SlideShare a Scribd company logo
1 of 60
Безопасность облака 
Microsoft снаружи и изнутри 
ответы на главные вопросы 
Владимир Юнев 
эксперт по стратегическим технологиям 
Microsoft
Agenda 
• Облако Microsoft Azure снаружи и изнутри 
• Ответы на вопросы: 
• Безопасность данных в облаке Azure 
• Получает ли кто-нибудь доступ к мои данным 
• Сертификация 
• Персональные данные 
• Гарантии безопасности от Microsoft 
• Сервисы, которые сделают ваши решения безопаснее
Microsoft Azure 
как мы храним свои и ваши данные
Основные ЦОДы 
Узлы CDN 
Доступные субрегионы 
Анонсированные субрегионы 
Субрегион управляемый партнером 
рынков по всему миру
Разделение ответственности 
уменьшение затрат на безопасность + гибкость, доступ и управление 
Локально IaaS PaaS SaaS 
Клиент Microsoft
Безопасность сервиса начинается с дата-центра 
World-Class 
Security 
Тщательный 
мониторинг 
Безопасность Защита от огня 
периметра 
Мультифакторная 
аутентификация
Защита инфраструктуры 
Круглосуточный мониторинг объектов 
Мониторинг и ведение логов системы 
Управление патчами 
Защита от вредоносного ПО 
Определение вторжений и DDoS 
Тестирование на проникновени 
Выделенное облако для правительств
Сетевая защита 
Сетевая Шифрование 
Виртуальные 
ExpressRoute 
изоляция 
соединений 
сети
Идентификация и доступ 
Облачная идентификация – Azure Active Directory 
Мониторинг и аудит доступа 
Функция единого входа (Single sign-on) 
Мультифакторная аутентификация 
Контроль доступа на базе ролей
Шифрование передачи данных 
Опции шифрования при хранении данных 
Разнесение данных 
Выбор места хранения данных 
Избыточность при хранении данных 
Строгий процесс уничтожения носителей 
Защита данных
Запрет на слежение за вашими данными 
Azure не предоставляет 
ваши данные 
рекламным сервисам 
Azure не исследует 
ваши данные 
для рекламы
Соответствие нормам и стандартам 
ISO 27001 SOC 1 Type 2 
SOC 2 Type 2 
FedRAMP/FISMA 
PCI DSS Level 1 
UK G-Cloud 
HIPAA/HITECH 
Стандарт 
информационной 
безопасности 
Эффективность 
управления 
Индустриальная и 
правительственная 
сертификация
Фундамент для доверия 
строится на опыте и инновациях microsoft 
Trustworthy 
Computing 
Initiative 
Security 
Development 
Global Lifecycle 
Data Center 
Services 
Malware 
Protection 
Center 
Windows 
Update 
Microsoft Security 
Response Center 
1st 
Microsoft 
Data 
Center 
Active 
Directory SOC 1 
FedRAMP/ 
FISMA 
CSA Cloud 
Controls Matrix 
PCI DSS 
Level 1 
UK G-Cloud 
Level 2 
ISO/IEC 
27001:2005 
HIPAA/ 
HITECH 
Digital 
Crimes 
Unit 
SOC 2 
E.U. Data 
Protection 
Directive
Operations Centers
Infrastructure 
Asset Logs 
Firewall Logs 
Intrusion 
Prevention 
System Logs 
Network 
Device Logs 
Domain 
Controller 
Logs 
Security Server 
Logs 
Sensitive 
Information 
Server Logs 
User Logons 
Security policy 
configuration 
changes
Ответы на основные вопросы
В. Безопасны ли мои данные в Azure? 
О. Данные в Azure защищены 
шифрованием данных при передаче 
и хранении, а так же операционными 
процессами, такими как политиками 
уничтожения носителей 
Ресурсы: 
Trust Center – Privacy (data location)
В. Как мне безопасно подключить 
свою инфраструктуру к облаку Azure? 
О. Виртуальные сети Azure 
позволяют легко расширить 
в Azure ваши корпоративные 
сети через VPN. 
Для корпоративных заказчиков 
развивается прямой доступ 
из ЦОД в Azure через ExpressRoute 
Ресурсы: 
Azure Network Security Whitepaper 
VPN 
Remote 
Workers 
Customer Site 
Computers 
Behind Firewall
В. Какие методы защиты предлагает 
облако Azure по умолчанию? 
О. Автоматическое определение 
и предотвращение вторжений, 
предотвращение DDoS-атак, 
регулярное тестирование инфраструктуры 
на проникновение и другие инструменты 
предотвращения криминальных активностей 
снаружи и изнутри Azure 
Ресурсы: 
Azure Network Security Whitepaper 
Azure Security: Technical Insights Whitepaper
В. Как Azure отвечает на инциденты и работает 
со мной в случае нарушения безопасности? 
О. Azure поддерживается 
глобальной командой 
поддержки, которая работает 
круглосуточно и ежедневно 
для предотвращения атак 
на безопасность и действий 
злоумышленников 
Ресурсы: 
Microsoft Security Response Center
В. Имеет ли Microsoft доступ 
к моим данным в Azure? 
О. Персонал Microsoft не имеет 
доступа к данным клиентов. 
В случае запроса поддержки 
пользователем, предоставляется 
доступ с низкими привилегиями, 
с требованием мультифакторной 
аутентификации. 
Доступ логируется и ведется аудит. 
Ресурсы: 
Trust Center – Privacy (data location) 
Pre-screened Admin 
requests access 
Leadership grants 
temporary privilege 
Microsoft Corporate 
Network 
Just in Time 
& 
Role-Based 
Access
В. Что насчет аудита ЦОД и операций Azure? 
О. Предлагается независимый аудит 
и сертификация организациями 
и стандартами вместо личного 
аудита пользователями 
Ресурсы: 
Azure Trust Center – Compliance 
Request Audit Report 
HIPAA
В. Какие гарантии дает Microsoft? 
О. Microsoft гарантирует защиту 
приватности данных 
и уведомление об инцидентах 
безопасности всем клиентам. 
Предлагает специальные 
соглашения для регуляторов 
в индустриях вроде финансов 
и здравоохранения 
Ресурсы: 
Trust Center – Privacy 
Microsoft Online Service Terms (OST) 
• Commitments regarding use & disclosure of Customer Data, 
security Incident notification, and use of subcontractors 
Data Processing Terms 
• Applies to narrower scope of core services 
• Commitments regarding data location, audit, data protection, EU 
law 
HIPAA Business Associate Agreement 
• Applies to narrower scope of core services 
• Commitments regarding security and privacy and special 
provisions related to breach notification 
Financial Services 
