SlideShare a Scribd company logo
1 of 32
 Экономия при переходе в облака или безопасность!? Михаил Козлов DevBusiness / ru 2.0 mkozloff (@) devbusiness.ru  http://devbusiness.ru/mkozloff
Михаил Козлов 2
Облака: Экономия vs. Рост угроз безопасности 3
Экономия с облаками (прогноз IBM) 4
Облака – источник эластичной мощности, а не маркетинговый треп! Традиционные ИТ Облачные ИТ Дефицит Предложение мощности ИТ мощности Спрос на загрузку Простой ИТ мощности Время Мощность = загрузка Время Источник: Microsoft 5
Что сегодня сдерживает развитие облаков? Зрелость технологий Безопасность Мало автоматизации Энергоэффективность Стандарты Аппетит к риску Защита IP Совместимость Регуляторы и аудит Гарантии качества услуг Необходим культурный сдвиг и новые технологии Источник: Intel
Безопасность – опасение #1при переходе к облакам Безопасность Интеграция облаков с существующим ЦОД Отсутствие стандартов Source: Saugatuck Technology Inc., 2009 Cloud Infrastructure Survey (Julne09), WW N=670 7
Катастрофа с облаком Amazon безвозвратно уничтожила данные многих клиентов 8 Um... http://www.businessinsider.com/amazon-lost-data-2011-4
Взлом Sony Playstation Network (04/2011) 9 … хакеры совершили атаку на игровую сеть PlaystationNetwork…… стало известно, что взломщики получили доступ к 77 миллионам записей игроков в PSN, а также предположительно к 10 миллионам кредитных карт, с помощью которых оплачивались те или иные игры… http://www.mobile-review.com/articles/2011/birulki-117.shtml#4
Простои Microsoft BPOS 10 «Я бы хотел извинится перед вами, нашими клиентами и партнерами, за очевидный неудобства, вызванные этими проблемами».   Dave Thompson Corporate Vice-President, Microsoft Online Services 12 May 2011 5:47 PM
Какая доля ваших сервисов размещена в облаке? 11 Источник: NetIQ, 2011
Полностью реализованный потенциал облака Федеративныеданные и услуги свободно и безопасно мигрируют между облаками АвтоматическиеДинамическое выделение ресурсов для поддержки SLA и оптимального энергопотребления КлиентоориентированныеБезопасный и удобный доступ с множества форм-факторов Встроенныетехнологии Лэптопы Мобильныеустр-ва ПК Смартфоны Нетбуки Умные ТВ Источник: Intel
Безопасность в Облаке: критические факторы 13
Консолидация = централизация рисков «В облачной среденаименьший общий знаменатель безопасностибудет разделен со всеми арендаторамивиртуального ЦОД.» 14 http://www.cloudsecurityalliance.org/csaguide.pdf credit: Lawrence Berkeley Nat'l Lab - Roy Kaltschmidt, photographer
Ключевые угрозы в облаке v1.0 Угроза #1: злоупотребление концепцией Угроза#2: небезопасные интерфейсы иAPIs Угроза#3: вредоносные инсайдеры Угроза#4: общее использование старых технологий Угроза#5: утечки и потери данных Угроза#6: взлом учетных записей и сервисов Угроза#7: неизвестные характеристики рисков Источник: Top Threats to Cloud Computing 15
Стоимость потери информации 285М взломанных записей в 2008 г. (Verizon Business RISK Team) В2008 в США потеря каждой записи стоила $202, включая $152 косвенного ущерба (Ponemon Institute) True Cost of Compliance Report, Ponemon Institute LLC, January 2011 16
Типы и стоимость инцидентов с ИБ 17
Потеря данных через администратора – самый дорогой тип инцидента в ИБ  The Value Of Corporate Secrets How Compliance And Collaboration Affect Enterprise Perceptions Of Risk March 2010, Forrester 18
2010: рост утечек через инсайдеров на 26% 2010 Data Breach Investigations Report Verizon RISK Team in cooperation with the United States Secret Service
Даже «эксперты» не понимают всех проблем… 20 «Наши эксперты считают, что для защиты виртуальной ИТ-инфраструктуры можно использовать традиционные подходы и средства. … Применение традиционных антивирусных продуктов и межсетевых экранов пригодно, с его [эксперта] точки зрения, для защиты как “родительского” раздела, так и “гостевых”». Безопасность виртуализированныхИТ-сред. PC Week/RE, 15.04.2011 http://www.pcweek.ru/security/article/detail.php?ID=130756
Виртуализация и риски ИБ 21 Большинство облаков используют технологии виртуализации. При этом: Источник: Gartner, 2010
Администраторы – самые опасныеинсайдеры Администраторы приложений Сетевыеадминистраторы Поставщикиаутсорсинга Администраторы СХД CEO Данные о клиентах СХД IP CFO Персо-нальныеданные Администратор ВИ Администраторысистем резервноговосстановления Ремонтныйперсонал ДСП CxO Курьеры(ленты…) Системныеадминистраторы Администраторырезервного копирования Источник: NetApp
Максимальная зона риска Администратор виртуальной среды Может украсть образы ВМ Администратор системы хранения данных (СХД) Может украсть копию диска Администратор облака имеет доступ к данным множества клиентов! 23
Что делать с безопасностью в облаке? 24 Фото: http://www.flickr.com/photos/kenningtonfox/2967190217/
Cloud Security Alliance – лучшие практики ИБ для критически важных элементов облачных вычислений http://www.cloudsecurityalliance.org/ 25
Решение для облаков и виртуальных сред 26 *) Виртуальной инфраструктуры, системы (и/или сеть) хранения данных, информационной безопасности
Шифрование имониторинг СХД Существенно упрощает планирование мер ИБ Только авторизованные сотрудники имеют доступ к данным и настройкам Аудит и протоколы доступа к данным Автоматическая защита копий Потеря носителя не является угрозой
Шифрование… Хост / Приложение СХД Сеть За: ,[object Object]
Быстротаработы
Хороший контроль доступаПротив: ,[object Object],За: ,[object Object]
Низкие затраты (ПО)Против: ,[object Object]
Слабое управление ключами

