SlideShare a Scribd company logo
1 of 18
Облачные решения помогают
организациям гибко выстраивать
рабочие процессы, организовывать
совместную работу и повышать
эффективность затрат.
Облачные сервисы требуют новых подходов
в области защиты информации
и информационной безопасности.
Облачные сервисы – технологии
наступающего будущего
Сотрудничество
Возможности
Экономика Выбор
Перенос рабочих процессов в облако быстро переопределяет ИТ-инфраструктуру предприятия
и открывает новые возможности для бизнеса.
Традиционная ИТ-инфраструктура предприятий расширяется в сторону облачных приложений,
таких как Office 365, Google Drive, Box, Dropbox, Web-сервисы Amazon, Oracle и Salesforce.
Миграция в облачный офис
IT
Миграция в облачный офис
IT
Расширение корпоративной сети
Понятия
«внутри» и «вне»
сети стерлись
Работаем
в любых условиях
IT
NBA / SIEM
DLP
IDS / IPS
Fire Wall
Переосмысление методологии в ИБ
Брокер безопасного доступа к облачным сервисам
(Cloud Access Security Brokers - CASB)
Новый класс решений для безопасного взаимодействия с облачными сервисами
1
2
3
4
5
6
Позволяет определить и оценить все используемые облачные
приложения (Shadow IT)
Обеспечивает применения политик для управления обработкой
конфиденциальной информации, включая соблюдение требований
регуляторов
Обеспечивает применение политик управления облачными
приложениями и сервисами в существующих веб-прокси или
брандмауэрах
Обезличивает конфиденциальные документы для обеспечения
конфиденциальности и безопасности документов в облаке
Обнаруживает и блокирует необычное поведение учетной записи,
указывающее на вредоносную активность
Интеграция с существующими решениями безопасности для
применения их функциональных возможностей в целях контроля
данных, передаваемых в облака
Модели облачных сервисов
SaaS
ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ
КАК УСЛУГА
PaaS
ПЛАТФОРМА
КАК СЕРВИС
IaaS
ИНФРАСТРУКТУРА
КАК СЕРВИС
Существуют три основных типа облачных сервисов, которые используют организации:
SaaS имеет самый широкий спектр услуг и самый быстрорастущий рынок
Примеры включают: Office 365, Sales-
force и Box.
Поставщик SaaS размещает
программные приложения и
делает их доступными через
подписку по сети
Примеры включают: Heroku Salesforce и
AWS 'Beanstalk.
Поставщик PaaS предоставляет
как аппаратные, так и
программные инструменты, как
правило, для поддержки
разработки приложений.
Примеры включают: AWS и Azure.
Поставщик IaaS размещает
аппаратные средства, программное
обеспечение, серверы, хранилище и
другие компоненты инфраструктуры,
которые позволяют организациям
развертывать собственные
приложения и данные в облаке.
Обнаружение и анализ облачных сервисов
Многие организации активно используют для бизнеса облачные приложения и сервисы в качестве
стратегической части своей IT- инфраструктуры. В то же время их сотрудники внедряют
дополнительные специальные облачные сервисы для повышения производительности бизнеса
или для личных целей без санкции или надзора со стороны ИТ.
Такие сервисы являются Shadow IT.
Независимо от того, какая политика применяется
в отношении облачных услуг, проведение аудита
и оценки рисков Shadow IT крайне важ
Обнаружение и анализ облачных сервисов
ОБНАРУЖЕНИЕ
SHADOW IT
РАЗРЕШЕННЫЕ
ОБЛАЧНЫХ СЕРВИСОВ
и ПРИЛОЖЕНИЙ
ИДЕНТИФИКАЦИЯ
НЕЭФФЕКТИВНОСТИ
ЗАПРЕЩЕНИЕ
ОБЛАЧНЫХ СЕРВИСОВ
и ПРИЛОЖЕНИЙ
ИДЕНТИФИКАЦИЯ
ПРИЛОЖЕНИЙ
С ПОВЫШЕННЫМ РИСКОМ
СОБЛЮДЕНИЕ НОРМАТИВНЫХ
ТРЕБОВАНИЙ
?
!
Характеристики готовности
к промышленной эксплуатации облачных приложений
и сервисов могут оцениваться по семи измерениям
с помощью комплексного решения CASB
АДМИНИСТРАТИВНЫЙ КОНТРОЛЬ
ОБЩАЯ ИНФОРМАЦИЯ
КОНТРОЛЬ ДОСТУПА
БИЗНЕС-ХАРАКТЕРИСТИКИ
ЗАЩИТА ДАННЫХ
ТЕХНИЧЕСКИЕ
ХАРАКТЕРИСТИКИ
СОБЛЮДЕНИЕ
НОРМАТИВНЫХ
ТРЕБОВАНИЙ
Уменьшение потерь данных
путем обезличивания документов
1
2
3
4
Развертывание решения CASB
При развертывании решений CASB существует множество различных архитектурных подходов
Типовая модель развертывания CASB
Использование API,
или режим инлайн-шлюза
Использование шлюза
прокси-сервера
или реверсивного прокси
Развертывание агентов
Развертывание облачной службы
или локального устройства
(или комбинации)
Существует много важных компонентов
всеобъемлющего решения CASB.
Используя полученные знания, рассмотрим некоторые вопросы,
которые следует учитывать при выборе решения.
Широкое покрытие
• Соединяет ли решение информацию из облачных API, встроенный контроль и
информацию о событиях с устройств для обеспечения целостной безопасности?
