Новости Cisco по информационной безопасности. Выпуск 18Cisco Russia
Мы реанимировали новостную рассылку по кибербезопасности Cisco, в которой мы будем публиковать различные новости о наших продуктах по ИБ, мероприятиях, услугах, интересных событиях отрасли, имеющих отношение к нашей деятельности.
Юрий Гальчевский, Евгений Осинский: "Почему современному банку нужны облачные...De Novo
Доклад руководителя службы ИТ ПАО «БАНК АВАНГАРД» Юрия Гальчевского и руководителя отдела продаж облачных сервисов De Novo Евгения Осинского на технологическом практикуме "Облака без лишних слов", 06.07.2016
SkyDNS для сервисных компаний, вендоров ПО и производителей сетевого оборудов...SkyDNS
Решения SkyDNS для выполнения специфических задач разработчиков ПО и производителей сетевого оборудования по классификации интернет-ресурсов, анализу веб-трафика, расширению функционала своих продуктов
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days
Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
Новости Cisco по информационной безопасности. Выпуск 18Cisco Russia
Мы реанимировали новостную рассылку по кибербезопасности Cisco, в которой мы будем публиковать различные новости о наших продуктах по ИБ, мероприятиях, услугах, интересных событиях отрасли, имеющих отношение к нашей деятельности.
Юрий Гальчевский, Евгений Осинский: "Почему современному банку нужны облачные...De Novo
Доклад руководителя службы ИТ ПАО «БАНК АВАНГАРД» Юрия Гальчевского и руководителя отдела продаж облачных сервисов De Novo Евгения Осинского на технологическом практикуме "Облака без лишних слов", 06.07.2016
SkyDNS для сервисных компаний, вендоров ПО и производителей сетевого оборудов...SkyDNS
Решения SkyDNS для выполнения специфических задач разработчиков ПО и производителей сетевого оборудования по классификации интернет-ресурсов, анализу веб-трафика, расширению функционала своих продуктов
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days
Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
Перед администраторами центров обработки данных (ЦОД) стоит очень непростая задача. Они должны защитить ЦОД без ущерба для производительности и функциональности систем. Многие рассчитывают защитить ЦОД с помощью решений для интернет-периметра, однако этих решений недостаточно.
ЦОД предъявляет уникальные требования к выделению ресурсов, производительности, виртуализации, приложениям и трафику. Устройства обеспечения безопасности интернет-периметра просто
не предназначены для удовлетворения таких требований.
Запись вебинара: http://ciscoclub.ru/analitika-v-cod
Аналитика стала одним из ключевых направлений развития современных информационных технологий. В рамках данной сессии мы рассмотрим основные продукты Cisco для задач аналитики в ЦОД, включая Tetration Analytics и AppDynamics.
Обеспечение безопасности при использовании облачных вычисленийAleksei Goldbergs
Лекция для студентов 6-го курса ВМК МГУ в рамках курса "Виртуализация и облачные вычисления", в которой рассмотрены основные риски, возникающие при использовании обычных вычислений, и доступные меры их компенсации
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...Andrey Beshkov
Рассказ о новых API безопасности появившихся в Windows 10. Подробное описание как интегрировать в ваши приложениях Microsoft passport, Windows Hello, Virtual smartcard и другие технологии безопасности. Как сделать ваши приложения удобнее и безопаснее.
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Andrey Beshkov
Встроенная функциональность Windows 8 и Windows Server 2012 поможет вам существенно улучшить безопасность вашей инфраструктуры. В этом докладе мы обсудим наиболее интересные из новых функций и ключевых сценариев. Мы поговорим про Trusted Boot, Measured Boot, Remote Attestation, Virtual Smartcards, SmartScreen, Dynamic Access Control и множество других нововведений.
Слепая вера в безопасность или инженерная практика?Andrey Beshkov
Помогает ли доступ к исходному коду повышению безопасности продуктов? Жаркая дискуссия об этом развернулась на конференции Zeronights. Смотрите презентацию и делайте выводы сами. :)
Ежедневно мы получаем огромное количество информации. Нас атакует реклама, сообщения электронной почты и телефонные звонки. Как прорваться через этот гвалт? Как донести свою идею до тех кто может помочь в её осуществлении?