• Includes Regulator (not customer) Right to Examine 
• Offers optional paid Financial Services Compliance Program
В. Как Microsoft реагирует на запросы 
данных клиентов от правоохранителей? 
О. Microsoft гарантирует защиту приватности 
данных и расширяет эти гарантии на ответы 
на все запросы информации о клиентах 
от правительственных структур. 
Вне зависимости от того, относятся ли 
они к криминальным вопросам 
или национальной безопасности 
Ресурсы: 
Law Enforcement Request Report 
Ясные принципы 
и Защита Клиентов 
Прозрачность
В. Что, если государство следит…? 
О. Если даже государство каким-то образом 
участвует в сборе информации, 
то это производится без вовлечения 
или уведомления Microsoft. 
Microsoft постоянно улучшает защиту своих 
коммуникаций и безопасность хранения 
данных пользователей. 
Ресурсы: 
Law Enforcement Request Report 
Нет бэкдоров 
Улучшение 
безопасности
Является трудностью для построения 
решений по всему миру 
(не только в России) 
Клиенты должны самостоятельно 
построить решение с учетом того, 
что будет, а что не будет храниться в облаке 
В первую очередь, необходимо перенести 
данные не попадающие под понятие 
«персональных данных» 
В ряде случаев вы можете 
использовать шифрование 
или другие защитные механизмы
Сервисы, которые сделают 
ваши решения безопаснее
31 
Благодаря Azure Active Directory Premium: 
• Управление группами и обеспечение их безопасности, 
аудиторские отчеты 
• Самостоятельный сброс пароля и многофакторная аутентификация 
• Взаимодействие между AD и Azure AD 
Благодаря Windows Intune: 
• Управление параметрами и настройками мобильных устройств 
• Управление жизненным циклом мобильных приложений 
• Очистка и удаление данных с устройства 
Благодаря Azure Rights Management Service: 
• Защита информации 
• Условный доступ 
Из чего он состоит.... 
Цена в рамках Enterprise Agreement от $4 за пользователя в месяц* 
* Промоцена по соглашению EA уровня A действует ограниченное время. 
Доступно при приобретении не менее 250 мест и наличии лицензии CAL Suite (CoreCAL/ECAL)
Доверие лидеров индустрии
Основа 
Microsoft Azure – 
многоуровневая 
безопасность 
Безопасность 
в облаке – 
общее дело 
Microsoft Azure 
применяет 
лучшие практики 
и соответствует 
всем современным 
требованиям 
безопасности 
Хранить данные 
в Azure безопасно 
и надежно 
Microsoft 
вкладывает 
миллионы долларов 
в свою и вашу 
безопасность 
Сервисы Azure 
позволяют строить 
безопасные 
решения
SECURITY 
RESPONSE 
CENTER 
SECURITY 
DEVELOPMENT 
LIFECYCLE 
SECURITY 
TECH CENTER 
SECURITY 
INTELLIGENCE 
REPORT 
MICROSOFT 
SECURITY 
UPDATE GUIDE 
SECURITY 
DEVELOPMENT 
CENTER 
END TO END 
TRUST 
MALWARE 
PROTECTION 
CENTER 
TRUSTWORTHY 
COMPUTING 
SECURITY BLOG 
www.microsoft.com 
/security/msrc 
www.microsoft.com 
/security/sir 
www.microsoft.com 
/sdl 
technet.microsoft.com 
/security 
www.microsoft.com 
/securityupdateguide 
msdn.microsoft.com 
/security 
www.microsoft.com 
/twc 
www.microsoft.com 
/endtoendtrust 
www.microsoft.com 
/security/portal 
www.microsoft.com 
/about/twc/en/us/blogs.aspx
azurerus@microsoft.com 
facebook.com/yunev 
blogs.msdn.com/b/vyunev 
facebook.com/groups/azurerus 
azure.com AzureHub.ru msftva.ru
Клиенты могут использовать Azure для гнусных целей: 
Хакеры могут создавать учетные записи на базе 
украденных кредитных карт 
Эти учетные записи могут быть использованы 
для размещения мощных ботов 
Исходящие DoS-атаки 
Распространение спама 
Атаки SQL-инъекций 
Хостинг фишинговых веб-сайтов 
Публикация вредоносных приложений 
Публикация материалов защищенных авторским правом 
Наше пользовательское соглашение говорит, что мы не можем 
наблюдать за тем что делают клиенты 
Без проверки клиентов с нашей стороны, сторонние сервисы 
включат наши IP в черные списки 
Не существует стандартов по которым можно оценивать поведение
Центр защищенный 24x7 
Площадь в 700,000 
квадратных футов 
Десятки тысяч серверов 
Резервного питания 
хватит на дни работы
Worker role 
Web role
Лучшие практики безопасности 
для разработки приложений Azure 
Безопасность зависит от возможности гипервизора 
содержать враждебную ВМ 
Опции для запуска кода с более низким уровнем доверия 
Наблюдает ли Azure за приложениями клиентов? 
Нет, гостевые ВМ считаются недоверенными 
Контроль за приложениями клиентов внутри гостевых ВМ отсутствует 
Антивирусное сканирование клиентских приложений 
Обращение с мошенническими приложениями клиентов
 Валидация ввода 
 Аутентификация 
 Авторизация 
 Управление 
конфигурациями 
 Обращение с 
важными данными 
 Управление сессиями 
 Криптография 
 Манипуляция параметрами 
 Обработка исключений 
 Аудит и логирование
Работает для защиты наших пользователей… 
Уменьшает число уязвимостей, ограничивает последствия от эксплойтов 
Ведущий промышленный процесс 
обеспечения выпуска безопасного 
программного обеспечения 
Онлайн-сервисы обязаны 
соответствовать требованиям 
Расширено на инфраструктуру размещения 
Моделирование угроз 
Валидация использования 
допустимых инструментов, 
документации, паттернов и практик
Является трудностью для построения 
решений по всему миру 
(не только в России) 
Клиенты должны самостоятельно построить 
решение с учетом того, что будет, 
а что не будет храниться в облаке 
В первую очередь, необходимо перенести 
данные не попадающие под понятие 
«персональных данных» 
В ряде случаев вы можете 
использовать шифрование 
или другие защитные механизмы
Infrastructure 
Asset Logs 
Firewall Logs 
Intrusion 
Prevention 
System Logs 
Network 
Device Logs 
Domain 
Controller 
Logs 
Security Server 
Logs 
Sensitive 
Information 
Server Logs 
User Logons 
Security policy 
configuration 
changes

