Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безопасности или современный инструмент защиты от внешних угроз? Легкий разговор на тяжелые темы"
Similar to Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безопасности или современный инструмент защиты от внешних угроз? Легкий разговор на тяжелые темы"
Текущее состояние и тенденции развития НПА по ИБCisco Russia
Similar to Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безопасности или современный инструмент защиты от внешних угроз? Легкий разговор на тяжелые темы" (20)
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Microsoft. Никита Трубецкой. "Облачные сервисы – головная боль для служб безопасности или современный инструмент защиты от внешних угроз? Легкий разговор на тяжелые темы"
7. Что изменилось?
7
Полярные точки зрения
Ничего не поменялось
• Основные причины
взлома организаций:
• Неустановленные
обновления
• Неправильная
конфигурация
• Слабые пароли
• Социальная инженерия
• Zero-days уязвимости
используются менее чем
в 1% случаев
Хуже некуда
• Атаки стали хорошо
скоординированным
бизнесом
• Проектные команды
кибер-преступников
• Злоумышленники
успешно скрывают свое
присутствие
• Новые векторы атак на
современные ИТ
технологии
9. Может легче все запретить и жить как
привыкли?
В своём отчёте я
пришел к выводу,
что облачные
технологии
неприменимы в
нашей компании.
Я выложу отчёт на
DropBox, чтобы вы
могли с ним
ознакомиться
10. Раз мы не можем победить – надо возглавить
Но для этого надо понимать:
• Что защищаем
• От чего защищаем
• Какие угрозы и возможности
приходят с новыми технологиями
• Спектр доступных вариантов
защиты с учетом новой реальности
• И как сделать правильный выбор
Наверняка
есть лучший
способ
выбора
облачного
провайдера!
11. Ответственность On-Prem IaaS PaaS SaaS
Data classification
and accountability
Client & end-point
protection
Identity & access
management
Application
level controls
Network controls
Host Security
Physical Security
Cloud Customer Cloud Provider
Риски, которыми управляет провайдер
Physical | Networking
Разделяемые риски
Identity & access management
Риски, которыми управляет заказчик
Data Classification | End Point Devices
13. Моделирование новых угроз и
смешанных угроз
Проникновение
Вывод и компрометация
данных
Оставаться незамеченным
Время компрометации
/захвата управления
Указывать проблемы
мониторинга и процесса
восстановления
Улучшение процесса и
инструментов реагирования
Формирование правильных
подходов о предположении
взлома
Список бизнес риски
Обоснование ресурсов,
приоритетов и необходимых
инвестиций
Моделирование атак Идентификация проблем Реальная польза
R
e
d
T
e
a
m
B
l
u
e
T
e
a
m
Моделирование известных
атак Идентификация проблем Реальная польза
Детектирование атаки и
проникновения
Реагирование и восстановление
Practiced incident
response
Предоставление практической
аналитики
Полная картина безопасности
окружения
Анализ данных и расследование
при признаках атаки
Аккуратная оценка реальных
угроз
Идентификация проблем и
требуемых инвестиций
Замедление атакующих и
ускорение процессов реагирования
Защита от подобных атак в
будущем
14. Почему мы вам должны доверять?
Мы хотим лично все проверить
17. Преимущества облачных сервисов
Единая панель мониторинга
Централизованное управление
Интегрированный сбор логов
безопасности
Централизованный
подход к управлению
безопасности
Учитывает данные, полученные
при анализе глобальных угроз
Использует профилирование,
детектирует аномалии,
самообучается
Анализирует сценарии
идентификации пользователей
и доступа к ресурсам
Аналитический движок
обнаружения угроз
Каталог партнёрских решений по
безопасности, предлагаемых
исходя из контекста
Легкость развертывания
Автоматический сбор логов
Партнерские решения
21. Microsoft Azure
System Center
Windows Azure Pack WEB портал
ЧАСТНОЕ ОБЛАКО ПУБЛИЧНОЕ ОБЛАКО
ГИБРИДНОЕ ОБЛАКО
Windows Server
(Hyper-V)
Windows Azure Pack
ПАРТНЕРСКОЕ ОБЛАКО
Windows Server
(Hyper-V)
Service Provider
Foundation
System Center
When it comes to the cloud, your cloud provider is really your partner in protecting data. This chart provides a good visual on the shared responsibility when it comes to data protection whether you are using infrastructure as a service, platform as a service and/or software as a service.
