SlideShare a Scribd company logo
1 of 38
Download to read offline
Что требовать от облачного
провайдера с точки зрения
информационной
безопасности!
Лукацкий Алексей, бизнес-консультант по ИБ
security-request@cisco.com
ТЕНДЕНЦИИ
ОБЛАЧНЫЕ
СРЕДЫВИРТУАЛИЗАЦИЯ
СООТВЕТСТВИЕ
ТРЕБОВАНИЯМ
Уходя от традиционного периметра…
Периметр
Филиал
Приложения и
данные
Офис
Политика
Хакеры ЗаказчикиПартнеры
…к отсутствию контролируемой зоны…
Периметр
Филиал
Приложения и
данные
Офис
Политика
Хакеры Заказчики
Дом
Кафе
Аэропорт
Мобильный
пользователь Партнеры
…и облакам…
Периметр
Филиал
Приложения и
данные
Офис
Политика
Хакеры
Дом
Кафе
Заказчики
Аэропорт
Мобильный
пользователь Партнеры
Platform
as a Service
Infrastructure
as a Service
X
as a Service
Software
as a Service
…пора подумать о смене парадигмы ИБ…
Периметр
Филиал
Приложения и
данные
Офис
Политика
Хакеры
Дом
Кафе
Заказчики
Аэропорт
Мобильный
пользователь Партнеры
Platform
as a Service
Infrastructure
as a Service
X
as a Service
Software
as a Service
Почему Cisco говорит об облачной безопасности?!
7
Число CSP (400+)
Sales
Finance
Manfacturing
C&C Platform
CDO
Consumer IT
Customer Service
HR
Acquisitions
БЕЗОПАСНОСТЬ ОБЛАКА
Если вы решились (или решили за вас)
•  Стратегия безопасности облачных вычислений
–  Пересмотрите свой взгляд на понятие «периметра ИБ»
–  Оцените риски – стратегические, операционные, юридические
–  Сформируйте модель угроз
–  Сформулируйте требования по безопасности
–  Пересмотрите собственные процессы обеспечения ИБ
–  Проведите обучение пользователей
–  Продумайте процедуры контроля облачного провайдера
–  Юридическая проработка взаимодействия с облачным
провайдером
•  Стратегия выбора аутсорсера
–  Чеклист оценки ИБ облачного провайдера
Чеклист выбора облачного провайдера с точки зрения ИБ
•  Защита данных и обеспечение privacy
•  Управление уязвимостями
•  Управление identity
•  Объектовая охрана и персонал
•  Доступность и производительность
•  Безопасность приложений
•  Управление инцидентами
•  Непрерывность бизнеса и восстановление после катастроф
•  Ведение журналов регистрации (eDiscovery)
•  Сompliance
•  Финансовые гарантии
•  Завершение контракта
•  Интеллектуальная собственность
Cisco Cloud Risk Assessment Framework
11
R1: Data Risk
and
Accountability
R2: User Identity
R3: Regulatory
Compliance
R4: Business
Continuity &
Resiliency
R5: User Privacy
& Secondary
Usage of Data
R6: Service &
Data Integration
R7: Multi-
tenancy &
Physical
Security
R8: Incident
Analysis &
Forensics
R9:
Infrastructure
Security
R10: Non-
production
Environment
Exposure
Защита данных: вопрос №1
•  Как мои данные отделены от данных других клиентов?
•  Где хранятся мои данные?
•  Как обеспечивается конфиденциальность и целостность моих
данных?
•  Как осуществляется контроль доступа к моим данным?
•  Как данные защищаются при передаче от меня к облачному
провайдеру?
•  Как данные защищаются при передаче от одной площадки
облачного провайдера до другой?
•  Реализованы ли меры по контролю утечек данных?
•  Может ли третья сторона получить доступ к моим данным? Как?
–  Оператор связи, аутсорсер облачного провайдера, силовики
•  Все ли мои данные удаляются по завершении предоставления
сервиса?
Данные Cisco или
клиентов? 	
  
Чьи данные передаются? Cisco или
клиентов/партнеров?	
  