• Обеспечивает ли решение безопасность как для несанкционированных, так и
для санкционированных приложений?
• Обеспечивает ли решение безопасность личных учетных записей в
санкционированных приложениях?
• Поддерживает ли решение собственные приложения, например приложение
Box на настольных компьютерах и iPhone-устройствах)?
• Поддерживает ли решение мобильные устройства?
• Поддерживает ли решение IaaS, PaaS и SaaS?
Управление данными
• Усовершенствованы ли функции DLP в решении CASB?
• Является ли решение классификации основано на простом согласовании
регулярных выражений или же оно включает более сложные методы, такие как
НЛП и контекстуальный анализ?
• Поддерживает ли решение широкий спектр встроенных профилей контента?
Поддерживает ли он настраиваемые профили?
• Можно ли применять единые политики в нескольких облачных приложениях?
• Может ли решение взаимодействовать с другими DLP-системами для
использования существующих политик?
Развертывание
• Совместимо ли решение с существующими решениями веб-прокси для
максимального повторного использования инвестиций в систему безопасности?
• Обеспечивает ли решение управление доступом на основе ролей (RBAC),
чтобы предоставить ограниченный доступ к администраторам для выбранных
данных в выборочных приложениях?
• Поддерживает ли решение несколько экземпляров одного и того же облачного
приложения внутри компании?
• Требуется ли решение на локальном оборудовании? Если да, то что требуется,
и как он управляется?
• Поддерживает ли решение интеграцию с решениями для управления
идентификацией?
Обнаружение угроз
• Помогает ли решение выявлять вредоносные действия, используя
расширенную пользовательскую аналитику поведения пользователей (UBA)?
• Предоставляет ли решение расширенную визуализацию для легкого изучения
вредоносной деятельности?
• Можно ли настроить встроенные детекторы угроз?
• Разрешает ли решение создавать и внедрять сложные правила с участием
нескольких пользовательских действий с течением времени? Обеспечивает
ли решение встроенные функции обнаружения вредоносных программ?
• Поддерживает ли решение интеграцию с решениями для песочницы или APT
сторонних производителей?
Существует много важных компонентов
всеобъемлющего решения CASB.
Используя полученные знания, рассмотрим некоторые вопросы,
которые следует учитывать при выборе решения.
Обнаружение облачных приложений
• Сколько атрибутов риска используется для расчета рейтинга готовности
приложений к рискам? Является ли рейтинг готовности настраиваемым путем
присвоения весов атрибутам риска?
• Предоставляет ли решение автоматические отчеты по оценке рисков?
• Имеется ли локальное решение для автоматизации загрузки, анонимизации,
сжатия и кэширования данных журнала для анализа данных Shadow?
• Можно ли заблокировать опасные облачные приложения за счет интеграции
с безопасными веб-шлюзами или брандмауэрами?
Инструменты реагирования на
инциденты и расследования
• Предоставляет ли решение гибкие функции для
анализа активности облаков, такие как поиск в
свободной форме, интуитивная визуализация и
широкая фильтрация?
• Совместимо ли решение с системами сторонних
производителей SIEM?
Шифрование и токенизация
• Поддерживает ли решение токенизации и
параметры шифрования защиту данных во
время их транспортировки, использования и
отдыха в облаке?
• Сохраняет ли решение критически важные
функциональные возможности приложения,
такие как поиск, сортировка, отчетность и
отправка электронной почты на данные,
которые были зашифрованы или развенчены?
Опыт пользователя
• Насколько сложным является решение для настройки и
управления?
• Насколько интуитивно понятен пользовательский
интерфейс?
• Возникают ли какие-либо задержки или юзабилити для
конечных пользователей?
• Если в решении CASB есть сбой, могут ли пользователи
получить доступ к своим облачным приложениям?
• Насколько масштабируемым является решение?
Сколько пользователей, транзакций?
Видимость и контроль зернистости
• Сколько приложений поддерживает гранулированные элементы управления в
режиме реального времени?
• Можно ли извлечь подробную информацию о действиях пользователей в
облачных приложениях из трафика с информацией об объектах, таких как имена
файлов?
• Можно ли применять детальные политики политики к действиям пользователя на
основе контекста и контента, например имени пользователя, группы, устройства,
местоположения, браузера или пользовательского агента?
Повышение доверия и обеспечение безопасности использования облачных сервисов в компании