More Related Content

What's hot

Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
 
Краткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecКраткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecCisco Russia
 
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Cisco Russia
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годCisco Russia
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииКРОК
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
 
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годГодовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годCisco Russia
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Cisco FireSIGHT Management Center
Cisco FireSIGHT Management CenterCisco FireSIGHT Management Center
Cisco FireSIGHT Management CenterCisco Russia
 
Новости Cisco по информационной безопасности. Выпуск 18
Новости Cisco  по информационной безопасности. Выпуск 18Новости Cisco  по информационной безопасности. Выпуск 18
Новости Cisco по информационной безопасности. Выпуск 18Cisco Russia
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьCisco Russia
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...vGate R2
 
Cтандарт PCI DSS изменения в новой версии
Cтандарт PCI DSS изменения в новой версииCтандарт PCI DSS изменения в новой версии
Cтандарт PCI DSS изменения в новой версииRISSPA_SPb
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова марияGlib Pakharenko
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Cisco Russia
 
Коммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной средыКоммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной средыCisco Russia
 
Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Russia
 

What's hot (20)

Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
 
Краткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecКраткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSec
 
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 год
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
 
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годГодовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 год
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Cisco FireSIGHT Management Center
Cisco FireSIGHT Management CenterCisco FireSIGHT Management Center
Cisco FireSIGHT Management Center
 
Новости Cisco по информационной безопасности. Выпуск 18
Новости Cisco  по информационной безопасности. Выпуск 18Новости Cisco  по информационной безопасности. Выпуск 18
Новости Cisco по информационной безопасности. Выпуск 18
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
 
Cтандарт PCI DSS изменения в новой версии
Cтандарт PCI DSS изменения в новой версииCтандарт PCI DSS изменения в новой версии
Cтандарт PCI DSS изменения в новой версии
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 
Коммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной средыКоммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной среды
 
Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2
 

Viewers also liked

CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Andrey Beshkov - Behind the Window Update Scenes. From vulnerability to patсh
Andrey Beshkov - Behind the Window Update Scenes. From vulnerability to patсhAndrey Beshkov - Behind the Window Update Scenes. From vulnerability to patсh
Andrey Beshkov - Behind the Window Update Scenes. From vulnerability to patсhDefconRussia
 
За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.Andrey Beshkov
 
расследов..V 2
расследов..V 2расследов..V 2
расследов..V 2Vlad Bezmaly
 
Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...Andrey Beshkov
 
CloudsNN 2014. Антон Гильфанов и Наталья Ильина. Электронный документооборот ...
CloudsNN 2014. Антон Гильфанов и Наталья Ильина. Электронный документооборот ...CloudsNN 2014. Антон Гильфанов и Наталья Ильина. Электронный документооборот ...
CloudsNN 2014. Антон Гильфанов и Наталья Ильина. Электронный документооборот ...Clouds NN
 
CloudsNN 2013 Баевский Юрий. Обеспечение апеллируемости неотказуемости (Non-r...
CloudsNN 2013 Баевский Юрий. Обеспечение апеллируемости неотказуемости (Non-r...CloudsNN 2013 Баевский Юрий. Обеспечение апеллируемости неотказуемости (Non-r...
CloudsNN 2013 Баевский Юрий. Обеспечение апеллируемости неотказуемости (Non-r...Clouds NN
 
CloudsNN 2013 Салов Антон. Идеальный сервис для идеального пользователя
CloudsNN 2013 Салов Антон. Идеальный сервис для идеального пользователяCloudsNN 2013 Салов Антон. Идеальный сервис для идеального пользователя
CloudsNN 2013 Салов Антон. Идеальный сервис для идеального пользователяClouds NN
 
CampamentoSolar
CampamentoSolarCampamentoSolar
CampamentoSolarisateresc
 
Presentation mfbairs_turkey
Presentation  mfbairs_turkeyPresentation  mfbairs_turkey
Presentation mfbairs_turkeymfbaris
 
Government projects
Government projectsGovernment projects
Government projectsawright78
 
CampamentoSolar
CampamentoSolarCampamentoSolar
CampamentoSolarisateresc
 
Senior Citizen Crime Prevention
Senior Citizen Crime PreventionSenior Citizen Crime Prevention
Senior Citizen Crime Preventionnilescop053
 
CloudsNN 2014. Дмитрий Дубовский. Методика оценки рисков использования облаков.
CloudsNN 2014. Дмитрий Дубовский. Методика оценки рисков использования облаков.CloudsNN 2014. Дмитрий Дубовский. Методика оценки рисков использования облаков.
CloudsNN 2014. Дмитрий Дубовский. Методика оценки рисков использования облаков.Clouds NN
 
CloudsNN 2013 Войнов Алексей. Эффективность построения и перехода в динамичес...
CloudsNN 2013 Войнов Алексей. Эффективность построения и перехода в динамичес...CloudsNN 2013 Войнов Алексей. Эффективность построения и перехода в динамичес...
CloudsNN 2013 Войнов Алексей. Эффективность построения и перехода в динамичес...Clouds NN
 
CloudsNN 2013 Гаджиев Георгий. Windows azure iaas обзор
CloudsNN 2013 Гаджиев Георгий. Windows azure iaas обзорCloudsNN 2013 Гаджиев Георгий. Windows azure iaas обзор
CloudsNN 2013 Гаджиев Георгий. Windows azure iaas обзорClouds NN
 
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...Clouds NN
 
CloudsNN 2014. Евгений Цветков.
CloudsNN 2014. Евгений Цветков.CloudsNN 2014. Евгений Цветков.
CloudsNN 2014. Евгений Цветков.Clouds NN
 
CloudsNN 2014. Михаил Пекерский. Комплексное расширение воронки телефонных пр...
CloudsNN 2014. Михаил Пекерский. Комплексное расширение воронки телефонных пр...CloudsNN 2014. Михаил Пекерский. Комплексное расширение воронки телефонных пр...
CloudsNN 2014. Михаил Пекерский. Комплексное расширение воронки телефонных пр...Clouds NN
 
SDL/SSDL для руководителей
SDL/SSDL для руководителейSDL/SSDL для руководителей
SDL/SSDL для руководителейValery Boronin
 

Viewers also liked (20)

CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Andrey Beshkov - Behind the Window Update Scenes. From vulnerability to patсh
Andrey Beshkov - Behind the Window Update Scenes. From vulnerability to patсhAndrey Beshkov - Behind the Window Update Scenes. From vulnerability to patсh
Andrey Beshkov - Behind the Window Update Scenes. From vulnerability to patсh
 
За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.
 