Классификация данных
Данные какой классификации (грифов)
будут отдаваться в облако?
Размещение данных
Где физически/географически будут
размещены данные в облаке?
Потоки данных
Использование схем потоков данных (если
нужно)
Регуляторика
Передаваемые данные (например, ПДн)
подпадают под регуляторные требования?
Данные клиентов Тоже самое для данных клиентов
Пример Cisco: Какие данные и куда вы хотите
передавать?
13
Privacy
•  Обезличивание критичных данных и предоставление к ним
доступа только авторизованному персоналу
•  Какие данные собираются о заказчике?
–  Где хранятся? Как? Как долго?
•  Какие условия передачи данных клиента третьим лицам?
–  Законодательство о правоохранительных органах, адвокатские
запросы и т.п.
•  Гарантии нераскрытия информации третьим лицам и третьими
лицами?
Доступность
•  Обеспечиваемый уровень доступности в SLA
–  Сколько девяток?
•  Какие меры обеспечения доступности используются для защиты
от угроз и ошибок?
–  Резервный оператор связи
–  Резервная площадка
–  Защита от DDoS
•  Какие доказательства высокой доступности облачного
провайдера могут быть представлены?
–  Результаты независимого аудита
•  План действий во время простоя
•  Пиковые нагрузки и возможность облачного провайдера
справляться с ними
•  Уровень сертификации ЦОД облачного провайдера
Текущий SLA Amazon
16
Что такое 99,95% доступности?
•  365 дней = 8760 часов
•  100% = 0 часов простоя
•  99,999% ≈ 7 минут простоя
•  99,99% ≈ 55 минут простоя
•  99,95% ≈ 4,4 часа простоя
•  99,9% ≈ 9 часов простоя
•  99% ≈ 87 часов простоя
•  Просто умножьте время простоя на ваши доходы
–  Это приемлемо?
•  Уточните, провайдер учитывает только простой или еще время
восстановления
Пример Cisco: уровни критичности сервисов
18
C-Level Term Impact Description
C1 Mission Imperative Any outage results in immediate cessation of a primary function,
equivalent to immediate and critical impact to revenue
generation, brand name and/or customer satisfaction; no
downtime is acceptable under any circumstances
C2 Mission Critical Any outage results in immediate cessation of a primary function,
equivalent to major impact to revenue generation, brand name
and/or customer satisfaction
C3 Business Critical Any outage results in cessation over time or an immediate
reduction of a primary function, equivalent to minor impact to
revenue generation, brand name and/or customer satisfaction
C4 Business Operational A sustained outage results in cessation or reduction of a primary
function
C5 Business
Administrative
A sustained outage has little to no impact on a primary function
Пример Cisco: матрица доступности сервисов по уровням
критичности
19
Criticality Classification Matrix v3.0
Operational Continuity
(Planned and Unplanned Downtime)
Disaster Recovery
Adjusted
Availability
Ceiling
Planned
Downtime
Acceptabl
e?
Acceptable
Recovery
Time
(ART, hours)
Acceptable
Data Loss
(ADL,
Hours)
Reduced
Performance
Acceptable
(Single DC
Loss)?
Recovery
Time
Objective
(RTO, in
Hours)
Recovery
Point
Objective
(RPO, in
Hours)
Reduced
Performance
Acceptable
(Large-Scale
Disaster)?
Criticalit
y Level
Distrib
-ution
Up to
99.999% N ~0 ~0 N n/a** n/a n/a C1
< 5%
Up to
99.995% N 1 0 N 4 1 N C2
Up to
99.99% Y 4 0 N 24 1 Y C3 ~10%
Up to
99.9% Y 24 1 Y 48 24 Y C4 > 60%
Up to
99.9% Y Best Effort 24 Y Best Effort 1 wk Y C5 < 25%
•  ART = Maximum downtime following incidents (up to and including one DC in Metro down)
•  ADL = Maximum data loss following incidents (up to and including one DC in Metro down)
•  RTO = Maximum downtime for applications following large-scale disaster (multiple Tier-III DCs in Metro down, highly
unlikely)
•  RPO = Maximum data loss following large-scale disaster (multiple Tier-III DCs in Metro down, highly unlikely)
** Targeting distributed architectures (active/active over large distance) to meet service continuity requirements without DR
invocation
Непрерывность бизнеса
•  План обеспечения непрерывности бизнеса и восстановления
после катастроф
•  Есть ли у вас резервный ЦОД, если облачный провайдер уйдет в
небытие?
–  Или вы решите не продлевать с ним договор на оказание
облачных услуг
–  Или к облачному провайдеру нагрянут «маски-шоу»
•  Проходил ли облачный провайдер внешний аудит по
непрерывности бизнеса?
–  Есть ли сертифицированные сотрудники по непрерывности
бизнеса?
Управление identity
•  Возможна ли интеграция с моим каталогом учетных записей?
Каким образом?
•  Если у облачного провайдера собственная база учетных записей,
то
–  Как она защищается?
–  Как осуществляется управление учетными записями?
•  Поддерживается ли SSO? Какой стандарт?
•  Поддерживается ли федеративная система аутентификации?
Какой стандарт?
Пример Cisco: идентификация и аутентификация
пользователей
Identity Federation
SAML
Решение
1.  Federated
Identity
2.  OAuth для
интеграции с
backend API
22
Безопасность приложений
•  Исполнение рекомендаций OWASP при разработке приложений
•  Процедура тестирования для внешних приложений и исходного
кода
–  По ряду нормативных актов России это может стать
обязательной нормой
•  Существуют ли приложения третьих фирм при оказании сервиса?
•  Используемые меры защиты приложений