More Related Content

What's hot

Краткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecКраткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecCisco Russia
 
SkyDNS для сервисных компаний, вендоров ПО и производителей сетевого оборудов...
SkyDNS для сервисных компаний, вендоров ПО и производителей сетевого оборудов...SkyDNS для сервисных компаний, вендоров ПО и производителей сетевого оборудов...
SkyDNS для сервисных компаний, вендоров ПО и производителей сетевого оборудов...SkyDNS
 
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecУправление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecCisco Russia
 
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Cisco Russia
 
Частное облако для CIO и CxO
Частное облако для CIO и CxOЧастное облако для CIO и CxO
Частное облако для CIO и CxOMichael Kozloff
 
Oracle Cloud Computing portfolio and strategy
Oracle Cloud Computing portfolio and strategyOracle Cloud Computing portfolio and strategy
Oracle Cloud Computing portfolio and strategyAndrey Akulov
 
Каталог решений Cisco для малого и среднего бизнеса
Каталог решений Cisco для малого и среднего бизнесаКаталог решений Cisco для малого и среднего бизнеса
Каталог решений Cisco для малого и среднего бизнесаCisco Russia
 
!Mobile cloud for publishing
!Mobile cloud for publishing!Mobile cloud for publishing
!Mobile cloud for publishingVasily Demin
 
Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0Cisco Russia
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Cisco Russia
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...Clouds NN
 
Услуги КРОК в области резервного копирования
Услуги КРОК в области резервного копированияУслуги КРОК в области резервного копирования
Услуги КРОК в области резервного копированияКРОК
 
Безопасная сегментация в унифицированной архитектуре центров обработки данных...
Безопасная сегментация в унифицированной архитектуре центров обработки данных...Безопасная сегментация в унифицированной архитектуре центров обработки данных...
Безопасная сегментация в унифицированной архитектуре центров обработки данных...Cisco Russia
 
Доступность приложений в гибридных ЦОД
Доступность приложений в гибридных ЦОДДоступность приложений в гибридных ЦОД
Доступность приложений в гибридных ЦОДDmitry Tikhovich
 
ITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLAITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLAMichael Kozloff
 
Зачем нужен Flash?
Зачем нужен Flash?Зачем нужен Flash?
Зачем нужен Flash?Cisco Russia
 
Эволюция портфолио технических сервисов Cisco
Эволюция портфолио технических сервисов CiscoЭволюция портфолио технических сервисов Cisco
Эволюция портфолио технических сервисов CiscoCisco Russia
 
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаОбзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаCisco Russia
 
Инфраструктурные программные решения
Инфраструктурные программные решенияИнфраструктурные программные решения
Инфраструктурные программные решенияКРОК
 
Презентация проекта "Виртуальное частное облако как инструмент повышения эффе...
Презентация проекта "Виртуальное частное облако как инструмент повышения эффе...Презентация проекта "Виртуальное частное облако как инструмент повышения эффе...
Презентация проекта "Виртуальное частное облако как инструмент повышения эффе...Радик Кутлов
 

What's hot (20)

Краткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSecКраткий обзор Cisco TrustSec
Краткий обзор Cisco TrustSec
 
SkyDNS для сервисных компаний, вендоров ПО и производителей сетевого оборудов...
SkyDNS для сервисных компаний, вендоров ПО и производителей сетевого оборудов...SkyDNS для сервисных компаний, вендоров ПО и производителей сетевого оборудов...
SkyDNS для сервисных компаний, вендоров ПО и производителей сетевого оборудов...
 