расследов..V 2
расследов..V 2расследов..V 2
расследов..V 2
 
Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...
 
CloudsNN 2014. Антон Гильфанов и Наталья Ильина. Электронный документооборот ...
CloudsNN 2014. Антон Гильфанов и Наталья Ильина. Электронный документооборот ...CloudsNN 2014. Антон Гильфанов и Наталья Ильина. Электронный документооборот ...
CloudsNN 2014. Антон Гильфанов и Наталья Ильина. Электронный документооборот ...
 
CloudsNN 2013 Баевский Юрий. Обеспечение апеллируемости неотказуемости (Non-r...
CloudsNN 2013 Баевский Юрий. Обеспечение апеллируемости неотказуемости (Non-r...CloudsNN 2013 Баевский Юрий. Обеспечение апеллируемости неотказуемости (Non-r...
CloudsNN 2013 Баевский Юрий. Обеспечение апеллируемости неотказуемости (Non-r...
 
CloudsNN 2013 Салов Антон. Идеальный сервис для идеального пользователя
CloudsNN 2013 Салов Антон. Идеальный сервис для идеального пользователяCloudsNN 2013 Салов Антон. Идеальный сервис для идеального пользователя
CloudsNN 2013 Салов Антон. Идеальный сервис для идеального пользователя
 
CampamentoSolar
CampamentoSolarCampamentoSolar
CampamentoSolar
 
Presentation mfbairs_turkey
Presentation  mfbairs_turkeyPresentation  mfbairs_turkey
Presentation mfbairs_turkey
 
Government projects
Government projectsGovernment projects
Government projects
 
CampamentoSolar
CampamentoSolarCampamentoSolar
CampamentoSolar
 
Senior Citizen Crime Prevention
Senior Citizen Crime PreventionSenior Citizen Crime Prevention
Senior Citizen Crime Prevention
 
CloudsNN 2014. Дмитрий Дубовский. Методика оценки рисков использования облаков.
CloudsNN 2014. Дмитрий Дубовский. Методика оценки рисков использования облаков.CloudsNN 2014. Дмитрий Дубовский. Методика оценки рисков использования облаков.
CloudsNN 2014. Дмитрий Дубовский. Методика оценки рисков использования облаков.
 
CloudsNN 2013 Войнов Алексей. Эффективность построения и перехода в динамичес...
CloudsNN 2013 Войнов Алексей. Эффективность построения и перехода в динамичес...CloudsNN 2013 Войнов Алексей. Эффективность построения и перехода в динамичес...
CloudsNN 2013 Войнов Алексей. Эффективность построения и перехода в динамичес...
 
CloudsNN 2013 Гаджиев Георгий. Windows azure iaas обзор
CloudsNN 2013 Гаджиев Георгий. Windows azure iaas обзорCloudsNN 2013 Гаджиев Георгий. Windows azure iaas обзор
CloudsNN 2013 Гаджиев Георгий. Windows azure iaas обзор
 
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
 
CloudsNN 2014. Евгений Цветков.
CloudsNN 2014. Евгений Цветков.CloudsNN 2014. Евгений Цветков.
CloudsNN 2014. Евгений Цветков.
 
CloudsNN 2014. Михаил Пекерский. Комплексное расширение воронки телефонных пр...
CloudsNN 2014. Михаил Пекерский. Комплексное расширение воронки телефонных пр...CloudsNN 2014. Михаил Пекерский. Комплексное расширение воронки телефонных пр...
CloudsNN 2014. Михаил Пекерский. Комплексное расширение воронки телефонных пр...
 
SDL/SSDL для руководителей
SDL/SSDL для руководителейSDL/SSDL для руководителей
SDL/SSDL для руководителей
 

Similar to CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри: ответы на главные вопросы.

Безопасность гибридных облаков
Безопасность гибридных облаковБезопасность гибридных облаков
Безопасность гибридных облаковAndrey Beshkov
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасностиCTI2014
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Expolink
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьКРОК
 
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных средРешения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных средCisco Russia
 
Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPADenis Bezkorovayny
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days
 
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииCisco Russia
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Aleksey Lukatskiy
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиinfoforum
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейkvolkov
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
IaaS презентация
IaaS презентацияIaaS презентация
IaaS презентацияCTI2014
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийAleksei Goldbergs
 
Microsoft Azure: снижение затрат, безопасность, Internet of Things
Microsoft Azure: снижение затрат, безопасность, Internet of ThingsMicrosoft Azure: снижение затрат, безопасность, Internet of Things
Microsoft Azure: снижение затрат, безопасность, Internet of ThingsIevgen Vladimirov
 

Similar to CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри: ответы на главные вопросы. (20)

Безопасность гибридных облаков
Безопасность гибридных облаковБезопасность гибридных облаков
Безопасность гибридных облаков
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных средРешения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
 
Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPA
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
 
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компании
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
 
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователейОпыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
Опыт ЛИНС-М обеспечения защищенного взаимодействия мобильных пользователей
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
IaaS презентация
IaaS презентацияIaaS презентация
IaaS презентация
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычислений
 
Microsoft Azure: снижение затрат, безопасность, Internet of Things
Microsoft Azure: снижение затрат, безопасность, Internet of ThingsMicrosoft Azure: снижение затрат, безопасность, Internet of Things
Microsoft Azure: снижение затрат, безопасность, Internet of Things
 

