Какие изменения в ИБ несет
переход к виртуализации и Облакам?




http://devbusiness.ru/mkozloff
1.
2.

3.




     Source: Saugatuck Technology Inc., 2009 Cloud Infrastructure Survey (Julne09),
                                                                       WW N=670
Um...




http://www.businessinsider.com/amazon-lost-data-2011-4
… хакеры совершили атаку на
                                                                 игровую сеть Playstation
                                                                 Network… … стало известно, что
                                                                 взломщики получили доступ к 77
                                                                 миллионам записей игроков в
                                                                 PSN, а также предположительно
                                                                 к 10 миллионам кредитных
http://www.mobile-review.com/articles/2011/birulki-117.shtml#4
                                                                 карт…
Безопасность в Облаке:
  критические факторы
http://www.cloudsecurityalliance.org/csaguide.pdf


                                                    credit: Lawrence Berkeley Nat'l Lab - Roy Kaltschmidt, photographer









    Источник: Top Threats to Cloud Computing
Стоимость
 Тип инцидента
                                      инцидента
ИТ администратор
    нарушил
                                          $452 238
  привилегии и
 похитил данные
                                                         The Value Of Corporate Secrets
                   How Compliance And Collaboration Affect Enterprise Perceptions Of Risk
                                                                   March 2010, Forrester
2010 Data Breach Investigations Report
Verizon RISK Team in cooperation with the
United States Secret Service



    
1.
2.
3.
4.
     
     
     
Администратор        Администратор
виртуальной среды    системы хранения
 Может украсть      данных (СХД)
  образы ВМ           Может украсть
                       копию диска


Администратор облака имеет доступ к
   данным множества клиентов!
Облака часто строятся на
виртуализации, что добавляет
проблем с ИБ
«Наши эксперты считают, что для защиты виртуальной
ИТ-инфраструктуры можно использовать
традиционные подходы и средства. … Применение
традиционных антивирусных продуктов и межсетевых
экранов пригодно, с его [эксперта] точки зрения, для
защиты как “родительского” раздела, так и “гостевых”».



                           Безопасность виртуализированных ИТ-сред. PC Week/RE, 15.04.2011
                                    http://www.pcweek.ru/security/article/detail.php?ID=130756

    Могут быть неприменимы
          или снижать
   производительность среды


          010110   010110   010110
          100101   100101   100101
          000101   000101   000101
 balancer
 Load
Firewall
VPN
Etc…
                      vShield
                      Virtual
                     Appliance




МЭ
             VPN

                                    Проблема для России: низкий
 Балансировщик нагрузки          уровень сертификации, необходимы
                                       наложенные средства
Администраторы
                                                    приложений
         Сетевые
      администраторы                                              Поставщики
                                    Администраторы СХД            аутсорсинга
CEO
                         Данные о     СХД
                         клиентах



                              IP

CFO
                          Персо-
                         нальные
      Администратор ВИ    данные                                 Администраторы
                                             Ремонтный          систем резервного
                                              персонал           восстановления
                             ДСП

CxO
                                                                      Курьеры
                                                                      (ленты…)
        Системные
      администраторы                       Администраторы
                                       резервного копирования
 PCI DSS 2.0
 CIS VMware ESX Server Benchmarks
 VMware Security Hardening Best Practices

                                                                     
                                                                     




                                                                     



The Value Of Corporate Secrets. How Compliance And Collaboration Affect Enterprise Perceptions Of Risk. March 2010, Forrester
http://www.cloudsecurityalliance.org/
       
            
    



Федеративные                                                        Автоматические
 данные и услуги                                                       Динамическое
   свободно и                                                       выделение ресурсов
   безопасно                                                        для поддержки SLA и
мигрируют между                                                        оптимального
    облаками                                                         энергопотребления



                             Удобные для использования
                              Безопасный и удобный доступ с
                                множества форм-факторов




                   Лэптопы Нетбуки   Мобильные Смартфоны                   Встроенные
            ПК                                                Умные ТВ
                                      устр-ва                              технологии
Источник: Intel
Зрелость                        Аппетит к
           технологий                        риску

         Безопасность                         Защита IP
      Мало автоматизации                    Совместимость
     Энергоэффективность                  Регуляторы и аудит
          Стандарты                     Гарантии качества услуг




                    Необходим культурный сдвиг и
                  новые технологии (изменение №1)
Источник: Intel




     http://www.slideshare.net/mkozloff/ss-7356147



     http://www.slideshare.net/mkozloff/ss-8079624

     http://www.slideshare.net/mkozloff/michael-kozloff-
      business-development-2011
S A             T       O R
                                                               A R             E       P O
                                                               T       E N             E       T
                                                               O P             E R A
                                                               R O T                   A       S




(c)2011, Михаил Козлов. Информация в настоящей презентации предоставляется на условиях «КАК ЕСТЬ», без предоставления каких-либо гарантий и прав.
Используя данную информацию, Вы соглашаетесь с тем, что (i) автор(ы) не несут ответственности за использование Вами данной информации и (ii) Вы принимаете
на себя весь риск, связанный с использованием данной информации». Упомянутые торговые марки и названия принадлежат их законным владельцам.