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSecУправление доступом в сеть – развитие архитектуры Cisco TrustSec
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
 
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
 
Частное облако для CIO и CxO
Частное облако для CIO и CxOЧастное облако для CIO и CxO
Частное облако для CIO и CxO
 
Oracle Cloud Computing portfolio and strategy
Oracle Cloud Computing portfolio and strategyOracle Cloud Computing portfolio and strategy
Oracle Cloud Computing portfolio and strategy
 
Каталог решений Cisco для малого и среднего бизнеса
Каталог решений Cisco для малого и среднего бизнесаКаталог решений Cisco для малого и среднего бизнеса
Каталог решений Cisco для малого и среднего бизнеса
 
!Mobile cloud for publishing
!Mobile cloud for publishing!Mobile cloud for publishing
!Mobile cloud for publishing
 
Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0Обзор новой версии Cisco Identity Service Engine 2.0
Обзор новой версии Cisco Identity Service Engine 2.0
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
 
Услуги КРОК в области резервного копирования
Услуги КРОК в области резервного копированияУслуги КРОК в области резервного копирования
Услуги КРОК в области резервного копирования
 
Безопасная сегментация в унифицированной архитектуре центров обработки данных...
Безопасная сегментация в унифицированной архитектуре центров обработки данных...Безопасная сегментация в унифицированной архитектуре центров обработки данных...
Безопасная сегментация в унифицированной архитектуре центров обработки данных...
 
Доступность приложений в гибридных ЦОД
Доступность приложений в гибридных ЦОДДоступность приложений в гибридных ЦОД
Доступность приложений в гибридных ЦОД
 
ITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLAITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLA
 
Зачем нужен Flash?
Зачем нужен Flash?Зачем нужен Flash?
Зачем нужен Flash?
 
Эволюция портфолио технических сервисов Cisco
Эволюция портфолио технических сервисов CiscoЭволюция портфолио технических сервисов Cisco
Эволюция портфолио технических сервисов Cisco
 
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаОбзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафика
 
Инфраструктурные программные решения
Инфраструктурные программные решенияИнфраструктурные программные решения
Инфраструктурные программные решения
 
Презентация проекта "Виртуальное частное облако как инструмент повышения эффе...
Презентация проекта "Виртуальное частное облако как инструмент повышения эффе...Презентация проекта "Виртуальное частное облако как инструмент повышения эффе...
Презентация проекта "Виртуальное частное облако как инструмент повышения эффе...
 

Similar to Повышение доверия и обеспечение безопасности использования облачных сервисов в компании

Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9UISGCON
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
интеграция облачных приложений
интеграция облачных приложенийинтеграция облачных приложений
интеграция облачных приложенийОлег Ананьев
 
AZadonsky New Cloud Services
AZadonsky New Cloud ServicesAZadonsky New Cloud Services
AZadonsky New Cloud ServicesVasily Demin
 
MONT Решения Micro Focus для резервного копирования
MONT Решения Micro Focus для резервного копированияMONT Решения Micro Focus для резервного копирования
MONT Решения Micro Focus для резервного копированияYuri Yashkin
 
Informatica for Data Warehouse Optimisation and Data Lake Use-cases
Informatica for Data Warehouse Optimisation and Data Lake Use-casesInformatica for Data Warehouse Optimisation and Data Lake Use-cases
Informatica for Data Warehouse Optimisation and Data Lake Use-casesIlya Gershanov
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Aleksey Lukatskiy
 
Что такое спорт крок
Что такое спорт крокЧто такое спорт крок
Что такое спорт крокКРОК
 
Решения Cisco для защищенного ЦОД снижают риск при переходе к частному облаку
Решения Cisco для защищенного ЦОД снижают риск при переходе к частному облакуРешения Cisco для защищенного ЦОД снижают риск при переходе к частному облаку
Решения Cisco для защищенного ЦОД снижают риск при переходе к частному облакуCisco Russia
 
