Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
5. Облака – источник эластичной мощности, а не маркетинговый треп! Традиционные ИТ Облачные ИТ Дефицит Предложение мощности ИТ мощности Спрос на загрузку Простой ИТ мощности Время Мощность = загрузка Время Источник: Microsoft 5
6. Что сегодня сдерживает развитие облаков? Зрелость технологий Безопасность Мало автоматизации Энергоэффективность Стандарты Аппетит к риску Защита IP Совместимость Регуляторы и аудит Гарантии качества услуг Необходим культурный сдвиг и новые технологии Источник: Intel
7. Безопасность – опасение #1при переходе к облакам Безопасность Интеграция облаков с существующим ЦОД Отсутствие стандартов Source: Saugatuck Technology Inc., 2009 Cloud Infrastructure Survey (Julne09), WW N=670 7
8. Катастрофа с облаком Amazon безвозвратно уничтожила данные многих клиентов 8 Um... http://www.businessinsider.com/amazon-lost-data-2011-4
9. Взлом Sony Playstation Network (04/2011) 9 … хакеры совершили атаку на игровую сеть PlaystationNetwork…… стало известно, что взломщики получили доступ к 77 миллионам записей игроков в PSN, а также предположительно к 10 миллионам кредитных карт, с помощью которых оплачивались те или иные игры… http://www.mobile-review.com/articles/2011/birulki-117.shtml#4
10. Простои Microsoft BPOS 10 «Я бы хотел извинится перед вами, нашими клиентами и партнерами, за очевидный неудобства, вызванные этими проблемами». Dave Thompson Corporate Vice-President, Microsoft Online Services 12 May 2011 5:47 PM
11. Какая доля ваших сервисов размещена в облаке? 11 Источник: NetIQ, 2011
12. Полностью реализованный потенциал облака Федеративныеданные и услуги свободно и безопасно мигрируют между облаками АвтоматическиеДинамическое выделение ресурсов для поддержки SLA и оптимального энергопотребления КлиентоориентированныеБезопасный и удобный доступ с множества форм-факторов Встроенныетехнологии Лэптопы Мобильныеустр-ва ПК Смартфоны Нетбуки Умные ТВ Источник: Intel
14. Консолидация = централизация рисков «В облачной среденаименьший общий знаменатель безопасностибудет разделен со всеми арендаторамивиртуального ЦОД.» 14 http://www.cloudsecurityalliance.org/csaguide.pdf credit: Lawrence Berkeley Nat'l Lab - Roy Kaltschmidt, photographer
15. Ключевые угрозы в облаке v1.0 Угроза #1: злоупотребление концепцией Угроза#2: небезопасные интерфейсы иAPIs Угроза#3: вредоносные инсайдеры Угроза#4: общее использование старых технологий Угроза#5: утечки и потери данных Угроза#6: взлом учетных записей и сервисов Угроза#7: неизвестные характеристики рисков Источник: Top Threats to Cloud Computing 15
16. Стоимость потери информации 285М взломанных записей в 2008 г. (Verizon Business RISK Team) В2008 в США потеря каждой записи стоила $202, включая $152 косвенного ущерба (Ponemon Institute) True Cost of Compliance Report, Ponemon Institute LLC, January 2011 16
18. Потеря данных через администратора – самый дорогой тип инцидента в ИБ The Value Of Corporate Secrets How Compliance And Collaboration Affect Enterprise Perceptions Of Risk March 2010, Forrester 18
19. 2010: рост утечек через инсайдеров на 26% 2010 Data Breach Investigations Report Verizon RISK Team in cooperation with the United States Secret Service
20. Даже «эксперты» не понимают всех проблем… 20 «Наши эксперты считают, что для защиты виртуальной ИТ-инфраструктуры можно использовать традиционные подходы и средства. … Применение традиционных антивирусных продуктов и межсетевых экранов пригодно, с его [эксперта] точки зрения, для защиты как “родительского” раздела, так и “гостевых”». Безопасность виртуализированныхИТ-сред. PC Week/RE, 15.04.2011 http://www.pcweek.ru/security/article/detail.php?ID=130756