Несколько лет я использовал эту презентацию обучая ораторов Microsoft и других компаний искусству публичных выступлений. Надеюсь и просмотрев её и вы сможете сделать свои выступления лучше и станете добиваться своих целей чаще.
Вы уверены что инфраструктура ваших филиальных офисов безопасна? Защищен ли контролер домена в этих офисах? Можно ли сделать так чтобы атаки на филиальную инфраструктуру не повлияли на безопасность головного офиса?
Как применить методологию и инструменты Microsoft SDL для того чтобы в ваших веб приложения было меньше уязвимостей. В свою очередь это позволит тратить меньше сил и средств на обслуживание вашего веб приложения.
В докладе будет рассказано о том как возникают ботнеты. Свойственно ли это Windows или есть ботнеты на основе других ОС. Для чего могут использоваться ботнеты в криминальной деятельности. Как Microsoft борется с ботнетами.
За кулисами Windows Update. От уязвимости к обновлению.Andrey Beshkov
В этом докладе будет рассказано о том, как работают разные программы внутри Microsoft, направленные на взаимодействие с исследователями безопасности и брокерами уязвимостей. Как принимаются и обрабатываются данные об уязвимостях. Как происходит проверка уязвимости, поиск вариативности в уязвимостях, классификация и принятие решения о том, что дальше делать с этой уязвимостью. Так же будут освещены вопросы тестирования выпускаемых патчей. Вы узнаете, почему патчи выходят раз в месяц. Затем поговорим про обеспечение стабильного обновления более чем миллиарда систем на планете. Будут показаны наиболее частые пути появления эксплоитов в первые 30 дней после выхода патча. И рассказано о том, как MS обменивается данными с партнерами по безопасности, чтобы они могли с помощью обновлений к IDS/IPS и антивирусам защищать тех клиентов, которые не успевают обновиться за первый месяц. Также будет рассказано о влиянии 0-day уязвимостей на общий ландшафт безопасности продуктов Microsoft. Все данные, приводимые в докладе, собраны с 600 млн ПК в 117 странах мира.
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003Andrey Beshkov
В данном докладе мы посмотрим какие новые возможности появились в стеке TCP/IP нового поколения ОС Windows Server 2008 и Windows Vista. Так же мы сравним новый стек TCP/IP со старым стеком ОС Windows XP/ Windows Server 2003.
Защита данных с помощью System Center Data Protection Manager 2007Andrey Beshkov
Доклад содержит краткий обзор функциональности DPM, его установки, защиты и восстановления данных. Также в докладе освещены вопросы защиты данных и резервного копирования таких приложений как Exchange Server, SharePoint Server, SQL Server.
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...Andrey Beshkov
Ни для кого не секрет, что у большинства из нас используются продукты нескольких поставщиков инфраструктурных решений. Как управлять всем этим разношерстным хозяйством, состоящим из Windows-, Linux- и Unix-систем, с помощью единой системы? Как Cross Platform Extensions для System Center Operations Manager поможет нам справиться с такой задачей?
DirectAccess - безопасный и прозрачный доступ к корпоративной сетиAndrey Beshkov
Сложности в настройке и поддержке VPN-клиентов для безопасного удаленного доступа были всегда. С помощью DirectAccess возможно избежать большинство проблем, а также значительно снизить нагрузку на службы ИТ-поддержи и упростить доступ к локальным ресурсам для самих мобильных сотрудников
Реализации политик здоровья и защиты доступа в гетерогенной среде с помощью ...Andrey Beshkov
В данной сессии мы рассмотрим, как работает NAP в гетерогенной среде. Как обеспечить интеграцию NAP с ForeFront Client Security и антивирусными продуктами третьих сторон? Также будет демонстрироваться подход, позволяющий контролировать политики здоровья для систем на основе Linux.
Новые возможности Windows Server 2008 R2 SP1Andrey Beshkov
Service Pack 1 для Windows Server 2008 R2 содержит два новых механизма, расширяющих возможности стека виртуализации серверной операционной системы: Dynamic Memory и RemoteFX. В докладе подробно рассматриваются оба механизма, их архитектура, преимущества и особенности использования.