CloudsNN 2014. Денис Безкоровайный. SecaaS или безопасность из облака — как з...
CloudsNN 2014. Денис Безкоровайный. SecaaS или безопасность из облака — как з...CloudsNN 2014. Денис Безкоровайный. SecaaS или безопасность из облака — как з...
CloudsNN 2014. Денис Безкоровайный. SecaaS или безопасность из облака — как з...Clouds NN
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Aleksey Lukatskiy
 
Майкл Коллинз
Майкл КоллинзМайкл Коллинз
Майкл КоллинзDellTeam
 
#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONTYuri Yashkin
 
Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...
Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...
Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...Cisco Russia
 
Cloud overview 60_min
Cloud overview 60_minCloud overview 60_min
Cloud overview 60_minPavel Gelvan
 
Что такое облачные вычисления и почему о них так много говорят
Что такое облачные вычисления и почему о них так много говорятЧто такое облачные вычисления и почему о них так много говорят
Что такое облачные вычисления и почему о них так много говорятКРОК
 
Sql Server Data Services
Sql Server Data ServicesSql Server Data Services
Sql Server Data ServicesMedia Gorod
 

Similar to Повышение доверия и обеспечение безопасности использования облачных сервисов в компании (20)

Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
интеграция облачных приложений
интеграция облачных приложенийинтеграция облачных приложений
интеграция облачных приложений
 
AZadonsky New Cloud Services
AZadonsky New Cloud ServicesAZadonsky New Cloud Services
AZadonsky New Cloud Services
 
MONT Решения Micro Focus для резервного копирования
MONT Решения Micro Focus для резервного копированияMONT Решения Micro Focus для резервного копирования
MONT Решения Micro Focus для резервного копирования
 
Informatica for Data Warehouse Optimisation and Data Lake Use-cases
Informatica for Data Warehouse Optimisation and Data Lake Use-casesInformatica for Data Warehouse Optimisation and Data Lake Use-cases
Informatica for Data Warehouse Optimisation and Data Lake Use-cases
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?
 
Что такое спорт крок
Что такое спорт крокЧто такое спорт крок
Что такое спорт крок
 
Решения Cisco для защищенного ЦОД снижают риск при переходе к частному облаку
Решения Cisco для защищенного ЦОД снижают риск при переходе к частному облакуРешения Cisco для защищенного ЦОД снижают риск при переходе к частному облаку
Решения Cisco для защищенного ЦОД снижают риск при переходе к частному облаку
 
CloudsNN 2014. Денис Безкоровайный. SecaaS или безопасность из облака — как з...
CloudsNN 2014. Денис Безкоровайный. SecaaS или безопасность из облака — как з...CloudsNN 2014. Денис Безкоровайный. SecaaS или безопасность из облака — как з...
CloudsNN 2014. Денис Безкоровайный. SecaaS или безопасность из облака — как з...
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
 
Aris Datalink
Aris DatalinkAris Datalink
Aris Datalink
 
Майкл Коллинз
Майкл КоллинзМайкл Коллинз
Майкл Коллинз
 
#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT#DisccovertheNEW Micro Focus с #командой MONT
#DisccovertheNEW Micro Focus с #командой MONT
 
Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...
Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...
Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...
 
Cloud overview 60_min
Cloud overview 60_minCloud overview 60_min
Cloud overview 60_min
 
Что такое облачные вычисления и почему о них так много говорят
Что такое облачные вычисления и почему о них так много говорятЧто такое облачные вычисления и почему о них так много говорят
Что такое облачные вычисления и почему о них так много говорят
 
Sql Server Data Services
Sql Server Data ServicesSql Server Data Services
Sql Server Data Services
 

More from Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Повышение доверия и обеспечение безопасности использования облачных сервисов в компании

