• Nie Znaleziono Wyników

Zarządzanie ryzykiem w chmurze

N/A
N/A
Protected

Academic year: 2022

Share "Zarządzanie ryzykiem w chmurze"

Copied!
18
0
0

Pełen tekst

(1)

Zarządzanie

ryzykiem w chmurze

(2)

1. Wprowadzenie do zarządzania ryzykiem

2. Odpowiedzialność za zabezpieczanie poszczególnych komponentów i warstw

3. Ryzyka i zagrożenia w chmurze - specyficzne i tradycyjne 4. Podsumowanie

5. Sesja pytań od uczestników

Agenda

(3)

Defence in depth

Polityki

Bezpieczeństwo fizyczne

Brzeg sieci

Sieć wewnętrzna

Urządzenia

Aplikacje

Dane

Definiowanie standardów, szkolenia, regulacje

Zabezpieczenia fizyczne, ochrona, klucze, kontrola dostępu

Zapory ogniowe, kryptografia, uwierzytelnienie, SIEM

Kryptografia, NAT, IDS/IPS, Segmentacja sieci

Skanowanie podatności, kontrola dostępu, kryptografia, hardening, aktualizacje. SIEMi, VLAN, SIEM

Skanowanie podatności, Zarządzanie tożsamością, hardening, aktualizacje, antywirus, SIEM

ACL, szyfrowanie, kontrola dostępu, DLP

(4)

Model chmury wg NIST – źródło: Cloud Security Alliance

Model chmury wg NIST

(5)

Stos SPI

(6)

IaaS

Interfejs

Aplikacja Oprogramowanie

pośredniczące Systemy operacyjne

Hypervisor Przetwarzanie i

składowanie Sieć Infrastruktura

PaaS

Interfejs

Aplikacja Oprogramowanie

pośredniczące Systemy operacyjne

Hypervisor Przetwarzanie i

składowanie Sieć Infrastruktura

SaaS

Interfejs

Aplikacja Oprogramowanie

pośredniczące Systemy operacyjne

Hypervisor Przetwarzanie i

składowanie Sieć Infrastruktura

On- Premise

Interfejs

Aplikacja Oprogramowanie

pośredniczące Systemy operacyjne

Hypervisor Przetwarzanie i

składowanie Sieć Infrastruktura

Stos SPI

(7)

IaaS

Interfejs

Aplikacja Oprogramowanie

pośredniczące Systemy operacyjne

Hypervisor Przetwarzanie i

składowanie Sieć Infrastruktura

PaaS

Interfejs

Aplikacja Oprogramowanie

pośredniczące Systemy operacyjne

Hypervisor Przetwarzanie i

składowanie Sieć Infrastruktura

SaaS

Interfejs

Aplikacja Oprogramowanie

pośredniczące Systemy operacyjne

Hypervisor Przetwarzanie i

składowanie Sieć Infrastruktura

On- Premise

Interfejs

Aplikacja Oprogramowanie

pośredniczące Systemy operacyjne

Hypervisor Przetwarzanie i

składowanie Sieć Infrastruktura

Odpowiedzialność

Dzierżawca

Dostawca

(8)

IaaS

Interfejs

Aplikacja Oprogramowanie

pośredniczące Systemy operacyjne

Hypervisor Przetwarzanie i

składowanie Sieć

Infrastruktura

Infrastructure as a Service

IaaS

Interfejs

Aplikacja Oprogramowanie

pośredniczące Systemy operacyjne

Hypervisor Przetwarzanie i

składowanie Sieć

Infrastruktura

• AWS

• Digital Ocean

• Google (GCE)

• Azure

• RackSpace

• OVH

• Aruba Cloud

• Oktawave

• e24cloud

(9)

Platform as a Service

PaaS

Interfejs

Aplikacja Oprogramowanie

pośredniczące Systemy operacyjne

Hypervisor Przetwarzanie i

składowanie Sieć

Infrastruktura

• AWS

• Azure

• App Cloud

• Force.com

• Google App Engine

• Oracle Cloud Platform

• SAP Hana

Platform

(10)

Software as a service

SaaS

Interfejs

Aplikacja Oprogramowanie

pośredniczące Systemy operacyjne

Hypervisor Przetwarzanie i

składowanie Sieć

Infrastruktura

• DropBox

• Office 365

• Salesforce

• Jira

(11)

Odpowiedzialność

(12)

Odpowiedzialność

(13)

Odpowiedzialność

Bezpieczeństwo Interfejs Prywatna (On-Premise)

Prywatna (Off-Premise)