The blue box indicates risks customers have the ability to manage. This includes things like data classification and end point device protection.
The boxes with half blue and half grey indicate shared risks. Shared risks come into play for things like identify and access management.
And finally, the grey boxes indicate places where a provider can help reduce risk. These include things like physical security and networking.
Recognizing this protection partnership in the cloud and taking action where appropriate is critical to minimizing risk.
Microsoft Azure infrastructure includes hardware, software, administrative and operations staff, and physical data centers.
Security
Microsoft Azure addresses security risks across its infrastructure with continuous intrusion detection and prevention systems, denial of service attack prevention, regular penetration testing, and forensic tools that help identify and mitigate threats. With Microsoft Azure, customers can reduce the need to invest in these capabilities on their own and benefit from economies of scale in Microsoft datacenter infrastructure.
Privacy and Control
Microsoft builds privacy protections into Azure through Privacy by Design, a program which descries how we build and operate products and services to protect privacy. Standards and processes that support Privacy by Design principles include the Microsoft Online Services Privacy Statement (which details Microsoft’s core privacy requirements and practices) and the Microsoft Secure Development Lifecycle (which includes addressing privacy requirements).
Control
For many organizations, the benefits of moving to the cloud are clear. Still, fear of losing control causes their decision makers to hesitate. Where will data be stored? Who owns the organization’s data? Who will be accessing the data? And what happens if the organization wants to switch providers? These are all valid questions—questions Microsoft has in mind when making a clear commitment to provide customers with control over their data. This commitment is unique among major cloud service providers.
Compliance
Microsoft invests heavily in the development of robust and innovative compliance processes. The Microsoft compliance framework for online services maps controls to multiple regulatory standards. This enables Microsoft to design and build services using a common set of controls, streamlining compliance across a range of regulations today and as they evolve in the future.
Microsoft compliance processes also make it easier for customers to achieve compliance across multiple services and meet their changing needs efficiently. Together, security-enhanced technology and effective compliance processes enable Microsoft to maintain and expand a rich set of third-party certifications. These help customers demonstrate compliance readiness to customers, auditors, and regulators. As part of its commitment to transparency, Microsoft shares third-party verification results with its customers.
Measure mean time to compromise (MTTC), privilege escalation/pwnage (MTTP), and exfiltration (MTTE)
Slide title: Privacy
Slide objectives: Provide an overview of privacy features of Microsoft Azure.
Slide script:
Contractual commitments. Microsoft is unique among major cloud service providers in providing cloud-service-specific privacy statements and making strong contractual commitments to safeguard customer data and protect privacy. Microsoft makes the standard contractual clauses created by the European Union (known as the “EU Model Clauses”) available to enterprise customers to provide additional contractual guarantees concerning transfers of personal data.
ISO/IEC 27018 certification. Microsoft Azure services have incorporated the controls that embody ISO/IEC 27018, including a prohibition on the use of customer data for advertising and marketing purposes without the customer’s express consent. Microsoft will not use customer data for purposes unrelated to providing the cloud service.
Restricted data access and use. Access to customer data by Microsoft personnel is restricted. Customer Data is only accessed when necessary to support the customer’s use of Windows Azure. This may include troubleshooting aimed at preventing, detecting or repairing problems affecting the operation of Windows Azure and the improvement of features that involve the detection of, and protection against, emerging and evolving threats to the user (such as malware or spam). When granted, access is carefully controlled and logged. Strong authentication, including the use of multi-factor authentication, helps limit access to authorized personnel only. Access is revoked as soon as it is no longer needed. Azure does NOT share Customer Data with its advertiser-supported services, nor is customer data mined for advertising.
Notification of lawful requests for information. Microsoft does not disclose customer data to law enforcement unless required by law, and will notify customers when compelled to disclose. The Law Enforcement Request Report discloses details of requests every 6 months.
Transparency and simplicity of data use policies. Microsoft keeps customers informed about the processes to protect data privacy and security, including practices and policies. Microsoft also provides the summaries of independent audits of services, which help customers pursue their own compliance.