2. Безопасность Гибридных облаков
►В чем проблема с облаками?
– При чем тут трансграничная передача?
►Как с этим жить
– Что делать если облачные ЦОДы не на территории
страны.
►Проблемы
– Какие у решения недостатки и как с ними бороться
3. Один тип облака не может всем подойти
►Некоторые облачные провайдеры хотят чтобы
верили что:
– Вам не нужно частное облако. Все должно быть в
публичном облаке.
– Публичные облака это миф. Все должно быть в частных
облаках.
– Бери что дают и будь счастлив. Мы лучше знаем что
нужно. Мы прогрессивнее! Мы появились в век
Интернета!
►Так получается потому что они не могу
удовлетворить нужды разных категорий клиентов
4. Риски в соответствии с Gartner…
•Получите как можно больше данных об уровне доступа
персонала провайдера к вашим данным.Privileged User Access
•Многие не понимают что клиент в ответе за безопасность и
целостность своих данных.Regulatory Compliance
•Можно ли проводить обработку данных только в
определенных странах?
Data location (Data
Sovereignty)
•Как изолируются данные разных клиентов?Data Segregation
•Как делается резервное копирование и восстановление?Recovery
•Какой тип поддержки доступен при расследовании
инцидентов?Investigative support
•Останется ли это провайдер на рынке?Long-term viability
4
5. Начните с классификации данных
►Если вы не знаете что у вас есть, то как вы
будете это защищать?
►Вы должны быть способны сказать что можно
вынести в облако, а что останется в
инфраструктуре предприятия.
►Классификация должна быть проста. В
Microsoft всего 3 типа данных.
►Почти все что не HBI можно разместить в
облаке.
6. Приложения и облачные топологии
Из
Windows Azure
Снаружи ЦОД
Microsoft
Из Windows Azure и снаружи
Приложение / Браузер
Код близко
SQL Azure
ЦОД Microsoft
Код далеко
Приложения / утилиты
Windows
Azure
SQL Azure
ЦОД Microsoft
Гибрид
ЦОД Microsoft
SQL Azure
Windows
Azure
Приложения / утилиты
SQL Azure
Data Sync
7. Пристальный взгляд на гибридные облака
Гибрид
ЦОД Microsoft
SQL Azure
Windows
Azure
Приложения / утилиты
SQL Azure
Data Sync
►Комбинация кода и данных
расположенные в облаках
и инфраструктуре
предприятия
►Код из облака может
получить доступ к системам
предприятия и наоборот
►Наиболее гибкий подход в
отношении безопасности
данных и инфраструктуры
8. Типовые способы развертывания
Гибрид – UI как граница
ЦОД Microsoft
Windows
Azure UI
Бизнес логика
►UI в облаке включая
статический контент в
(CDN)
►Хорошо для приложений с
небольшой нагрузкой на
бэкэнд
►Веб сервисы и бизнес
логика в инфраструктуре
предприятия
►Не пускаем клиентов и
злоумышленников к себе в
инфраструктуру
Инфраструктура
предприятия
Client
9. Типовые способы развертывания
Гибрид – UI и бизнес
логика как граница
ЦОД Microsoft
UI
Windows Azure
Web Roles
Бизнес логика
Windows Azure
Worker Roles
►UI и бизнес логика в
облаке
►Хорошо для приложений с
заполнением форм или
интенсивными
вычислениями
►Веб сервисы бизнес логики
в облаке
►Не пускаем клиентов,
злоумышленников и их
запросы к себе в
инфраструктуру
Инфраструктура
предприятия
Client
10. Типовые способы развертывания
Гибрид – UI и бизнес
логика как граница
Microsoft Datacenter
UI
Windows Azure
Web Roles
Business Layer
Windows Azure
Worker Roles
►UI, бизнес логика и
некритичные данные в
облаке
►Хорошо для приложений с
заполнением форм или
интенсивными
вычислениями
►Веб сервисы бизнес логики
в облаке
►Не пускаем клиентов,
злоумышленников и их
запросы к себе в
инфраструктуру
On Premises
Client
SQL Azure
Data Sync
11. Как это помогает безопасности?
