Berezha Security was founded in 2014 and provides penetration testing services. Penetration test (pentest) - is a controlled simulation of a real hacker attack which reveals the real state of organization's information security and its ability to withstand an attack with minimal losses.
Berezha Security was established by the most experienced Ukrainian experts in the field of information security. In our work we use only reliable, proven methodologies and tools, some of which we created ourselves. Due to our own developments and vast experience we were able to significantly reduce the cost of our work and offer our customers high quality services for a perfectly balanced price, which is easy to calculate using the price calculator that is publicly available on the Berezha Security website.
We would like to present you the new way to enable deaf people to get maximum from soundfull world. With new Android #1000echo firmware and special applications you can turn your smarpfone into aerophone, use it as personal stenographer and online translator during phone calls, meetings or interviews.
Berezha Security was founded in 2014 and provides penetration testing services. Penetration test (pentest) - is a controlled simulation of a real hacker attack which reveals the real state of organization's information security and its ability to withstand an attack with minimal losses.
Berezha Security was established by the most experienced Ukrainian experts in the field of information security. In our work we use only reliable, proven methodologies and tools, some of which we created ourselves. Due to our own developments and vast experience we were able to significantly reduce the cost of our work and offer our customers high quality services for a perfectly balanced price, which is easy to calculate using the price calculator that is publicly available on the Berezha Security website.
We would like to present you the new way to enable deaf people to get maximum from soundfull world. With new Android #1000echo firmware and special applications you can turn your smarpfone into aerophone, use it as personal stenographer and online translator during phone calls, meetings or interviews.
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
современными тенденциями в области защиты информации от внутренних угроз, комплексным подходом к защите от утечки конфиденциальной информации, а также с ведущими разработками в этой области.
Обычные мессенджеры? Слишком открыто.
Стандартные мессенджеры могут представлять угрозу для безопасности, ведь они осуществляют прямой доступ к содержимому для выполнения своих функций: поиска сообщений, перекодирования контента или интеграции со сторонними приложениями.
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»Yandex
Научно-технический семинар «Android и iOS: безопасность мобильных приложений» в московском офисе Яндекса, 7 марта 2013 г.
Юрий Леонычев, администратор ИБ, Яндекс.
Запись вебинара: http://ciscoclub.ru/analitika-v-cod
Аналитика стала одним из ключевых направлений развития современных информационных технологий. В рамках данной сессии мы рассмотрим основные продукты Cisco для задач аналитики в ЦОД, включая Tetration Analytics и AppDynamics.
Коваленко Дарья - Secret Disk Enterprise - webinarDaria Kovalenko
Презентация посвящена продуктe Secret Disk Enterprise, предназначенных для защиты конфиденциальной информации на рабочих станциях, ноутбуках в корпоративной сети.
Презентация содержит общие сведения о назначении, а так же возможности продукта.
2. Нужно ли шифровать данные в облаках?
• Нужно! – говорят сами облачные провайдеры1
• Нужно! – говорит Cloud Security Alliance2
• Облако провайдера –
недоверенная среда
• Помним про US Patriot Act
1 http://awsmedia.s3.amazonaws.com/pdf/AWS_Security_Whitepaper.pdf
2 https://cloudsecurityalliance.org/guidance/csaguide.v3.0.pdf
3. Какие риски нарушения
конфиденциальности данных в облаке?
• Доступ к данным со стороны провайдера
(злонамеренный инсайдер)
• Публичное разглашение данных (доступ
неограниченного круга лиц)
• Вынос/выемка данных или носителей из датацентра
провайдера (органы, сотрудники)
• Ошибки изоляции среды (доступ одного клиента облака
к данным других клиентов)
• Недостаточное уничтожение данных провайдером при
уходе клиента или стирании данных
4. Варианты подходов к шифрованию
в облачных средах
1. Программные агенты на конечных
точках, обращающихся к облаку
2. Шлюз/прокси – виртуальный или
физический
3. Шифрование непосредственно в самой
облачной инфраструктуре
5. Размещение средств шифрования в
облачных средах
2. Облачный брокер, посредник
(шлюзы)
1. Клиент
(агенты, шлюзы)
Облачный провайдер
3.Облачныйпровайдер
Облачный провайдер
(агенты, собственные средства)
6. Управление ключами шифрования
Где хранить ключи?
Как обеспечить защиту ключей?
Как обеспечить доступность ключей?
Сервер управления ключами
7. Где может находится сервер управления
ключами
3. Поставщик услуг MSSP, брокер
(Key Management as a Service)
2. Клиент
Облачный провайдер
1.Облачныйпровайдер
Облачный провайдер
8. Сервер управления ключами
у провайдера облачной услуги
Минусы Плюсы
• Нет разделения – и • Может быть
данные и ключи в одних интегрировано с
руках билингом и сервисами
провайдера
• Риск инсайдера остается
• Снижаются риски НСД к
• Риск выемки данных у данным со стороны
провайдера остается других клиентов и риск
случайного раскрытия
третим лицам
9. Сервер управления ключами
у заказчика облачной услуги
Минусы Плюсы
• Дорого • Снижаются все
перечисленные риски
потери
конфиденциальности
данных
10. Сервер управления ключами
как услуга
Минусы Плюсы
• Опять же вопрос доверия • Разделение данных и
к провайдеру услуги ключей
• Дополнительные риски, • Снижение всех
как и с любым сервисом перечисленных рисков
• Простота
• Относительная
дешевизна
11. Пример реализации шифрования на
стороне провайдера - Amazon
Amazon S3 Server Side
Encryption for Data at Rest
И средства шифрования
и система управления
ключами - у провайдера
12. Шифрование для SaaS – реализации
• Шифруются данные полей
• Все или выборочно
• Агенты на клиентах сервиса
• Шифрующий/дешифрующий шлюз
15. Шифрование для SaaS – сложности
• Обработка данных в приложении
(поиск, аналитика)
• Не все поля шифруются
• Нужно либо сохранять форматы
данных, либо перестраивать
приложения
• Format Preserving Encryption более
медленное
16. Шифрование для IaaS – реализации
• Шифрование инстансов и
виртуальных дисков
• Шифрование файлов
• Могут применяться стандартные
средства FDE
• Проблема в аутентификации запроса и
получении ключа при загрузке инстанса
(нет интерактивного пользователя)
18. Существующие решения – для кого они?
• Для домашних пользователей
• Для корпоративного сектора (потребители
облачных услуг)
• Для облачных сервис провайдеров
19. Если не шифрование, то что еще?
• Токенизация
• Анонимизация («вырезание» или
маскирование конфиденциальных данных)
Если клиент из России использует услуги облачного провайдера из США, у которого датацентр в Германии, данные зашифрованы, сервер управления ключами расположен у другого провайдера в Японии, нужна ли клиенту лицензия ФСТЭК/ФСБ?