Облачные сервисы – головная боль для служб безопасности
или современный инструмент защиты от внешних угроз? 
Легкий разговор на тяжелые темы
Никита Трубецкой
Microsoft
#CODEIB
Вычислительные мощности и базовые ресурсы: облака
Оплата за
пользованиеЭластичность
Само-
обслуживание
Масштаби-
руемость
▪ Экономичность ▪ Удобство ▪ Надежность
Обратного пути нет
Хотя…
Хакеры погрузят цивилизацию в хаос ?
Но что же является причиной?
Профессионализм хакеров
Или некомпетентность
служб ИБ и
пользователей
Что изменилось?
7
Полярные точки зрения
Ничего не поменялось
• Основные причины
взлома организаций:
• Неустановленные
обновления
• Неправильная
конфигурация
• Слабые пароли
• Социальная инженерия
• Zero-days уязвимости
используются менее чем
в 1% случаев
Хуже некуда
• Атаки стали хорошо
скоординированным
бизнесом
• Проектные команды
кибер-преступников
• Злоумышленники
успешно скрывают свое
присутствие
• Новые векторы атак на
современные ИТ
технологии
Как было раньше - защита периметра
Может легче все запретить и жить как
привыкли?
В своём отчёте я
пришел к выводу,
что облачные
технологии
неприменимы в
нашей компании.
Я выложу отчёт на
DropBox, чтобы
вы могли с ним
ознакомиться
Раз мы не можем победить – надо возглавить
Но для этого надо понимать:
• Что защищаем
• От чего защищаем
• Какие угрозы и возможности
приходят с новыми технологиями
• Спектр доступных вариантов
защиты с учетом новой реальности
• И как сделать правильный выбор
Наверняка
есть лучший
способ
выбора
облачного
провайдера!
Облачный провайдер является вашим партнером
Ответственность On-Prem IaaS PaaS SaaS
Data classification
and accountability
Client & end-point
protection
Identity & access
management
Application
level controls
Network controls
Host Security
Physical Security
Cloud Customer Cloud Provider
Риски, которыми управляет провайдер
Physical | Networking
Разделяемые риски
Identity & access management
Риски, которыми управляет заказчик
Data Classification | End Point Devices
Пирамида потребностей облачной
безопасности
Средства обеспечения
безопасности, недоступные в
рамках собственной
инфраструктуры
Технологии и инструменты
защиты для клиентов
Безопасность на уровне сервис-
провайдера
 Моделирование новых угроз и
смешанных угроз
 Проникновение
 Вывод и компрометация
данных
 Оставаться незамеченным
 Время компрометации
/захвата управления
 Указывать проблемы
мониторинга и процесса
восстановления
Улучшение процесса и
инструментов реагирования
Формирование правильных
подходов о предположении
взлома
 Список бизнес риски
 Обоснование ресурсов,
приоритетов и необходимых
инвестиций
Моделирование атак Идентификация проблем Реальная польза
Red
Team
Blue
Team
Моделирование известных
атак Идентификация проблем Реальная польза
 Детектирование атаки и
проникновения
 Реагирование и восстановление
 Practiced incident
response
 Предоставление практической
аналитики
 Полная картина безопасности
окружения
 Анализ данных и расследование
при признаках атаки
 Аккуратная оценка реальных
угроз
 Идентификация проблем и
требуемых инвестиций
 Замедление атакующих и
ускорение процессов реагирования
 Защита от подобных атак в
будущем
Почему мы вам должны доверять?
-Потому что облачный провайдер:
-Проходит регулярные аудиты и пентесты
-Предоставляет информацию об их результатах
-Фиксирует обязательства в контракте
Мы хотим лично все проверить
-А как насчет других индустрий?
