УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из сети Интернет. Современный подход Microsoft"
1. Облачные сервисы – головная боль для служб безопасности
или современный инструмент защиты от внешних угроз?
Легкий разговор на тяжелые темы
Никита Трубецкой
Microsoft
#CODEIB
2. Вычислительные мощности и базовые ресурсы: облака
Оплата за
пользованиеЭластичность
Само-
обслуживание
Масштаби-
руемость
▪ Экономичность ▪ Удобство ▪ Надежность
6. Но что же является причиной?
Профессионализм хакеров
Или некомпетентность
служб ИБ и
пользователей
7. Что изменилось?
7
Полярные точки зрения
Ничего не поменялось
• Основные причины
взлома организаций:
• Неустановленные
обновления
• Неправильная
конфигурация
• Слабые пароли
• Социальная инженерия
• Zero-days уязвимости
используются менее чем
в 1% случаев
Хуже некуда
• Атаки стали хорошо
скоординированным
бизнесом
• Проектные команды
кибер-преступников
• Злоумышленники
успешно скрывают свое
присутствие
• Новые векторы атак на
современные ИТ
технологии
9. Может легче все запретить и жить как
привыкли?
В своём отчёте я
пришел к выводу,
что облачные
технологии
неприменимы в
нашей компании.
Я выложу отчёт на
DropBox, чтобы
вы могли с ним
ознакомиться
10. Раз мы не можем победить – надо возглавить
Но для этого надо понимать:
• Что защищаем
• От чего защищаем
• Какие угрозы и возможности
приходят с новыми технологиями
• Спектр доступных вариантов
защиты с учетом новой реальности
• И как сделать правильный выбор
Наверняка
есть лучший
способ
выбора
облачного
провайдера!
11. Облачный провайдер является вашим партнером
Ответственность On-Prem IaaS PaaS SaaS
Data classification
and accountability
Client & end-point
protection
Identity & access
management
Application
level controls
Network controls
Host Security
Physical Security
Cloud Customer Cloud Provider
Риски, которыми управляет провайдер
Physical | Networking
Разделяемые риски
Identity & access management
Риски, которыми управляет заказчик
Data Classification | End Point Devices
12. Пирамида потребностей облачной
безопасности
Средства обеспечения
безопасности, недоступные в
рамках собственной
инфраструктуры
Технологии и инструменты
защиты для клиентов
Безопасность на уровне сервис-
провайдера
13. Моделирование новых угроз и
смешанных угроз
Проникновение
Вывод и компрометация
данных
Оставаться незамеченным
Время компрометации
/захвата управления
Указывать проблемы
мониторинга и процесса
восстановления
Улучшение процесса и
инструментов реагирования
Формирование правильных
подходов о предположении
взлома
Список бизнес риски
Обоснование ресурсов,
приоритетов и необходимых
инвестиций
Моделирование атак Идентификация проблем Реальная польза
Red
Team
Blue
Team
Моделирование известных
атак Идентификация проблем Реальная польза
Детектирование атаки и
проникновения
Реагирование и восстановление
Practiced incident
response
Предоставление практической
аналитики
Полная картина безопасности
окружения
Анализ данных и расследование
при признаках атаки
Аккуратная оценка реальных
угроз
Идентификация проблем и
требуемых инвестиций
Замедление атакующих и
ускорение процессов реагирования
Защита от подобных атак в
будущем
14. Почему мы вам должны доверять?
-Потому что облачный провайдер:
-Проходит регулярные аудиты и пентесты
-Предоставляет информацию об их результатах
-Фиксирует обязательства в контракте
Мы хотим лично все проверить
-А как насчет других индустрий?
-Машиностроение
-Банки
-Ресторанный бизнес
15. Пирамида потребностей облачной
безопасности
Средства обеспечения
безопасности, недоступные в
рамках собственной
инфраструктуры
Технологии и инструменты
защиты для клиентов
Безопасность на уровне сервис-
провайдера
16. Пирамида потребностей облачной
безопасности
Средства обеспечения
безопасности, недоступные в
рамках собственной
инфраструктуры
Технологии и инструменты
защиты для клиентов
Безопасность на уровне сервис-
провайдера
17. Преимущества облачных сервисов
Единая панель мониторинга
Централизованное управление
Интегрированный сбор логов
безопасности
Централизованный
подход к управлению
безопасности
Учитывает данные, полученные
при анализе глобальных угроз
Использует профилирование,
детектирует аномалии,
самообучается
Анализирует сценарии
идентификации пользователей
и доступа к ресурсам
Аналитический движок
обнаружения угроз
Каталог партнёрских решений по
безопасности, предлагаемых
исходя из контекста
Легкость развертывания
Автоматический сбор логов
Партнерские решения
21. Облачная стратегия Microsoft
Microsoft Azure
System Center
Windows Azure Pack WEB портал
ЧАСТНОЕ ОБЛАКО ПУБЛИЧНОЕ ОБЛАКО
ГИБРИДНОЕ ОБЛАКО
Windows Server
(Hyper-V)
Windows Azure Pack
ПАРТНЕРСКОЕ ОБЛАКО
Windows Server
(Hyper-V)
Service Provider
Foundation
System Center
SQLExchangeLync SharePoint CRM
22. Выводы
• Наша цивилизация становится стала цифровой
• С ростом аудитории платформ умножается
ценность предоставляемых
через нее сервисов
• Компания Майкрософт обеспечивает должный
уровень защиты облачной инфраструктуры
• И предоставляет заказчикам необходимый спектр
технологий безопасности для защиты их
информационных систем, расположенных в