More Related Content

What's hot

Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных средРешения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных средCisco Russia
 
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Kaspersky
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияCisco Russia
 
Алексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасностиАлексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасностиKaspersky
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасностиCisco Russia
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Kaspersky
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьCisco Russia
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...Kaspersky
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Kaspersky
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рискамиRISSPA_SPb
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеЛев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеKaspersky
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством! Альбина Минуллина
 
Cisco Email Security
Cisco Email SecurityCisco Email Security
Cisco Email SecurityCisco Russia
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин иDiana Frolova
 
DevCon School: Построение корпоративных высоконагруженных инфраструктур в Azure
DevCon School: Построение корпоративных высоконагруженных инфраструктур в AzureDevCon School: Построение корпоративных высоконагруженных инфраструктур в Azure
DevCon School: Построение корпоративных высоконагруженных инфраструктур в AzureDzmitry Durasau
 

What's hot (20)

Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных средРешения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
 
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...
 
Системы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколенияСистемы предотвращения вторжений нового поколения
Системы предотвращения вторжений нового поколения
 
Алексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасностиАлексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасности
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасности
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках ​про...
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рисками
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеЛев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
Cisco Email Security
Cisco Email SecurityCisco Email Security
Cisco Email Security
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин и
 
DevCon School: Построение корпоративных высоконагруженных инфраструктур в Azure
DevCon School: Построение корпоративных высоконагруженных инфраструктур в AzureDevCon School: Построение корпоративных высоконагруженных инфраструктур в Azure
DevCon School: Построение корпоративных высоконагруженных инфраструктур в Azure
 

Similar to Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?