More from Clouds NN

CloudsNN 2014. Дмитрий Якушев. Повышение эффективности работы торговых команд...
CloudsNN 2014. Дмитрий Якушев. Повышение эффективности работы торговых команд...CloudsNN 2014. Дмитрий Якушев. Повышение эффективности работы торговых команд...
CloudsNN 2014. Дмитрий Якушев. Повышение эффективности работы торговых команд...Clouds NN
 
CloudsNN 2014. Михаил Пекерский. Основные проблемы в обучении через облака.
CloudsNN 2014. Михаил Пекерский. Основные проблемы в обучении через облака.CloudsNN 2014. Михаил Пекерский. Основные проблемы в обучении через облака.
CloudsNN 2014. Михаил Пекерский. Основные проблемы в обучении через облака.Clouds NN
 
CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.
CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.
CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.Clouds NN
 
CloudsNN 2014. Николай Адеев. Создание отраслевых b2b Saas решений на примере...
CloudsNN 2014. Николай Адеев. Создание отраслевых b2b Saas решений на примере...CloudsNN 2014. Николай Адеев. Создание отраслевых b2b Saas решений на примере...
CloudsNN 2014. Николай Адеев. Создание отраслевых b2b Saas решений на примере...Clouds NN
 
CloudsNN 2014. Илья Бублик. Бизнес и бухгалтерия онлайн: эволюция технологий ...
CloudsNN 2014. Илья Бублик. Бизнес и бухгалтерия онлайн: эволюция технологий ...CloudsNN 2014. Илья Бублик. Бизнес и бухгалтерия онлайн: эволюция технологий ...
CloudsNN 2014. Илья Бублик. Бизнес и бухгалтерия онлайн: эволюция технологий ...Clouds NN
 
CloudsNN 2014. Леонид Голованов. Построение федеральной розничной сети. Распр...
CloudsNN 2014. Леонид Голованов. Построение федеральной розничной сети. Распр...CloudsNN 2014. Леонид Голованов. Построение федеральной розничной сети. Распр...
CloudsNN 2014. Леонид Голованов. Построение федеральной розничной сети. Распр...Clouds NN
 
CloudsNN 2014. Артём Туровец. Облачная бухгалтерия. Что к чему?
CloudsNN 2014. Артём Туровец. Облачная бухгалтерия. Что к чему?CloudsNN 2014. Артём Туровец. Облачная бухгалтерия. Что к чему?
CloudsNN 2014. Артём Туровец. Облачная бухгалтерия. Что к чему?Clouds NN
 
CloudsNN 2014. Михаил Перегудов. Как вебинары помогают улучшать маркетинг и у...
CloudsNN 2014. Михаил Перегудов. Как вебинары помогают улучшать маркетинг и у...CloudsNN 2014. Михаил Перегудов. Как вебинары помогают улучшать маркетинг и у...
CloudsNN 2014. Михаил Перегудов. Как вебинары помогают улучшать маркетинг и у...Clouds NN
 
CloudsNN 2014. Максим Козлов. Карго-культ в разработке продуктов и контента. ...
CloudsNN 2014. Максим Козлов. Карго-культ в разработке продуктов и контента. ...CloudsNN 2014. Максим Козлов. Карго-культ в разработке продуктов и контента. ...
CloudsNN 2014. Максим Козлов. Карго-культ в разработке продуктов и контента. ...Clouds NN
 
CloudsNN 2014. Константин Анисимов.
CloudsNN 2014. Константин Анисимов.CloudsNN 2014. Константин Анисимов.
CloudsNN 2014. Константин Анисимов.Clouds NN
 
CloudsNN 2014. Алина Соколова. White Label платформа для RaiffeisenBank. Как ...
CloudsNN 2014. Алина Соколова. White Label платформа для RaiffeisenBank. Как ...CloudsNN 2014. Алина Соколова. White Label платформа для RaiffeisenBank. Как ...
CloudsNN 2014. Алина Соколова. White Label платформа для RaiffeisenBank. Как ...Clouds NN
 
CloudsNN 2014. Никита Карпов. NI в современной промышленности. Пересечение те...
CloudsNN 2014. Никита Карпов. NI в современной промышленности. Пересечение те...CloudsNN 2014. Никита Карпов. NI в современной промышленности. Пересечение те...
CloudsNN 2014. Никита Карпов. NI в современной промышленности. Пересечение те...Clouds NN
 
CloudsNN 2014. Дмитрий Рогов. Региональный ЦОД: прихоть или необходимость?
CloudsNN 2014. Дмитрий Рогов. Региональный ЦОД: прихоть или необходимость?CloudsNN 2014. Дмитрий Рогов. Региональный ЦОД: прихоть или необходимость?
CloudsNN 2014. Дмитрий Рогов. Региональный ЦОД: прихоть или необходимость?Clouds NN
 
CloudsNN 2014. Сергей Самоукин. Простая арифметика аутсорсинга в облаках.
CloudsNN 2014. Сергей Самоукин. Простая арифметика аутсорсинга в облаках.CloudsNN 2014. Сергей Самоукин. Простая арифметика аутсорсинга в облаках.
CloudsNN 2014. Сергей Самоукин. Простая арифметика аутсорсинга в облаках.Clouds NN
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.Clouds NN
 
CloudsNN 2014. Олег Чухлеб. Тонкие клиенты и компьютеры нового поколения прот...
CloudsNN 2014. Олег Чухлеб. Тонкие клиенты и компьютеры нового поколения прот...CloudsNN 2014. Олег Чухлеб. Тонкие клиенты и компьютеры нового поколения прот...
CloudsNN 2014. Олег Чухлеб. Тонкие клиенты и компьютеры нового поколения прот...Clouds NN
 
CloudsNN 2014. Виктор Аляшевич. Облако Облаков: Куда пойти, Куда податься?
CloudsNN 2014. Виктор Аляшевич. Облако Облаков: Куда пойти, Куда податься?CloudsNN 2014. Виктор Аляшевич. Облако Облаков: Куда пойти, Куда податься?
CloudsNN 2014. Виктор Аляшевич. Облако Облаков: Куда пойти, Куда податься?Clouds NN
 
CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.
CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.
CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.Clouds NN
 
CloudsNN 2014. Антон Салов. Сомнительная облачность.
CloudsNN 2014. Антон Салов. Сомнительная облачность.CloudsNN 2014. Антон Салов. Сомнительная облачность.
CloudsNN 2014. Антон Салов. Сомнительная облачность.Clouds NN
 
CloudsNN 2014. Денис Безкоровайный. SecaaS или безопасность из облака — как з...
CloudsNN 2014. Денис Безкоровайный. SecaaS или безопасность из облака — как з...CloudsNN 2014. Денис Безкоровайный. SecaaS или безопасность из облака — как з...
CloudsNN 2014. Денис Безкоровайный. SecaaS или безопасность из облака — как з...Clouds NN
 

More from Clouds NN (20)

CloudsNN 2014. Дмитрий Якушев. Повышение эффективности работы торговых команд...
CloudsNN 2014. Дмитрий Якушев. Повышение эффективности работы торговых команд...CloudsNN 2014. Дмитрий Якушев. Повышение эффективности работы торговых команд...
CloudsNN 2014. Дмитрий Якушев. Повышение эффективности работы торговых команд...
 