–  Web Application Firewall
–  Database Firewall
–  Аудит БД
Управление уязвимостями
•  Как часто сканируется сеть и приложения?
–  Попадает ли облачный провайдер под требования PCI DSS и
ежеквартального сканирования со стороны ASV?
•  Может ли заказчик осуществить внешнее сканирование сети
облачного провайдера с целью контроля его защищенности? На
каких условиях?
•  Каков процесс (и SLA) устранения уязвимостей?
Управление инцидентами
•  План реагирования на инциденты
–  Включая метрики оценки эффективности
•  Взаимосвязь вашей политики управления инцидентами и
облачного провайдера
–  Особенно для зарубежных облачных провайдеров, находящихся
в другом часовом поясе
•  Сотрудники облачного провайдера говорят на вашем родном
языке?
–  При оперативном реагировании на инциденты времени искать
переводчика не будет
Журналы регистрации
•  Как облачный провайдер обеспечивает сбор доказательств
несанкционированной деятельности?
•  Как долго облачный провайдер хранит логи? Возможно ли
увеличение этого срока?
•  Можно ли организовать хранение логов во внешнем хранилище?
Как?
Объектовая охрана и персонал
•  Контроль доступа на территорию облачного провайдера
осуществляется в режиме 24х7?
•  Выделенная инфраструктура или разделяемая с другими
компаниями?
•  Регистрируется ли доступ персонала к данным клиентов?
•  Есть ли результаты оценки внешнего аудита?
•  Какова процедура набора персонала?
Законодательный compliance: пока есть вопросы
•  Защита конфиденциальной информации
–  Обеспечение конфиденциальности
–  Уведомление о фактах утечки
–  Оказание услуг в области шифрования
–  Деятельность по технической защите конфиденциальной
информации
–  Обеспечение безопасности
•  Защита прав субъектов персональных данных
•  Защита государственных информационных ресурсов
•  Защита банковской тайны
•  Обеспечение СОРМ
•  Сбор и хранение данных для судебных разбирательств
(eDiscovery)
•  Юрисдикция и ответственность
Виды защищаемой информации
•  65 видов тайн в
российском
законодательстве
•  Персональные
данные
•  Коммерческая тайна
•  Банковская тайна
•  Тайна переписки
•  Инсайдерская
информация
•  …
Юрисдикция или кому подчиняется ваше облако?
•  Американские компании, действующие на территории других стран
остаются подотчетными американскому законодательству и
требованиям американских регуляторов
–  Американские регуляторы могут затребовать любые данные у
американского облачного провайдера (Google, Oracle, Microsoft/
Skype и т.д.) без согласования с пользователем облачных услуг
Кому будут принадлежать права на информационные
ресурсы?
•  Кому принадлежат права на информацию, переданную
облачному провайдеру?
–  А на резервные копии?
–  А на реплицированные данные?
–  А на логи?
–  А на приложения?
•  Удостоверьтесь, что ваш контракт не приводит к потере прав на
информацию и иные ресурсы, переданные облачному
провайдеру
Интеллектуальная собственность
•  Какие виды интеллектуальной собственности могут
обрабатываться в облаке?
–  Приложения (программы для ЭВМ) и базы данных
–  Телевизионное вещание (IPTV)
–  Секреты производства (ноу-хау)
–  Промышленная собственность (изобретения и т.п.)
–  Средства индивидуализации (товарные знаки и т.п.)
•  Что с защитой интеллектуальной собственности?
–  А она у вас оценена?
•  Введен ли режим коммерческой тайны для секретов
производства?
–  Если режим защиты КТ сложно ввести у себя на предприятии, то
как его ввести на чужом предприятии?
Финансовые гарантии
•  Какая компенсация подразумевается в случае инцидента
безопасности или нарушения SLA?
–  Процент от упущенной выгоды
–  Процент от заработка за время простоя
–  Процент от стоимости утекшей информации
–  Процент от суммы договора на оказание облачных услуг
Завершение контракта
•  Процедура завершения контракта?
–  Возврат данных? В каком формате?
–  Как скоро я получу мои данные обратно?
–  Как будут уничтожены все резервные и иные копии моих данных?
Как скоро? Какие гарантии?
•  Какие дополнительные затраты на завершение контракта?
Ключевой вопрос: как контролировать облачного
провайдера?
•  Как проконтролировать выполнение защитных мер в облаке?
–  Заказчик вынужден требовать от исполнителя некоторых гарантий,
которые позволят ему выполнять свои обязанности в части
внутреннего контроля над информационными потоками
•  Кто у заказчика будет осуществлять мониторинг и контроль
облачного провайдера?
•  Есть ли регламенты, процедуры и инструменты?
•  Как получить доступ и проверить провайдера облачных услуг,
находящегося заграницей?
ПОДВОДЯ ИТОГИ
Что все это значит для вас?!
•  Технически облако может быть эффективно защищено с
помощью существующих технологий
–  Если вы знаете, что требовать
•  В настоящий момент вопросы законодательного регулирования
облачных вычислений находятся только в начале своего
развития
–  Если для вас это риски, то не закрывайте на них глаза – роль
регуляторики в области ИБ возрастает очень сильно
•  Россия готовит ряд нормативных актов, регулирующих облачные
вычисления
–  Основной акцент на национальную безопасность
•  При переходе в облака важна не сама защита (ее обеспечиваете
не вы), а контроль
•  Ключевой вопрос – что прописано в договоре?!
Спасибо!