►Отличная защита от DDoS
►Изолирует инфраструктуру предприятия от
злоумышленников
►Позволяет хранить и обрабатывать критичные
данные в вашем ЦОД и пользоваться
выгодами облаков
►Принимает входящие соединения только от
доверенных системам
12. Защита коммуникаций
Windows Azure Connect
►Защищает сетевой траффик
между предприятием и облаком
с помощью IPv6 и IPsec
►Дает доступ гибридным
приложениям только к
определенным объектам
инфраструктуры предприятия
►Позволяет удаленное
управление приложениями в
Azure
►Легкое развертывание и
управлениеt
− Интегрирован с сервисной
моделью Azure
− Поддерживает Web, Worker и
VM роли
13. Проблема: Задержки в сети
►Минимизация задержек для пользователей
облачных сервисов
Web Role
Windows Azure
AppFabric Cache
Content Delivery
Network
On-Premise Systems
Blob
14. Windows Azure Content Delivery Network (CDN)
Seattle, WA
Sydney, AU
San Antonio, TX
Bay Area, CA
São Paulo, BR
Более 2 террабайт в секунду с уровнем доступности 99.95%
из 22 точек. CDN масштабируется автоматически без
вмешательства пользователя
Seoul, KR
Северная Америка Европа Азия
Ashburn, VA
Tokyo, JP
15. Проблема: Зависимость систем
►Устаревшие системы (мейнфреймы)
►Другие системы и сервисы
►Данные и системы которые должны находиться в
инфраструктуре предприятия для соответствия
требованиям регулятора
Web Role
Worker Role
VM Role
Service Bus
Windows Azure
Connect
16. Проблема: Аутентификация и авторизация
► Управление и аутентификация пользователей в облаке
► Интеграция м Active Directory
► Федерация с партнерами или другими источниками
идентификационных данных Facebook или Windows Live ID
Web Role
Active DirectoryADFS
Trust
Access Control
Service
ASP.NET Membership
Database
Trust
17. Проблема: Очень большие базы
►Хранение >150GB данных в БД
Множественные БД
SQL Azure
Разделяемые БД SQL Azure
Blob
Azure Storage
18. Проблема: Управление и мониторинг
► Microsoft обслуживает оборудование и ОС в облаке … но
приложение обслуживаете вы!
► Как отслеживать производительность и выполнять поиск
неисправностей?
Web Role
Trace Listeners,
Instrumentation
Remote Desktop
Blob
Azure StorageDiagnosticMonitor
TraceListener
System Center
Operations Manager
Сторонние приложения
Visual Studio
19. Технические тонкости
– Обладающие веб интерфейсами
– Способные к горизонтальному масштабированию
– Работающие на Windows Server 2008+
– Построенные на самописном коде
– Использующие SQL Server
– Не зависящие от сохраненных состояний
►Какие приложения легче мигрировать в облако?
20. Технические тонкости
►Каких приложений стоит избегать?
− С интерфейсом толстых клиентов (RDP)
− Требующих сложной топологии для масштабирования
− Не работающих на Windows Server 2008+
− Требующих коробочных приложений Microsoft или сторонних
производителей
− Требующих продвинутых функций Oracle/DB2/MySQL или SQL
Server
− Требующих сохранения состояния за пределами БД
21. Безопасность данных – лучше?
►Конфиденциальность
– Приблизительно такая же или лучше чем у вас
сейчас. Сильно зависит от приложений и процедур
организации.
►Целостность
– Лучше чем у вас сейчас.
►Доступность
– Возможно лучше чем у вас сейчас. Вряд ли вы
превзойдете защиту провайдера облака от DDoS.
22. Ресурсы
– Information Classification Framework (Excel)
– Forrester: The Data Security And Privacy Playbook
– Forrester: Q&A: EU Privacy Regulations
– Gartner - In a Diverse Europe, Cloud Adoption Will Be Slower
– Cloud Security Alliance
– Securing the Microsoft Cloud Infrastructure
– Information Risk Executive Council: Security Strategy for Cloud
Computing
– Legal issues in the Cloud Part 1 | Part 2 | Part 3 | Part 4
– Whitepapers about data sovereignty
– Microsoft Data Classification Toolkit
– AD RMS File API