CloudsNN 2014. Михаил Пекерский. Основные проблемы в обучении через облака.
CloudsNN 2014. Михаил Пекерский. Основные проблемы в обучении через облака.CloudsNN 2014. Михаил Пекерский. Основные проблемы в обучении через облака.
CloudsNN 2014. Михаил Пекерский. Основные проблемы в обучении через облака.
 
CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.
CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.
CloudsNN 2014. Владимир Щербаков. Основные проблемы в обучении через облака.
 
CloudsNN 2014. Николай Адеев. Создание отраслевых b2b Saas решений на примере...
CloudsNN 2014. Николай Адеев. Создание отраслевых b2b Saas решений на примере...CloudsNN 2014. Николай Адеев. Создание отраслевых b2b Saas решений на примере...
CloudsNN 2014. Николай Адеев. Создание отраслевых b2b Saas решений на примере...
 
CloudsNN 2014. Илья Бублик. Бизнес и бухгалтерия онлайн: эволюция технологий ...
CloudsNN 2014. Илья Бублик. Бизнес и бухгалтерия онлайн: эволюция технологий ...CloudsNN 2014. Илья Бублик. Бизнес и бухгалтерия онлайн: эволюция технологий ...
CloudsNN 2014. Илья Бублик. Бизнес и бухгалтерия онлайн: эволюция технологий ...
 
CloudsNN 2014. Леонид Голованов. Построение федеральной розничной сети. Распр...
CloudsNN 2014. Леонид Голованов. Построение федеральной розничной сети. Распр...CloudsNN 2014. Леонид Голованов. Построение федеральной розничной сети. Распр...
CloudsNN 2014. Леонид Голованов. Построение федеральной розничной сети. Распр...
 
CloudsNN 2014. Артём Туровец. Облачная бухгалтерия. Что к чему?
CloudsNN 2014. Артём Туровец. Облачная бухгалтерия. Что к чему?CloudsNN 2014. Артём Туровец. Облачная бухгалтерия. Что к чему?
CloudsNN 2014. Артём Туровец. Облачная бухгалтерия. Что к чему?
 
CloudsNN 2014. Михаил Перегудов. Как вебинары помогают улучшать маркетинг и у...
CloudsNN 2014. Михаил Перегудов. Как вебинары помогают улучшать маркетинг и у...CloudsNN 2014. Михаил Перегудов. Как вебинары помогают улучшать маркетинг и у...
CloudsNN 2014. Михаил Перегудов. Как вебинары помогают улучшать маркетинг и у...
 
CloudsNN 2014. Максим Козлов. Карго-культ в разработке продуктов и контента. ...
CloudsNN 2014. Максим Козлов. Карго-культ в разработке продуктов и контента. ...CloudsNN 2014. Максим Козлов. Карго-культ в разработке продуктов и контента. ...
CloudsNN 2014. Максим Козлов. Карго-культ в разработке продуктов и контента. ...
 
CloudsNN 2014. Константин Анисимов.
CloudsNN 2014. Константин Анисимов.CloudsNN 2014. Константин Анисимов.
CloudsNN 2014. Константин Анисимов.
 
CloudsNN 2014. Алина Соколова. White Label платформа для RaiffeisenBank. Как ...
CloudsNN 2014. Алина Соколова. White Label платформа для RaiffeisenBank. Как ...CloudsNN 2014. Алина Соколова. White Label платформа для RaiffeisenBank. Как ...
CloudsNN 2014. Алина Соколова. White Label платформа для RaiffeisenBank. Как ...
 
CloudsNN 2014. Никита Карпов. NI в современной промышленности. Пересечение те...
CloudsNN 2014. Никита Карпов. NI в современной промышленности. Пересечение те...CloudsNN 2014. Никита Карпов. NI в современной промышленности. Пересечение те...
CloudsNN 2014. Никита Карпов. NI в современной промышленности. Пересечение те...
 
CloudsNN 2014. Дмитрий Рогов. Региональный ЦОД: прихоть или необходимость?
CloudsNN 2014. Дмитрий Рогов. Региональный ЦОД: прихоть или необходимость?CloudsNN 2014. Дмитрий Рогов. Региональный ЦОД: прихоть или необходимость?
CloudsNN 2014. Дмитрий Рогов. Региональный ЦОД: прихоть или необходимость?
 
CloudsNN 2014. Сергей Самоукин. Простая арифметика аутсорсинга в облаках.
CloudsNN 2014. Сергей Самоукин. Простая арифметика аутсорсинга в облаках.CloudsNN 2014. Сергей Самоукин. Простая арифметика аутсорсинга в облаках.
CloudsNN 2014. Сергей Самоукин. Простая арифметика аутсорсинга в облаках.
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
 
CloudsNN 2014. Олег Чухлеб. Тонкие клиенты и компьютеры нового поколения прот...
CloudsNN 2014. Олег Чухлеб. Тонкие клиенты и компьютеры нового поколения прот...CloudsNN 2014. Олег Чухлеб. Тонкие клиенты и компьютеры нового поколения прот...
CloudsNN 2014. Олег Чухлеб. Тонкие клиенты и компьютеры нового поколения прот...
 
CloudsNN 2014. Виктор Аляшевич. Облако Облаков: Куда пойти, Куда податься?
CloudsNN 2014. Виктор Аляшевич. Облако Облаков: Куда пойти, Куда податься?CloudsNN 2014. Виктор Аляшевич. Облако Облаков: Куда пойти, Куда податься?
CloudsNN 2014. Виктор Аляшевич. Облако Облаков: Куда пойти, Куда податься?
 
CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.
CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.
CloudsNN 2014. Максим Захаренко. Реальная безопасность в офисе и в облаке.
 
CloudsNN 2014. Антон Салов. Сомнительная облачность.
CloudsNN 2014. Антон Салов. Сомнительная облачность.CloudsNN 2014. Антон Салов. Сомнительная облачность.
CloudsNN 2014. Антон Салов. Сомнительная облачность.
 
CloudsNN 2014. Денис Безкоровайный. SecaaS или безопасность из облака — как з...
CloudsNN 2014. Денис Безкоровайный. SecaaS или безопасность из облака — как з...CloudsNN 2014. Денис Безкоровайный. SecaaS или безопасность из облака — как з...
CloudsNN 2014. Денис Безкоровайный. SecaaS или безопасность из облака — как з...
 

CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри: ответы на главные вопросы.

  • 1. Безопасность облака Microsoft снаружи и изнутри ответы на главные вопросы Владимир Юнев эксперт по стратегическим технологиям Microsoft
  • 2. Agenda • Облако Microsoft Azure снаружи и изнутри • Ответы на вопросы: • Безопасность данных в облаке Azure • Получает ли кто-нибудь доступ к мои данным • Сертификация • Персональные данные • Гарантии безопасности от Microsoft • Сервисы, которые сделают ваши решения безопаснее
  • 3. Microsoft Azure как мы храним свои и ваши данные
  • 4. Основные ЦОДы Узлы CDN Доступные субрегионы Анонсированные субрегионы Субрегион управляемый партнером рынков по всему миру
  • 5.
  • 6. Разделение ответственности уменьшение затрат на безопасность + гибкость, доступ и управление Локально IaaS PaaS SaaS Клиент Microsoft
  • 7.
  • 8. Безопасность сервиса начинается с дата-центра World-Class Security Тщательный мониторинг Безопасность Защита от огня периметра Мультифакторная аутентификация
  • 9. Защита инфраструктуры Круглосуточный мониторинг объектов Мониторинг и ведение логов системы Управление патчами Защита от вредоносного ПО Определение вторжений и DDoS Тестирование на проникновени Выделенное облако для правительств
  • 10. Сетевая защита Сетевая Шифрование Виртуальные ExpressRoute изоляция соединений сети
  • 11.
  • 12. Идентификация и доступ Облачная идентификация – Azure Active Directory Мониторинг и аудит доступа Функция единого входа (Single sign-on) Мультифакторная аутентификация Контроль доступа на базе ролей
  • 13. Шифрование передачи данных Опции шифрования при хранении данных Разнесение данных Выбор места хранения данных Избыточность при хранении данных Строгий процесс уничтожения носителей Защита данных
  • 14. Запрет на слежение за вашими данными Azure не предоставляет ваши данные рекламным сервисам Azure не исследует ваши данные для рекламы
  • 15. Соответствие нормам и стандартам ISO 27001 SOC 1 Type 2 SOC 2 Type 2 FedRAMP/FISMA PCI DSS Level 1 UK G-Cloud HIPAA/HITECH Стандарт информационной безопасности Эффективность управления Индустриальная и правительственная сертификация
  • 16. Фундамент для доверия строится на опыте и инновациях microsoft Trustworthy Computing Initiative Security Development Global Lifecycle Data Center Services Malware Protection Center Windows Update Microsoft Security Response Center 1st Microsoft Data Center Active Directory SOC 1 FedRAMP/ FISMA CSA Cloud Controls Matrix PCI DSS Level 1 UK G-Cloud Level 2 ISO/IEC 27001:2005 HIPAA/ HITECH Digital Crimes Unit SOC 2 E.U. Data Protection Directive
  • 18. Infrastructure Asset Logs Firewall Logs Intrusion Prevention System Logs Network Device Logs Domain Controller Logs Security Server Logs Sensitive Information Server Logs User Logons Security policy configuration changes
  • 20. В. Безопасны ли мои данные в Azure? О. Данные в Azure защищены шифрованием данных при передаче и хранении, а так же операционными процессами, такими как политиками уничтожения носителей Ресурсы: Trust Center – Privacy (data location)
  • 21. В. Как мне безопасно подключить свою инфраструктуру к облаку Azure? О. Виртуальные сети Azure позволяют легко расширить в Azure ваши корпоративные сети через VPN. Для корпоративных заказчиков развивается прямой доступ из ЦОД в Azure через ExpressRoute Ресурсы: Azure Network Security Whitepaper VPN Remote Workers Customer Site Computers Behind Firewall
  • 22. В. Какие методы защиты предлагает облако Azure по умолчанию? О. Автоматическое определение и предотвращение вторжений, предотвращение DDoS-атак, регулярное тестирование инфраструктуры на проникновение и другие инструменты предотвращения криминальных активностей снаружи и изнутри Azure Ресурсы: Azure Network Security Whitepaper Azure Security: Technical Insights Whitepaper
  • 23. В. Как Azure отвечает на инциденты и работает со мной в случае нарушения безопасности? О. Azure поддерживается глобальной командой поддержки, которая работает круглосуточно и ежедневно для предотвращения атак на безопасность и действий злоумышленников Ресурсы: Microsoft Security Response Center
  • 24. В. Имеет ли Microsoft доступ к моим данным в Azure? О. Персонал Microsoft не имеет доступа к данным клиентов. В случае запроса поддержки пользователем, предоставляется доступ с низкими привилегиями, с требованием мультифакторной аутентификации. Доступ логируется и ведется аудит. Ресурсы: Trust Center – Privacy (data location) Pre-screened Admin requests access Leadership grants temporary privilege Microsoft Corporate Network Just in Time & Role-Based Access
  • 25. В. Что насчет аудита ЦОД и операций Azure? О. Предлагается независимый аудит и сертификация организациями и стандартами вместо личного аудита пользователями Ресурсы: Azure Trust Center – Compliance Request Audit Report HIPAA
  • 26. В. Какие гарантии дает Microsoft? О. Microsoft гарантирует защиту приватности данных и уведомление об инцидентах безопасности всем клиентам. Предлагает специальные соглашения для регуляторов в индустриях вроде финансов и здравоохранения Ресурсы: Trust Center – Privacy Microsoft Online Service Terms (OST) • Commitments regarding use & disclosure of Customer Data, security Incident notification, and use of subcontractors Data Processing Terms • Applies to narrower scope of core services • Commitments regarding data location, audit, data protection, EU law HIPAA Business Associate Agreement • Applies to narrower scope of core services • Commitments regarding security and privacy and special provisions related to breach notification Financial Services • Includes Regulator (not customer) Right to Examine • Offers optional paid Financial Services Compliance Program