  • 1. Облачные решения помогают организациям гибко выстраивать рабочие процессы, организовывать совместную работу и повышать эффективность затрат. Облачные сервисы требуют новых подходов в области защиты информации и информационной безопасности.
  • 2. Облачные сервисы – технологии наступающего будущего Сотрудничество Возможности Экономика Выбор Перенос рабочих процессов в облако быстро переопределяет ИТ-инфраструктуру предприятия и открывает новые возможности для бизнеса. Традиционная ИТ-инфраструктура предприятий расширяется в сторону облачных приложений, таких как Office 365, Google Drive, Box, Dropbox, Web-сервисы Amazon, Oracle и Salesforce.
  • 5. Расширение корпоративной сети Понятия «внутри» и «вне» сети стерлись Работаем в любых условиях
  • 6. IT NBA / SIEM DLP IDS / IPS Fire Wall Переосмысление методологии в ИБ
  • 7. Брокер безопасного доступа к облачным сервисам (Cloud Access Security Brokers - CASB) Новый класс решений для безопасного взаимодействия с облачными сервисами 1 2 3 4 5 6 Позволяет определить и оценить все используемые облачные приложения (Shadow IT) Обеспечивает применения политик для управления обработкой конфиденциальной информации, включая соблюдение требований регуляторов Обеспечивает применение политик управления облачными приложениями и сервисами в существующих веб-прокси или брандмауэрах Обезличивает конфиденциальные документы для обеспечения конфиденциальности и безопасности документов в облаке Обнаруживает и блокирует необычное поведение учетной записи, указывающее на вредоносную активность Интеграция с существующими решениями безопасности для применения их функциональных возможностей в целях контроля данных, передаваемых в облака
  • 8.
  • 9. Модели облачных сервисов SaaS ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ КАК УСЛУГА PaaS ПЛАТФОРМА КАК СЕРВИС IaaS ИНФРАСТРУКТУРА КАК СЕРВИС Существуют три основных типа облачных сервисов, которые используют организации: SaaS имеет самый широкий спектр услуг и самый быстрорастущий рынок Примеры включают: Office 365, Sales- force и Box. Поставщик SaaS размещает программные приложения и делает их доступными через подписку по сети Примеры включают: Heroku Salesforce и AWS 'Beanstalk. Поставщик PaaS предоставляет как аппаратные, так и программные инструменты, как правило, для поддержки разработки приложений. Примеры включают: AWS и Azure. Поставщик IaaS размещает аппаратные средства, программное обеспечение, серверы, хранилище и другие компоненты инфраструктуры, которые позволяют организациям развертывать собственные приложения и данные в облаке.
  • 10. Обнаружение и анализ облачных сервисов Многие организации активно используют для бизнеса облачные приложения и сервисы в качестве стратегической части своей IT- инфраструктуры. В то же время их сотрудники внедряют дополнительные специальные облачные сервисы для повышения производительности бизнеса или для личных целей без санкции или надзора со стороны ИТ. Такие сервисы являются Shadow IT. Независимо от того, какая политика применяется в отношении облачных услуг, проведение аудита и оценки рисков Shadow IT крайне важ
  • 11. Обнаружение и анализ облачных сервисов ОБНАРУЖЕНИЕ SHADOW IT РАЗРЕШЕННЫЕ ОБЛАЧНЫХ СЕРВИСОВ и ПРИЛОЖЕНИЙ ИДЕНТИФИКАЦИЯ НЕЭФФЕКТИВНОСТИ ЗАПРЕЩЕНИЕ ОБЛАЧНЫХ СЕРВИСОВ и ПРИЛОЖЕНИЙ ИДЕНТИФИКАЦИЯ ПРИЛОЖЕНИЙ С ПОВЫШЕННЫМ РИСКОМ СОБЛЮДЕНИЕ НОРМАТИВНЫХ ТРЕБОВАНИЙ ? !
  • 12. Характеристики готовности к промышленной эксплуатации облачных приложений и сервисов могут оцениваться по семи измерениям с помощью комплексного решения CASB АДМИНИСТРАТИВНЫЙ КОНТРОЛЬ ОБЩАЯ ИНФОРМАЦИЯ КОНТРОЛЬ ДОСТУПА БИЗНЕС-ХАРАКТЕРИСТИКИ ЗАЩИТА ДАННЫХ ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ СОБЛЮДЕНИЕ НОРМАТИВНЫХ ТРЕБОВАНИЙ
  • 13. Уменьшение потерь данных путем обезличивания документов
  • 14.
  • 15. 1 2 3 4 Развертывание решения CASB При развертывании решений CASB существует множество различных архитектурных подходов Типовая модель развертывания CASB Использование API, или режим инлайн-шлюза Использование шлюза прокси-сервера или реверсивного прокси Развертывание агентов Развертывание облачной службы или локального устройства (или комбинации)