Безопасность гибридных облаков
Безопасность гибридных облаковБезопасность гибридных облаков
Безопасность гибридных облаковAndrey Beshkov
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхRISSPA_SPb
 
Эволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средахЭволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средахMichael Kozloff
 
Ключевые риски и лучшие практики информационной безопасности при переходе в о...
Ключевые риски и лучшие практики информационной безопасности при переходе в о...Ключевые риски и лучшие практики информационной безопасности при переходе в о...
Ключевые риски и лучшие практики информационной безопасности при переходе в о...Michael Kozloff
 
Стратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасностиСтратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасностиCisco Russia
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Expolink
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Развитие инфраструктуры ЦОД. Обзор альянса «Открытый Дата Центр»
Развитие инфраструктуры ЦОД. Обзор альянса «Открытый Дата Центр»Развитие инфраструктуры ЦОД. Обзор альянса «Открытый Дата Центр»
Развитие инфраструктуры ЦОД. Обзор альянса «Открытый Дата Центр»pcweek_ua
 
Риски ИБ до и после облаков: что изменилось?
Риски ИБ до и после облаков: что изменилось?Риски ИБ до и после облаков: что изменилось?
Риски ИБ до и после облаков: что изменилось?Michael Kozloff
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...Clouds NN
 
Обеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийОбеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийCisco Russia
 
Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPADenis Bezkorovayny
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISOVsevolod Shabad
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контентаCisco Russia
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафикаCisco Russia
 

Similar to Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!? (20)

Безопасность гибридных облаков
Безопасность гибридных облаковБезопасность гибридных облаков
Безопасность гибридных облаков
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данных
 
Эволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средахЭволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средах
 
Ключевые риски и лучшие практики информационной безопасности при переходе в о...
Ключевые риски и лучшие практики информационной безопасности при переходе в о...Ключевые риски и лучшие практики информационной безопасности при переходе в о...
Ключевые риски и лучшие практики информационной безопасности при переходе в о...
 
Стратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасностиСтратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасности
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Развитие инфраструктуры ЦОД. Обзор альянса «Открытый Дата Центр»
Развитие инфраструктуры ЦОД. Обзор альянса «Открытый Дата Центр»Развитие инфраструктуры ЦОД. Обзор альянса «Открытый Дата Центр»
Развитие инфраструктуры ЦОД. Обзор альянса «Открытый Дата Центр»
 
Риски ИБ до и после облаков: что изменилось?
Риски ИБ до и после облаков: что изменилось?Риски ИБ до и после облаков: что изменилось?
Риски ИБ до и после облаков: что изменилось?
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
 
Обеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийОбеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложений
 
Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPA
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
 
NSX Security
NSX SecurityNSX Security
NSX Security
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контента
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафика
 

More from Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?