  • 27. В. Как Microsoft реагирует на запросы данных клиентов от правоохранителей? О. Microsoft гарантирует защиту приватности данных и расширяет эти гарантии на ответы на все запросы информации о клиентах от правительственных структур. Вне зависимости от того, относятся ли они к криминальным вопросам или национальной безопасности Ресурсы: Law Enforcement Request Report Ясные принципы и Защита Клиентов Прозрачность
  • 28. В. Что, если государство следит…? О. Если даже государство каким-то образом участвует в сборе информации, то это производится без вовлечения или уведомления Microsoft. Microsoft постоянно улучшает защиту своих коммуникаций и безопасность хранения данных пользователей. Ресурсы: Law Enforcement Request Report Нет бэкдоров Улучшение безопасности
  • 29. Является трудностью для построения решений по всему миру (не только в России) Клиенты должны самостоятельно построить решение с учетом того, что будет, а что не будет храниться в облаке В первую очередь, необходимо перенести данные не попадающие под понятие «персональных данных» В ряде случаев вы можете использовать шифрование или другие защитные механизмы
  • 30. Сервисы, которые сделают ваши решения безопаснее
  • 31. 31 Благодаря Azure Active Directory Premium: • Управление группами и обеспечение их безопасности, аудиторские отчеты • Самостоятельный сброс пароля и многофакторная аутентификация • Взаимодействие между AD и Azure AD Благодаря Windows Intune: • Управление параметрами и настройками мобильных устройств • Управление жизненным циклом мобильных приложений • Очистка и удаление данных с устройства Благодаря Azure Rights Management Service: • Защита информации • Условный доступ Из чего он состоит.... Цена в рамках Enterprise Agreement от $4 за пользователя в месяц* * Промоцена по соглашению EA уровня A действует ограниченное время. Доступно при приобретении не менее 250 мест и наличии лицензии CAL Suite (CoreCAL/ECAL)
  • 32.
  • 34. Основа Microsoft Azure – многоуровневая безопасность Безопасность в облаке – общее дело Microsoft Azure применяет лучшие практики и соответствует всем современным требованиям безопасности Хранить данные в Azure безопасно и надежно Microsoft вкладывает миллионы долларов в свою и вашу безопасность Сервисы Azure позволяют строить безопасные решения
  • 35. SECURITY RESPONSE CENTER SECURITY DEVELOPMENT LIFECYCLE SECURITY TECH CENTER SECURITY INTELLIGENCE REPORT MICROSOFT SECURITY UPDATE GUIDE SECURITY DEVELOPMENT CENTER END TO END TRUST MALWARE PROTECTION CENTER TRUSTWORTHY COMPUTING SECURITY BLOG www.microsoft.com /security/msrc www.microsoft.com /security/sir www.microsoft.com /sdl technet.microsoft.com /security www.microsoft.com /securityupdateguide msdn.microsoft.com /security www.microsoft.com /twc www.microsoft.com /endtoendtrust www.microsoft.com /security/portal www.microsoft.com /about/twc/en/us/blogs.aspx
  • 36. azurerus@microsoft.com facebook.com/yunev blogs.msdn.com/b/vyunev facebook.com/groups/azurerus azure.com AzureHub.ru msftva.ru
  • 37.
  • 38. Клиенты могут использовать Azure для гнусных целей: Хакеры могут создавать учетные записи на базе украденных кредитных карт Эти учетные записи могут быть использованы для размещения мощных ботов Исходящие DoS-атаки Распространение спама Атаки SQL-инъекций Хостинг фишинговых веб-сайтов Публикация вредоносных приложений Публикация материалов защищенных авторским правом Наше пользовательское соглашение говорит, что мы не можем наблюдать за тем что делают клиенты Без проверки клиентов с нашей стороны, сторонние сервисы включат наши IP в черные списки Не существует стандартов по которым можно оценивать поведение
  • 39.
  • 40.
  • 41.
  • 42. Центр защищенный 24x7 Площадь в 700,000 квадратных футов Десятки тысяч серверов Резервного питания хватит на дни работы
  • 43.
  • 44.
  • 45.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56. Лучшие практики безопасности для разработки приложений Azure Безопасность зависит от возможности гипервизора содержать враждебную ВМ Опции для запуска кода с более низким уровнем доверия Наблюдает ли Azure за приложениями клиентов? Нет, гостевые ВМ считаются недоверенными Контроль за приложениями клиентов внутри гостевых ВМ отсутствует Антивирусное сканирование клиентских приложений Обращение с мошенническими приложениями клиентов
  • 57.  Валидация ввода  Аутентификация  Авторизация  Управление конфигурациями  Обращение с важными данными  Управление сессиями  Криптография  Манипуляция параметрами  Обработка исключений  Аудит и логирование
  • 58. Работает для защиты наших пользователей… Уменьшает число уязвимостей, ограничивает последствия от эксплойтов Ведущий промышленный процесс обеспечения выпуска безопасного программного обеспечения Онлайн-сервисы обязаны соответствовать требованиям Расширено на инфраструктуру размещения Моделирование угроз Валидация использования допустимых инструментов, документации, паттернов и практик
  • 59. Является трудностью для построения решений по всему миру (не только в России) Клиенты должны самостоятельно построить решение с учетом того, что будет, а что не будет храниться в облаке В первую очередь, необходимо перенести данные не попадающие под понятие «персональных данных» В ряде случаев вы можете использовать шифрование или другие защитные механизмы
  • 60. Infrastructure Asset Logs Firewall Logs Intrusion Prevention System Logs Network Device Logs Domain Controller Logs Security Server Logs Sensitive Information Server Logs User Logons Security policy configuration changes

Editor's Notes

  1. O365 часто служит подспорьем для работы на личных устройствах и консьюмеризации, а также стимулирует появление первичной потребности в ИТ-системах, ориентированных на удобство пользователей, что влечет за собой свои сложности.