Public

IaaS PaaS SaaS

Personel Odbiorca Odbiorca Wspólna Wspólna Wspólna Dostawca

Bezpieczeństwo aplikacji Odbiorca Odbiorca Odbiorca Odbiorca Odbiorca Dostawca Zarządzanie dostępem i tożsamością Odbiorca Odbiorca Odbiorca Odbiorca Odbiorca Dostawca

Zarządzanie logami Odbiorca Odbiorca Odbiorca Odbiorca Odbiorca Dostawca

Szyfrowanie danych Odbiorca Odbiorca Odbiorca Odbiorca Odbiorca Dostawca

Host intrusion Detection Odbiorca Odbiorca Odbiorca Odbiorca Dostawca Dostawca

System monitoring Odbiorca Odbiorca Odbiorca Wspólna Dostawca Dostawca

OS Hardening Odbiorca Odbiorca Odbiorca Wspólna Dostawca Dostawca

Network intrusion Detection Odbiorca Odbiorca Dostawca Dostawca Dostawca Dostawca

Bezpieczeństwo sieci Odbiorca Odbiorca Dostawca Dostawca Dostawca Dostawca

Polityki bezpieczeństwa Odbiorca Odbiorca Dostawca Dostawca Dostawca Dostawca

Bezpieczeństwo fizyczne/środ. Odbiorca Odbiorca Dostawca Dostawca Dostawca Dostawca

(14)

Podsumowanie

Krok 5 – ocena ryzyka

Krok 6 - architektura Krok 7 - Środowisko

Krok 9 - umowa Krok 8 - testy

Krok 10 - uruchomienie Krok 11 - współpraca

Uruchomienie usług w wersji

produkcyjnej Komunikacja, rozwiązywanie

problemów, reagowanie na incydenty

Krok 1 – co przenosimy Krok 2 – co chronimy

Usługi, procesy, dane, aplikacje

Poufność, dostępność, integralność

Krok 3 – zgodność

Normy, regulacje, standardy

Krok 4 – jak chronimy

Ludzie, procesy, technologia

Konfiguracja, kopie zapasowe

Wydajność, bezpieczeństwo, funkcjonalność

Komunikacja, prawo do audytu, odpowiedzialność

Analiza modelu chmury i dostawcy

(15)

CSA Security Guidance ver.4

cloudsecurityalliance.org/guidance

D zi an ia o p er acy jn e

Nadzór i zarządzanie ryzykiem Prawo i informatyka śledcza

Zgodność i audyt

Zarządzanie informacją i ochrona danych Przenaszalność i interoperacyjność Zarządzanie ciągłością i plany awaryjne Centrum danych i zarządzanie operacjami

Zarządzanie incydentami Bezpieczeństwo aplikacji Szyfrowanie izarządzanie kluczami

Zarządzanie własnością, tożsamością i dostępem Wirtualizacja

Architektura chmury

Z ar ząd zan ie w ch mu rz e

Security as a Service

IaaS PaaS SaaS

Public Private

Physical Network Compute Storage Application Data Service/Provider Tenant/Consumer

27001 27002 27017

27018

SP 800-53 R3/R4

(16)

Cloud Control Matrix ver.3.0.1

(17)

Cloud Control Matrix ver.3.0.1

(18)

Open Certification Framework

Cytaty

Powiązane dokumenty

W roku / studenci teologii rozwijali swoje zainteresowania na ośmiu seminariach naukowych, prowa- dzonych w WSD Salwatorianów w Bagnie z takich dyscyplin jak:

Omawiając znaczenie duchowości w jesieni ludzkiego życia, można po- kusić się o stwierdzenie: „Cóż może napisać o niej człowiek (jest nim autor niniejszego

Z lewej strony u d ołu znajduje się skrót wydawnictw, jeśli dokum ent był już drukowany.. Część bowiem dokum entów była już publikow ana w

Szereg polskich kompozytorów specjalnie poświęciło się dziecięcej literaturze, głównie fortepianowej: E.Altberg, autorka i redaktorka utworów dziecięcych (Czytanki muzyczne w 4

Budynek plus energetyczny - budynek zaprojektowany w taki sposób, aby mógł funkcjonować niezależnie od zewnętrznych przyłączy energetycznych, który swoje zapotrzebowanie

De gevolgen van deze karakteristieke waarden voor de vermoeiingslijnen zijn uitgebeeld in figuur 6, Hierin is van de oude bekleding in Vlissingen en het geïmiteerde

Załącznik nr 39 (Artysta jako odbiorca sztuki, s. 308) oraz innych źródeł zredaguj notatkę informacyjną na temat Tomasza Bagińskiego, która mogłaby się znaleźć na

W związku z tym zasadne jest zbadanie zależności pomiędzy integracją systemów informacyjnych, ułatwiającą wymianę informacji między partnerami w łańcuchu dostaw, a