  • 1.  Экономия при переходе в облака или безопасность!? Михаил Козлов DevBusiness / ru 2.0 mkozloff (@) devbusiness.ru http://devbusiness.ru/mkozloff
  • 3. Облака: Экономия vs. Рост угроз безопасности 3
  • 4. Экономия с облаками (прогноз IBM) 4
  • 5. Облака – источник эластичной мощности, а не маркетинговый треп! Традиционные ИТ Облачные ИТ Дефицит Предложение мощности ИТ мощности Спрос на загрузку Простой ИТ мощности Время Мощность = загрузка Время Источник: Microsoft 5
  • 6. Что сегодня сдерживает развитие облаков? Зрелость технологий Безопасность Мало автоматизации Энергоэффективность Стандарты Аппетит к риску Защита IP Совместимость Регуляторы и аудит Гарантии качества услуг Необходим культурный сдвиг и новые технологии Источник: Intel
  • 7. Безопасность – опасение #1при переходе к облакам Безопасность Интеграция облаков с существующим ЦОД Отсутствие стандартов Source: Saugatuck Technology Inc., 2009 Cloud Infrastructure Survey (Julne09), WW N=670 7
  • 8. Катастрофа с облаком Amazon безвозвратно уничтожила данные многих клиентов 8 Um... http://www.businessinsider.com/amazon-lost-data-2011-4
  • 9. Взлом Sony Playstation Network (04/2011) 9 … хакеры совершили атаку на игровую сеть PlaystationNetwork…… стало известно, что взломщики получили доступ к 77 миллионам записей игроков в PSN, а также предположительно к 10 миллионам кредитных карт, с помощью которых оплачивались те или иные игры… http://www.mobile-review.com/articles/2011/birulki-117.shtml#4
  • 10. Простои Microsoft BPOS 10 «Я бы хотел извинится перед вами, нашими клиентами и партнерами, за очевидный неудобства, вызванные этими проблемами».   Dave Thompson Corporate Vice-President, Microsoft Online Services 12 May 2011 5:47 PM
  • 11. Какая доля ваших сервисов размещена в облаке? 11 Источник: NetIQ, 2011
  • 12. Полностью реализованный потенциал облака Федеративныеданные и услуги свободно и безопасно мигрируют между облаками АвтоматическиеДинамическое выделение ресурсов для поддержки SLA и оптимального энергопотребления КлиентоориентированныеБезопасный и удобный доступ с множества форм-факторов Встроенныетехнологии Лэптопы Мобильныеустр-ва ПК Смартфоны Нетбуки Умные ТВ Источник: Intel
  • 13. Безопасность в Облаке: критические факторы 13
  • 14. Консолидация = централизация рисков «В облачной среденаименьший общий знаменатель безопасностибудет разделен со всеми арендаторамивиртуального ЦОД.» 14 http://www.cloudsecurityalliance.org/csaguide.pdf credit: Lawrence Berkeley Nat'l Lab - Roy Kaltschmidt, photographer
  • 15. Ключевые угрозы в облаке v1.0 Угроза #1: злоупотребление концепцией Угроза#2: небезопасные интерфейсы иAPIs Угроза#3: вредоносные инсайдеры Угроза#4: общее использование старых технологий Угроза#5: утечки и потери данных Угроза#6: взлом учетных записей и сервисов Угроза#7: неизвестные характеристики рисков Источник: Top Threats to Cloud Computing 15
  • 16. Стоимость потери информации 285М взломанных записей в 2008 г. (Verizon Business RISK Team) В2008 в США потеря каждой записи стоила $202, включая $152 косвенного ущерба (Ponemon Institute) True Cost of Compliance Report, Ponemon Institute LLC, January 2011 16
  • 17. Типы и стоимость инцидентов с ИБ 17
  • 18. Потеря данных через администратора – самый дорогой тип инцидента в ИБ The Value Of Corporate Secrets How Compliance And Collaboration Affect Enterprise Perceptions Of Risk March 2010, Forrester 18
  • 19. 2010: рост утечек через инсайдеров на 26% 2010 Data Breach Investigations Report Verizon RISK Team in cooperation with the United States Secret Service
  • 20. Даже «эксперты» не понимают всех проблем… 20 «Наши эксперты считают, что для защиты виртуальной ИТ-инфраструктуры можно использовать традиционные подходы и средства. … Применение традиционных антивирусных продуктов и межсетевых экранов пригодно, с его [эксперта] точки зрения, для защиты как “родительского” раздела, так и “гостевых”». Безопасность виртуализированныхИТ-сред. PC Week/RE, 15.04.2011 http://www.pcweek.ru/security/article/detail.php?ID=130756