More Related Content

What's hot

Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮС
 
Новая платформа IBM для энергетических компаний
Новая платформа IBM для энергетических компанийНовая платформа IBM для энергетических компаний
Новая платформа IBM для энергетических компанийАльбина Минуллина
 
Архитектура построения защищённых корпоративных сетей Cisco SAFE
Архитектура построения защищённых корпоративных сетей Cisco SAFEАрхитектура построения защищённых корпоративных сетей Cisco SAFE
Архитектура построения защищённых корпоративных сетей Cisco SAFECisco Russia
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорCisco Russia
 
Кросс-доменная автоматизация (DC-WAN- Campus) - как собрать единую систему, и...
Кросс-доменная автоматизация (DC-WAN- Campus) - как собрать единую систему, и...Кросс-доменная автоматизация (DC-WAN- Campus) - как собрать единую систему, и...
Кросс-доменная автоматизация (DC-WAN- Campus) - как собрать единую систему, и...Cisco Russia
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасностиCTI2014
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Expolink
 
Лучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADAЛучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADADenis Batrankov, CISSP
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЭЛВИС-ПЛЮС
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco Russia
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesCisco Russia
 
Три облака для бизнеса
Три облака для бизнесаТри облака для бизнеса
Три облака для бизнесаCisco Russia
 
Обзор портфолио технических сервисов Cisco - часть 2
Обзор портфолио технических сервисов Cisco - часть 2Обзор портфолио технических сервисов Cisco - часть 2
Обзор портфолио технических сервисов Cisco - часть 2Cisco Russia
 
Сетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыСетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыАльбина Минуллина
 

What's hot (20)

Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
Новая платформа IBM для энергетических компаний
Новая платформа IBM для энергетических компанийНовая платформа IBM для энергетических компаний
Новая платформа IBM для энергетических компаний
 
Radware ams
Radware amsRadware ams
Radware ams
 
Архитектура построения защищённых корпоративных сетей Cisco SAFE
Архитектура построения защищённых корпоративных сетей Cisco SAFEАрхитектура построения защищённых корпоративных сетей Cisco SAFE
Архитектура построения защищённых корпоративных сетей Cisco SAFE
 
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
 
HPE Aruba Mobile First
HPE Aruba Mobile FirstHPE Aruba Mobile First
HPE Aruba Mobile First
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзор
 