21. Виртуализация и риски ИБ 21 Большинство облаков используют технологии виртуализации. При этом: Источник: Gartner, 2010
22. Администраторы – самые опасныеинсайдеры Администраторы приложений Сетевыеадминистраторы Поставщикиаутсорсинга Администраторы СХД CEO Данные о клиентах СХД IP CFO Персо-нальныеданные Администратор ВИ Администраторысистем резервноговосстановления Ремонтныйперсонал ДСП CxO Курьеры(ленты…) Системныеадминистраторы Администраторырезервного копирования Источник: NetApp
23. Максимальная зона риска Администратор виртуальной среды Может украсть образы ВМ Администратор системы хранения данных (СХД) Может украсть копию диска Администратор облака имеет доступ к данным множества клиентов! 23
24. Что делать с безопасностью в облаке? 24 Фото: http://www.flickr.com/photos/kenningtonfox/2967190217/
25. Cloud Security Alliance – лучшие практики ИБ для критически важных элементов облачных вычислений http://www.cloudsecurityalliance.org/ 25
26. Решение для облаков и виртуальных сред 26 *) Виртуальной инфраструктуры, системы (и/или сеть) хранения данных, информационной безопасности
27. Шифрование имониторинг СХД Существенно упрощает планирование мер ИБ Только авторизованные сотрудники имеют доступ к данным и настройкам Аудит и протоколы доступа к данным Автоматическая защита копий Потеря носителя не является угрозой
39. Способы снижения рисков Облаков… Планируйте сбои Поддерживайте собственную экспертизу Тестируйте сбои в облаке Поддерживаете собственные резервные мощности Проверьте свою стратегию соурсинга Отказоустойчивость не бывает бесплатной Поставщик услуг должен отвечать за сбои 29 Источник: CIO.com
40. Лучшие практики: облака и ИБ Cloud Security Alliance http://www.cloudsecurityalliance.org/ Open Data Center Alliance http://www.opendatacenteralliance.org/ Storage Security Industry Forum http://www.snia.org/forums/ssif/ Open Cloud Consortium (OCC) http://opencloudconsortium.org/ + перечень облачных стандартов в обзоре CNews: http://cloud.cnews.ru/reviews/index.shtml?2011/04/26/438141_4 30
41. Заключение 31 Облака снижают затраты и дают эластичную масштабируемость Утечка данных через администраторов – самый дорогой вид угроз нарушения ИБ Облакам нужны крепкие засовы в виде лучших практик ИБ
42.
43.
44. Заключение Облака снижают TCO и дают эластичную масштабируемость Утечка данных через администраторов – самый дорогой вид угроз нарушения ИБ Используйте лучшие практики ИБ Разделяйте ответственность администраторов 33
45. 34 (c)2011, Михаил Козлов. Информация в настоящей презентации предоставляется на условиях «КАК ЕСТЬ», без предоставления каких-либо гарантий и прав. Используя данную информацию, Вы соглашаетесь с тем, что (i) автор(ы) не несут ответственности за использование Вами данной информации и (ii) Вы принимаете на себя весь риск, связанный с использованием данной информации». Упомянутые торговые марки и названия принадлежат их законным владельцам.
Verizon Business RISK Team, “2009 Data Breach Investigations Report,” Verizon Business, April 2009, http://www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdfhttp://www.ponemon.org/local/upload/fckjail/generalcontent/18/file/2008-2009%20US%20Cost%20of%20Data%20Breach%20Report%20Final.pdf True Cost of Compliance Report, Ponemon Institute LLC, January 2011http://www.tripwire.com/ponemon-cost-of-compliance/pressKit/True_Cost_of_Compliance_Report.pdf
The Value Of Corporate SecretsHow Compliance And Collaboration Affect Enterprise Perceptions Of RiskMarch 2010, Forrester