добавляет проблем с ИБ
  • 16. «Наши эксперты считают, что для защиты виртуальной ИТ-инфраструктуры можно использовать традиционные подходы и средства. … Применение традиционных антивирусных продуктов и межсетевых экранов пригодно, с его [эксперта] точки зрения, для защиты как “родительского” раздела, так и “гостевых”». Безопасность виртуализированных ИТ-сред. PC Week/RE, 15.04.2011 http://www.pcweek.ru/security/article/detail.php?ID=130756
  • 17.   Могут быть неприменимы  или снижать  производительность среды  010110 010110 010110 100101 100101 100101 000101 000101 000101
  • 18.  balancer Load Firewall VPN Etc… vShield Virtual Appliance МЭ VPN Проблема для России: низкий Балансировщик нагрузки уровень сертификации, необходимы наложенные средства
  • 19. Администраторы приложений Сетевые администраторы Поставщики Администраторы СХД аутсорсинга CEO Данные о СХД клиентах IP CFO Персо- нальные Администратор ВИ данные Администраторы Ремонтный систем резервного персонал восстановления ДСП CxO Курьеры (ленты…) Системные администраторы Администраторы резервного копирования
  • 20.  PCI DSS 2.0  CIS VMware ESX Server Benchmarks  VMware Security Hardening Best Practices
  • 21.    The Value Of Corporate Secrets. How Compliance And Collaboration Affect Enterprise Perceptions Of Risk. March 2010, Forrester
  • 23.    
  • 24. Федеративные Автоматические данные и услуги Динамическое свободно и выделение ресурсов безопасно для поддержки SLA и мигрируют между оптимального облаками энергопотребления Удобные для использования Безопасный и удобный доступ с множества форм-факторов Лэптопы Нетбуки Мобильные Смартфоны Встроенные ПК Умные ТВ устр-ва технологии Источник: Intel
  • 25. Зрелость Аппетит к технологий риску Безопасность Защита IP Мало автоматизации Совместимость Энергоэффективность Регуляторы и аудит Стандарты Гарантии качества услуг Необходим культурный сдвиг и новые технологии (изменение №1) Источник: Intel
  • 27.  http://www.slideshare.net/mkozloff/ss-7356147   http://www.slideshare.net/mkozloff/ss-8079624   http://www.slideshare.net/mkozloff/michael-kozloff- business-development-2011
  • 28. S A T O R A R E P O T E N E T O P E R A R O T A S (c)2011, Михаил Козлов. Информация в настоящей презентации предоставляется на условиях «КАК ЕСТЬ», без предоставления каких-либо гарантий и прав. Используя данную информацию, Вы соглашаетесь с тем, что (i) автор(ы) не несут ответственности за использование Вами данной информации и (ii) Вы принимаете на себя весь риск, связанный с использованием данной информации». Упомянутые торговые марки и названия принадлежат их законным владельцам.