Кросс-доменная автоматизация (DC-WAN- Campus) - как собрать единую систему, и...
Кросс-доменная автоматизация (DC-WAN- Campus) - как собрать единую систему, и...Кросс-доменная автоматизация (DC-WAN- Campus) - как собрать единую систему, и...
Кросс-доменная автоматизация (DC-WAN- Campus) - как собрать единую систему, и...
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
Лучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADAЛучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADA
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
 
WorkspaceOne
WorkspaceOneWorkspaceOne
WorkspaceOne
 
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”Cisco ScanSafe. Защита web-доступа как услуга “из облака”
Cisco ScanSafe. Защита web-доступа как услуга “из облака”
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 
Три облака для бизнеса
Три облака для бизнесаТри облака для бизнеса
Три облака для бизнеса
 
Обзор портфолио технических сервисов Cisco - часть 2
Обзор портфолио технических сервисов Cisco - часть 2Обзор портфолио технических сервисов Cisco - часть 2
Обзор портфолио технических сервисов Cisco - часть 2
 
Мировые тренды развития SOC
Мировые тренды развития SOCМировые тренды развития SOC
Мировые тренды развития SOC
 
Сетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыСетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктуры
 

Viewers also liked

Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
FortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиFortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиSergey Malchikov
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Aleksey Lukatskiy
 
Риски использования облачных технологий
Риски использования облачных технологийРиски использования облачных технологий
Риски использования облачных технологийabondarenko
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Aleksey Lukatskiy
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Aleksey Lukatskiy
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 

Viewers also liked (15)

moodle
 moodle moodle
moodle
 
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
FortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиFortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасности
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
 
Риски использования облачных технологий
Риски использования облачных технологийРиски использования облачных технологий
Риски использования облачных технологий
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ)
 
Artem ITEA-2015
Artem ITEA-2015Artem ITEA-2015
Artem ITEA-2015
 
Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 

Similar to Чеклист по безопасности облачного провайдера

Clouds NN 2012 Антон Коробейников Nvision Group
Clouds NN 2012 Антон Коробейников Nvision GroupClouds NN 2012 Антон Коробейников Nvision Group
Clouds NN 2012 Антон Коробейников Nvision GroupClouds NN
 
Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...
Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...
Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...Cisco Russia
 
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»Cisco Russia
 
SAM-решения в Softline: максимум порядка, минимум затрат
SAM-решения в Softline: максимум порядка, минимум затратSAM-решения в Softline: максимум порядка, минимум затрат
SAM-решения в Softline: максимум порядка, минимум затратSoftline
 
Программно-определяемый ЦОД сегодня — строим, управляем, резервируем
Программно-определяемый ЦОД сегодня — строим, управляем, резервируемПрограммно-определяемый ЦОД сегодня — строим, управляем, резервируем
Программно-определяемый ЦОД сегодня — строим, управляем, резервируемКРОК
 
Программа Cisco Powered Service Providers. Типы сервисов, модели использования
Программа Cisco Powered Service Providers. Типы сервисов, модели использованияПрограмма Cisco Powered Service Providers. Типы сервисов, модели использования
Программа Cisco Powered Service Providers. Типы сервисов, модели использованияCisco Russia
 
Программа Cisco Powered Service Providers. Типы сервисов, модели использования
Программа Cisco Powered Service Providers. Типы сервисов, модели использованияПрограмма Cisco Powered Service Providers. Типы сервисов, модели использования
Программа Cisco Powered Service Providers. Типы сервисов, модели использованияCisco Russia
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereИнновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereCisco Russia
 
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...Cisco Russia
 
Виктор Подкорытов, Cisco: "EnterpriseCloudSuite: задачи и примеры использован...
Виктор Подкорытов, Cisco: "EnterpriseCloudSuite: задачи и примеры использован...Виктор Подкорытов, Cisco: "EnterpriseCloudSuite: задачи и примеры использован...
Виктор Подкорытов, Cisco: "EnterpriseCloudSuite: задачи и примеры использован...De Novo
 
Мониторинг качества доставки сервисов в корпоративной сети
Мониторинг качества доставки сервисов в корпоративной сетиМониторинг качества доставки сервисов в корпоративной сети
Мониторинг качества доставки сервисов в корпоративной сетиСвязьКомплект
 
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.Cisco Russia
 
"Контактный центр по запросу" от CTI, Платон Бегун
"Контактный центр по запросу" от CTI, Платон Бегун"Контактный центр по запросу" от CTI, Платон Бегун
"Контактный центр по запросу" от CTI, Платон БегунYulia Sedova
 
Cisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДаCisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДаExpolink
 
Безопасность современного ЦОДа
Безопасность современного ЦОДаБезопасность современного ЦОДа
Безопасность современного ЦОДаAleksey Lukatskiy
 
ITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLAITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLAMichael Kozloff
 
Аналитика в ЦОД
Аналитика в ЦОДАналитика в ЦОД
Аналитика в ЦОДCisco Russia
 
Cti контактный центр_по_запросу_10.06.2014
Cti контактный центр_по_запросу_10.06.2014Cti контактный центр_по_запросу_10.06.2014
Cti контактный центр_по_запросу_10.06.2014Tim Parson
 
Microsoft Azure for Developers & Start-Ups (47hours)
Microsoft Azure for Developers & Start-Ups (47hours)Microsoft Azure for Developers & Start-Ups (47hours)
Microsoft Azure for Developers & Start-Ups (47hours)Anton Dementor
 

Similar to Чеклист по безопасности облачного провайдера (20)

Clouds NN 2012 Антон Коробейников Nvision Group
Clouds NN 2012 Антон Коробейников Nvision GroupClouds NN 2012 Антон Коробейников Nvision Group
Clouds NN 2012 Антон Коробейников Nvision Group
 
Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...
Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...
Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...
 
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»
 
SAM-решения в Softline: максимум порядка, минимум затрат
SAM-решения в Softline: максимум порядка, минимум затратSAM-решения в Softline: максимум порядка, минимум затрат
SAM-решения в Softline: максимум порядка, минимум затрат
 
Программно-определяемый ЦОД сегодня — строим, управляем, резервируем
Программно-определяемый ЦОД сегодня — строим, управляем, резервируемПрограммно-определяемый ЦОД сегодня — строим, управляем, резервируем
Программно-определяемый ЦОД сегодня — строим, управляем, резервируем
 
Программа Cisco Powered Service Providers. Типы сервисов, модели использования
Программа Cisco Powered Service Providers. Типы сервисов, модели использованияПрограмма Cisco Powered Service Providers. Типы сервисов, модели использования
Программа Cisco Powered Service Providers. Типы сервисов, модели использования
 
Программа Cisco Powered Service Providers. Типы сервисов, модели использования
Программа Cisco Powered Service Providers. Типы сервисов, модели использованияПрограмма Cisco Powered Service Providers. Типы сервисов, модели использования
Программа Cisco Powered Service Providers. Типы сервисов, модели использования
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereИнновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
 
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
 
Виктор Подкорытов, Cisco: "EnterpriseCloudSuite: задачи и примеры использован...
Виктор Подкорытов, Cisco: "EnterpriseCloudSuite: задачи и примеры использован...Виктор Подкорытов, Cisco: "EnterpriseCloudSuite: задачи и примеры использован...
Виктор Подкорытов, Cisco: "EnterpriseCloudSuite: задачи и примеры использован...
 
Мониторинг качества доставки сервисов в корпоративной сети
Мониторинг качества доставки сервисов в корпоративной сетиМониторинг качества доставки сервисов в корпоративной сети
Мониторинг качества доставки сервисов в корпоративной сети
 
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
 
"Контактный центр по запросу" от CTI, Платон Бегун
"Контактный центр по запросу" от CTI, Платон Бегун"Контактный центр по запросу" от CTI, Платон Бегун
"Контактный центр по запросу" от CTI, Платон Бегун
 
Cisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДаCisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДа
 
Безопасность современного ЦОДа
Безопасность современного ЦОДаБезопасность современного ЦОДа
Безопасность современного ЦОДа
 
ITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLAITSM форум России. Облачные вычисления. Проблемы работы с SLA
ITSM форум России. Облачные вычисления. Проблемы работы с SLA
 
Аналитика в ЦОД
Аналитика в ЦОДАналитика в ЦОД
Аналитика в ЦОД
 
Cti контактный центр_по_запросу_10.06.2014
Cti контактный центр_по_запросу_10.06.2014Cti контактный центр_по_запросу_10.06.2014
Cti контактный центр_по_запросу_10.06.2014
 
Microsoft Azure for Developers & Start-Ups (47hours)
Microsoft Azure for Developers & Start-Ups (47hours)Microsoft Azure for Developers & Start-Ups (47hours)
Microsoft Azure for Developers & Start-Ups (47hours)
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Чеклист по безопасности облачного провайдера