-Машиностроение
-Банки
-Ресторанный бизнес
Пирамида потребностей облачной
безопасности
Средства обеспечения
безопасности, недоступные в
рамках собственной
инфраструктуры
Технологии и инструменты
защиты для клиентов
Безопасность на уровне сервис-
провайдера
Пирамида потребностей облачной
безопасности
Средства обеспечения
безопасности, недоступные в
рамках собственной
инфраструктуры
Технологии и инструменты
защиты для клиентов
Безопасность на уровне сервис-
провайдера
Преимущества облачных сервисов
Единая панель мониторинга
Централизованное управление
Интегрированный сбор логов
безопасности
Централизованный
подход к управлению
безопасности
Учитывает данные, полученные
при анализе глобальных угроз
Использует профилирование,
детектирует аномалии,
самообучается
Анализирует сценарии
идентификации пользователей
и доступа к ресурсам
Аналитический движок
обнаружения угроз
Каталог партнёрских решений по
безопасности, предлагаемых
исходя из контекста
Легкость развертывания
Автоматический сбор логов
Партнерские решения
Azure AD Premium
Двухфакторная аутентификация
Угрозы становятся
гибридными
Грань между категориями угроз
Облачная стратегия Microsoft
Microsoft Azure
System Center
Windows Azure Pack WEB портал
ЧАСТНОЕ ОБЛАКО ПУБЛИЧНОЕ ОБЛАКО
ГИБРИДНОЕ ОБЛАКО
Windows Server
(Hyper-V)
Windows Azure Pack
ПАРТНЕРСКОЕ ОБЛАКО
Windows Server
(Hyper-V)
Service Provider
Foundation
System Center
SQLExchangeLync SharePoint CRM
Выводы
• Наша цивилизация становится стала цифровой
• С ростом аудитории платформ умножается
ценность предоставляемых
через нее сервисов
• Компания Майкрософт обеспечивает должный
уровень защиты облачной инфраструктуры
• И предоставляет заказчикам необходимый спектр
технологий безопасности для защиты их
информационных систем, расположенных в
© Корпорация Майкрософт (Microsoft Corp.), 2014 г. Все права защищены. Microsoft, Windows, Windows Vista и прочие названия продуктов являются охраняемыми товарными знаками корпорации
Майкрософт в США и других странах. Сведения, представленные в этом документе, носят исключительно информационный характер и отражают точку зрения корпорации Майкрософт,
существующую на момент создания презентации. Поскольку корпорации Майкрософт необходимо реагировать на изменение рыночных условий, этот документ нельзя рассматривать как гарантию
обязательств. Кроме того, корпорация Майкрософт не может гарантировать точность представленных сведений после даты публикации. КОРПОРАЦИЯ МАЙКРОСОФТ НЕ ПРЕДОСТАВЛЯЕТ НИКАКИХ
ЯВНЫХ, ПОДРАЗУМЕВАЕМЫХ ИЛИ ПРЕДУСМОТРЕННЫХ ЗАКОНОМ ГАРАНТИЙ ОТНОСИТЕЛЬНО СВЕДЕНИЙ, СОДЕРЖАЩИХСЯ В ЭТОЙ ПРЕЗЕНТАЦИИ.
Никита Трубецкой
Microsoft

Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из сети Интернет. Современный подход Microsoft"

  • 1.
    Облачные сервисы –головная боль для служб безопасности или современный инструмент защиты от внешних угроз?  Легкий разговор на тяжелые темы Никита Трубецкой Microsoft #CODEIB
  • 2.
    Вычислительные мощности ибазовые ресурсы: облака Оплата за пользованиеЭластичность Само- обслуживание Масштаби- руемость ▪ Экономичность ▪ Удобство ▪ Надежность
  • 3.
  • 4.
  • 5.
  • 6.
    Но что жеявляется причиной? Профессионализм хакеров Или некомпетентность служб ИБ и пользователей
  • 7.
    Что изменилось? 7 Полярные точкизрения Ничего не поменялось • Основные причины взлома организаций: • Неустановленные обновления • Неправильная конфигурация • Слабые пароли • Социальная инженерия • Zero-days уязвимости используются менее чем в 1% случаев Хуже некуда • Атаки стали хорошо скоординированным бизнесом • Проектные команды кибер-преступников • Злоумышленники успешно скрывают свое присутствие • Новые векторы атак на современные ИТ технологии
  • 8.
    Как было раньше- защита периметра
  • 9.
    Может легче всезапретить и жить как привыкли? В своём отчёте я пришел к выводу, что облачные технологии неприменимы в нашей компании. Я выложу отчёт на DropBox, чтобы вы могли с ним ознакомиться
  • 10.
    Раз мы неможем победить – надо возглавить Но для этого надо понимать: • Что защищаем • От чего защищаем • Какие угрозы и возможности приходят с новыми технологиями • Спектр доступных вариантов защиты с учетом новой реальности • И как сделать правильный выбор Наверняка есть лучший способ выбора облачного провайдера!
  • 11.
    Облачный провайдер являетсявашим партнером Ответственность On-Prem IaaS PaaS SaaS Data classification and accountability Client & end-point protection Identity & access management Application level controls Network controls Host Security Physical Security Cloud Customer Cloud Provider Риски, которыми управляет провайдер Physical | Networking Разделяемые риски Identity & access management Риски, которыми управляет заказчик Data Classification | End Point Devices
  • 12.