Эволюция информационной безопасности в виртуализированных и облачных средах

  • 1.
    Какие изменения вИБ несет переход к виртуализации и Облакам? http://devbusiness.ru/mkozloff
  • 2.
    1. 2. 3. Source: Saugatuck Technology Inc., 2009 Cloud Infrastructure Survey (Julne09), WW N=670
  • 4.
  • 5.
    … хакеры совершилиатаку на игровую сеть Playstation Network… … стало известно, что взломщики получили доступ к 77 миллионам записей игроков в PSN, а также предположительно к 10 миллионам кредитных http://www.mobile-review.com/articles/2011/birulki-117.shtml#4 карт…
  • 7.
    Безопасность в Облаке: критические факторы
  • 8.
    http://www.cloudsecurityalliance.org/csaguide.pdf credit: Lawrence Berkeley Nat'l Lab - Roy Kaltschmidt, photographer
  • 9.
           Источник: Top Threats to Cloud Computing
  • 10.
    Стоимость Тип инцидента инцидента ИТ администратор нарушил $452 238 привилегии и похитил данные The Value Of Corporate Secrets How Compliance And Collaboration Affect Enterprise Perceptions Of Risk March 2010, Forrester
  • 11.
    2010 Data BreachInvestigations Report Verizon RISK Team in cooperation with the United States Secret Service
  • 12.
  • 13.
    1. 2. 3. 4.   
  • 14.
    Администратор Администратор виртуальной среды системы хранения  Может украсть данных (СХД) образы ВМ  Может украсть копию диска Администратор облака имеет доступ к данным множества клиентов!
  • 15.
    Облака часто строятсяна виртуализации, что добавляет проблем с ИБ
  • 16.
    «Наши эксперты считают,что для защиты виртуальной ИТ-инфраструктуры можно использовать традиционные подходы и средства. … Применение традиционных антивирусных продуктов и межсетевых экранов пригодно, с его [эксперта] точки зрения, для защиты как “родительского” раздела, так и “гостевых”». Безопасность виртуализированных ИТ-сред. PC Week/RE, 15.04.2011 http://www.pcweek.ru/security/article/detail.php?ID=130756
  • 17.
      Могут быть неприменимы  или снижать  производительность среды  010110 010110 010110 100101 100101 100101 000101 000101 000101
  • 18.
     balancer Load Firewall VPN Etc… vShield Virtual Appliance МЭ VPN Проблема для России: низкий Балансировщик нагрузки уровень сертификации, необходимы наложенные средства
  • 19.
    Администраторы приложений Сетевые администраторы Поставщики Администраторы СХД аутсорсинга CEO Данные о СХД клиентах IP CFO Персо- нальные Администратор ВИ данные Администраторы Ремонтный систем резервного персонал восстановления ДСП CxO Курьеры (ленты…) Системные администраторы Администраторы резервного копирования
  • 20.
     PCI DSS2.0  CIS VMware ESX Server Benchmarks  VMware Security Hardening Best Practices
  • 21.
       The Value Of Corporate Secrets. How Compliance And Collaboration Affect Enterprise Perceptions Of Risk. March 2010, Forrester
  • 22.
  • 23.
       
  • 24.
    Федеративные Автоматические данные и услуги Динамическое свободно и выделение ресурсов безопасно для поддержки SLA и мигрируют между оптимального облаками энергопотребления Удобные для использования Безопасный и удобный доступ с множества форм-факторов Лэптопы Нетбуки Мобильные Смартфоны Встроенные ПК Умные ТВ устр-ва технологии Источник: Intel
  • 25.
    Зрелость Аппетит к технологий риску Безопасность Защита IP Мало автоматизации Совместимость Энергоэффективность Регуляторы и аудит Стандарты Гарантии качества услуг Необходим культурный сдвиг и новые технологии (изменение №1) Источник: Intel
  • 26.
  • 27.
     http://www.slideshare.net/mkozloff/ss-7356147   http://www.slideshare.net/mkozloff/ss-8079624   http://www.slideshare.net/mkozloff/michael-kozloff- business-development-2011
  • 28.
    S A T O R A R E P O T E N E T O P E R A R O T A S (c)2011, Михаил Козлов. Информация в настоящей презентации предоставляется на условиях «КАК ЕСТЬ», без предоставления каких-либо гарантий и прав. Используя данную информацию, Вы соглашаетесь с тем, что (i) автор(ы) не несут ответственности за использование Вами данной информации и (ii) Вы принимаете на себя весь риск, связанный с использованием данной информации». Упомянутые торговые марки и названия принадлежат их законным владельцам.