  • 21. Виртуализация и риски ИБ 21 Большинство облаков используют технологии виртуализации. При этом: Источник: Gartner, 2010
  • 22. Администраторы – самые опасныеинсайдеры Администраторы приложений Сетевыеадминистраторы Поставщикиаутсорсинга Администраторы СХД CEO Данные о клиентах СХД IP CFO Персо-нальныеданные Администратор ВИ Администраторысистем резервноговосстановления Ремонтныйперсонал ДСП CxO Курьеры(ленты…) Системныеадминистраторы Администраторырезервного копирования Источник: NetApp
  • 23. Максимальная зона риска Администратор виртуальной среды Может украсть образы ВМ Администратор системы хранения данных (СХД) Может украсть копию диска Администратор облака имеет доступ к данным множества клиентов! 23
  • 24. Что делать с безопасностью в облаке? 24 Фото: http://www.flickr.com/photos/kenningtonfox/2967190217/
  • 25. Cloud Security Alliance – лучшие практики ИБ для критически важных элементов облачных вычислений http://www.cloudsecurityalliance.org/ 25
  • 26. Решение для облаков и виртуальных сред 26 *) Виртуальной инфраструктуры, системы (и/или сеть) хранения данных, информационной безопасности
  • 27. Шифрование имониторинг СХД Существенно упрощает планирование мер ИБ Только авторизованные сотрудники имеют доступ к данным и настройкам Аудит и протоколы доступа к данным Автоматическая защита копий Потеря носителя не является угрозой
  • 28.
  • 30.
  • 31.
  • 34.
  • 35.
  • 36. Нет поддержки гетерогенной мультивендорной среды
  • 38. М.б. полное обновление системыНотификация и сертификация ФСБ!? Источник: NetApp
  • 39. Способы снижения рисков Облаков… Планируйте сбои Поддерживайте собственную экспертизу Тестируйте сбои в облаке Поддерживаете собственные резервные мощности Проверьте свою стратегию соурсинга Отказоустойчивость не бывает бесплатной Поставщик услуг должен отвечать за сбои 29 Источник: CIO.com
  • 40. Лучшие практики: облака и ИБ Cloud Security Alliance http://www.cloudsecurityalliance.org/ Open Data Center Alliance http://www.opendatacenteralliance.org/ Storage Security Industry Forum http://www.snia.org/forums/ssif/ Open Cloud Consortium (OCC) http://opencloudconsortium.org/ + перечень облачных стандартов в обзоре CNews: http://cloud.cnews.ru/reviews/index.shtml?2011/04/26/438141_4 30
  • 41. Заключение 31 Облака снижают затраты и дают эластичную масштабируемость Утечка данных через администраторов – самый дорогой вид угроз нарушения ИБ Облакам нужны крепкие засовы в виде лучших практик ИБ
  • 42.
  • 43.
  • 44. Заключение Облака снижают TCO и дают эластичную масштабируемость Утечка данных через администраторов – самый дорогой вид угроз нарушения ИБ Используйте лучшие практики ИБ Разделяйте ответственность администраторов 33
  • 45. 34 (c)2011, Михаил Козлов. Информация в настоящей презентации предоставляется на условиях «КАК ЕСТЬ», без предоставления каких-либо гарантий и прав. Используя данную информацию, Вы соглашаетесь с тем, что (i) автор(ы) не несут ответственности за использование Вами данной информации и (ii) Вы принимаете на себя весь риск, связанный с использованием данной информации». Упомянутые торговые марки и названия принадлежат их законным владельцам.

Editor's Notes

  1. *) http://www.cloudsecurityalliance.org/csaguide.pdfhttp://www.flickr.com/photos/berkeleylab/4157700219/
  2. Verizon Business RISK Team, “2009 Data Breach Investigations Report,” Verizon Business, April 2009, http://www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdfhttp://www.ponemon.org/local/upload/fckjail/generalcontent/18/file/2008-2009%20US%20Cost%20of%20Data%20Breach%20Report%20Final.pdf True Cost of Compliance Report, Ponemon Institute LLC, January 2011http://www.tripwire.com/ponemon-cost-of-compliance/pressKit/True_Cost_of_Compliance_Report.pdf
  3. The Value Of Corporate SecretsHow Compliance And Collaboration Affect Enterprise Perceptions Of RiskMarch 2010, Forrester
  4. http://www.cloudsecurityalliance.org/