    Пирамида потребностей облачной безопасности Средстваобеспечения безопасности, недоступные в рамках собственной инфраструктуры Технологии и инструменты защиты для клиентов Безопасность на уровне сервис- провайдера
  • 13.
     Моделирование новыхугроз и смешанных угроз  Проникновение  Вывод и компрометация данных  Оставаться незамеченным  Время компрометации /захвата управления  Указывать проблемы мониторинга и процесса восстановления Улучшение процесса и инструментов реагирования Формирование правильных подходов о предположении взлома  Список бизнес риски  Обоснование ресурсов, приоритетов и необходимых инвестиций Моделирование атак Идентификация проблем Реальная польза Red Team Blue Team Моделирование известных атак Идентификация проблем Реальная польза  Детектирование атаки и проникновения  Реагирование и восстановление  Practiced incident response  Предоставление практической аналитики  Полная картина безопасности окружения  Анализ данных и расследование при признаках атаки  Аккуратная оценка реальных угроз  Идентификация проблем и требуемых инвестиций  Замедление атакующих и ускорение процессов реагирования  Защита от подобных атак в будущем
  • 14.
    Почему мы вамдолжны доверять? -Потому что облачный провайдер: -Проходит регулярные аудиты и пентесты -Предоставляет информацию об их результатах -Фиксирует обязательства в контракте Мы хотим лично все проверить -А как насчет других индустрий? -Машиностроение -Банки -Ресторанный бизнес
  • 15.
    Пирамида потребностей облачной безопасности Средстваобеспечения безопасности, недоступные в рамках собственной инфраструктуры Технологии и инструменты защиты для клиентов Безопасность на уровне сервис- провайдера
  • 16.
    Пирамида потребностей облачной безопасности Средстваобеспечения безопасности, недоступные в рамках собственной инфраструктуры Технологии и инструменты защиты для клиентов Безопасность на уровне сервис- провайдера
  • 17.
    Преимущества облачных сервисов Единаяпанель мониторинга Централизованное управление Интегрированный сбор логов безопасности Централизованный подход к управлению безопасности Учитывает данные, полученные при анализе глобальных угроз Использует профилирование, детектирует аномалии, самообучается Анализирует сценарии идентификации пользователей и доступа к ресурсам Аналитический движок обнаружения угроз Каталог партнёрских решений по безопасности, предлагаемых исходя из контекста Легкость развертывания Автоматический сбор логов Партнерские решения
  • 18.
  • 19.
  • 20.
  • 21.
    Облачная стратегия Microsoft MicrosoftAzure System Center Windows Azure Pack WEB портал ЧАСТНОЕ ОБЛАКО ПУБЛИЧНОЕ ОБЛАКО ГИБРИДНОЕ ОБЛАКО Windows Server (Hyper-V) Windows Azure Pack ПАРТНЕРСКОЕ ОБЛАКО Windows Server (Hyper-V) Service Provider Foundation System Center SQLExchangeLync SharePoint CRM
  • 22.
    Выводы • Наша цивилизациястановится стала цифровой • С ростом аудитории платформ умножается ценность предоставляемых через нее сервисов • Компания Майкрософт обеспечивает должный уровень защиты облачной инфраструктуры • И предоставляет заказчикам необходимый спектр технологий безопасности для защиты их информационных систем, расположенных в
  • 23.
    © Корпорация Майкрософт(Microsoft Corp.), 2014 г. Все права защищены. Microsoft, Windows, Windows Vista и прочие названия продуктов являются охраняемыми товарными знаками корпорации Майкрософт в США и других странах. Сведения, представленные в этом документе, носят исключительно информационный характер и отражают точку зрения корпорации Майкрософт, существующую на момент создания презентации. Поскольку корпорации Майкрософт необходимо реагировать на изменение рыночных условий, этот документ нельзя рассматривать как гарантию обязательств. Кроме того, корпорация Майкрософт не может гарантировать точность представленных сведений после даты публикации. КОРПОРАЦИЯ МАЙКРОСОФТ НЕ ПРЕДОСТАВЛЯЕТ НИКАКИХ ЯВНЫХ, ПОДРАЗУМЕВАЕМЫХ ИЛИ ПРЕДУСМОТРЕННЫХ ЗАКОНОМ ГАРАНТИЙ ОТНОСИТЕЛЬНО СВЕДЕНИЙ, СОДЕРЖАЩИХСЯ В ЭТОЙ ПРЕЗЕНТАЦИИ. Никита Трубецкой Microsoft