  • 16. Существует много важных компонентов всеобъемлющего решения CASB. Используя полученные знания, рассмотрим некоторые вопросы, которые следует учитывать при выборе решения. Широкое покрытие • Соединяет ли решение информацию из облачных API, встроенный контроль и информацию о событиях с устройств для обеспечения целостной безопасности? • Обеспечивает ли решение безопасность как для несанкционированных, так и для санкционированных приложений? • Обеспечивает ли решение безопасность личных учетных записей в санкционированных приложениях? • Поддерживает ли решение собственные приложения, например приложение Box на настольных компьютерах и iPhone-устройствах)? • Поддерживает ли решение мобильные устройства? • Поддерживает ли решение IaaS, PaaS и SaaS? Управление данными • Усовершенствованы ли функции DLP в решении CASB? • Является ли решение классификации основано на простом согласовании регулярных выражений или же оно включает более сложные методы, такие как НЛП и контекстуальный анализ? • Поддерживает ли решение широкий спектр встроенных профилей контента? Поддерживает ли он настраиваемые профили? • Можно ли применять единые политики в нескольких облачных приложениях? • Может ли решение взаимодействовать с другими DLP-системами для использования существующих политик? Развертывание • Совместимо ли решение с существующими решениями веб-прокси для максимального повторного использования инвестиций в систему безопасности? • Обеспечивает ли решение управление доступом на основе ролей (RBAC), чтобы предоставить ограниченный доступ к администраторам для выбранных данных в выборочных приложениях? • Поддерживает ли решение несколько экземпляров одного и того же облачного приложения внутри компании? • Требуется ли решение на локальном оборудовании? Если да, то что требуется, и как он управляется? • Поддерживает ли решение интеграцию с решениями для управления идентификацией? Обнаружение угроз • Помогает ли решение выявлять вредоносные действия, используя расширенную пользовательскую аналитику поведения пользователей (UBA)? • Предоставляет ли решение расширенную визуализацию для легкого изучения вредоносной деятельности? • Можно ли настроить встроенные детекторы угроз? • Разрешает ли решение создавать и внедрять сложные правила с участием нескольких пользовательских действий с течением времени? Обеспечивает ли решение встроенные функции обнаружения вредоносных программ? • Поддерживает ли решение интеграцию с решениями для песочницы или APT сторонних производителей?
  • 17. Существует много важных компонентов всеобъемлющего решения CASB. Используя полученные знания, рассмотрим некоторые вопросы, которые следует учитывать при выборе решения. Обнаружение облачных приложений • Сколько атрибутов риска используется для расчета рейтинга готовности приложений к рискам? Является ли рейтинг готовности настраиваемым путем присвоения весов атрибутам риска? • Предоставляет ли решение автоматические отчеты по оценке рисков? • Имеется ли локальное решение для автоматизации загрузки, анонимизации, сжатия и кэширования данных журнала для анализа данных Shadow? • Можно ли заблокировать опасные облачные приложения за счет интеграции с безопасными веб-шлюзами или брандмауэрами? Инструменты реагирования на инциденты и расследования • Предоставляет ли решение гибкие функции для анализа активности облаков, такие как поиск в свободной форме, интуитивная визуализация и широкая фильтрация? • Совместимо ли решение с системами сторонних производителей SIEM? Шифрование и токенизация • Поддерживает ли решение токенизации и параметры шифрования защиту данных во время их транспортировки, использования и отдыха в облаке? • Сохраняет ли решение критически важные функциональные возможности приложения, такие как поиск, сортировка, отчетность и отправка электронной почты на данные, которые были зашифрованы или развенчены? Опыт пользователя • Насколько сложным является решение для настройки и управления? • Насколько интуитивно понятен пользовательский интерфейс? • Возникают ли какие-либо задержки или юзабилити для конечных пользователей? • Если в решении CASB есть сбой, могут ли пользователи получить доступ к своим облачным приложениям? • Насколько масштабируемым является решение? Сколько пользователей, транзакций? Видимость и контроль зернистости • Сколько приложений поддерживает гранулированные элементы управления в режиме реального времени? • Можно ли извлечь подробную информацию о действиях пользователей в облачных приложениях из трафика с информацией об объектах, таких как имена файлов? • Можно ли применять детальные политики политики к действиям пользователя на основе контекста и контента, например имени пользователя, группы, устройства, местоположения, браузера или пользовательского агента?