  • 1. Что требовать от облачного провайдера с точки зрения информационной безопасности! Лукацкий Алексей, бизнес-консультант по ИБ security-request@cisco.com
  • 3. Уходя от традиционного периметра… Периметр Филиал Приложения и данные Офис Политика Хакеры ЗаказчикиПартнеры
  • 4. …к отсутствию контролируемой зоны… Периметр Филиал Приложения и данные Офис Политика Хакеры Заказчики Дом Кафе Аэропорт Мобильный пользователь Партнеры
  • 6. …пора подумать о смене парадигмы ИБ… Периметр Филиал Приложения и данные Офис Политика Хакеры Дом Кафе Заказчики Аэропорт Мобильный пользователь Партнеры Platform as a Service Infrastructure as a Service X as a Service Software as a Service
  • 7. Почему Cisco говорит об облачной безопасности?! 7 Число CSP (400+) Sales Finance Manfacturing C&C Platform CDO Consumer IT Customer Service HR Acquisitions
  • 9. Если вы решились (или решили за вас) •  Стратегия безопасности облачных вычислений –  Пересмотрите свой взгляд на понятие «периметра ИБ» –  Оцените риски – стратегические, операционные, юридические –  Сформируйте модель угроз –  Сформулируйте требования по безопасности –  Пересмотрите собственные процессы обеспечения ИБ –  Проведите обучение пользователей –  Продумайте процедуры контроля облачного провайдера –  Юридическая проработка взаимодействия с облачным провайдером •  Стратегия выбора аутсорсера –  Чеклист оценки ИБ облачного провайдера
  • 10. Чеклист выбора облачного провайдера с точки зрения ИБ •  Защита данных и обеспечение privacy •  Управление уязвимостями •  Управление identity •  Объектовая охрана и персонал •  Доступность и производительность •  Безопасность приложений •  Управление инцидентами •  Непрерывность бизнеса и восстановление после катастроф •  Ведение журналов регистрации (eDiscovery) •  Сompliance •  Финансовые гарантии •  Завершение контракта •  Интеллектуальная собственность
  • 11. Cisco Cloud Risk Assessment Framework 11 R1: Data Risk and Accountability R2: User Identity R3: Regulatory Compliance R4: Business Continuity & Resiliency R5: User Privacy & Secondary Usage of Data R6: Service & Data Integration R7: Multi- tenancy & Physical Security R8: Incident Analysis & Forensics R9: Infrastructure Security R10: Non- production Environment Exposure
  • 12. Защита данных: вопрос №1 •  Как мои данные отделены от данных других клиентов? •  Где хранятся мои данные? •  Как обеспечивается конфиденциальность и целостность моих данных? •  Как осуществляется контроль доступа к моим данным? •  Как данные защищаются при передаче от меня к облачному провайдеру? •  Как данные защищаются при передаче от одной площадки облачного провайдера до другой? •  Реализованы ли меры по контролю утечек данных? •  Может ли третья сторона получить доступ к моим данным? Как? –  Оператор связи, аутсорсер облачного провайдера, силовики •  Все ли мои данные удаляются по завершении предоставления сервиса?
  • 13. Данные Cisco или клиентов?   Чьи данные передаются? Cisco или клиентов/партнеров?   Классификация данных Данные какой классификации (грифов) будут отдаваться в облако? Размещение данных Где физически/географически будут размещены данные в облаке? Потоки данных Использование схем потоков данных (если нужно) Регуляторика Передаваемые данные (например, ПДн) подпадают под регуляторные требования? Данные клиентов Тоже самое для данных клиентов Пример Cisco: Какие данные и куда вы хотите передавать? 13
  • 14. Privacy •  Обезличивание критичных данных и предоставление к ним доступа только авторизованному персоналу •  Какие данные собираются о заказчике? –  Где хранятся? Как? Как долго? •  Какие условия передачи данных клиента третьим лицам? –  Законодательство о правоохранительных органах, адвокатские запросы и т.п. •  Гарантии нераскрытия информации третьим лицам и третьими лицами?
  • 15. Доступность •  Обеспечиваемый уровень доступности в SLA –  Сколько девяток? •  Какие меры обеспечения доступности используются для защиты от угроз и ошибок? –  Резервный оператор связи –  Резервная площадка –  Защита от DDoS •  Какие доказательства высокой доступности облачного провайдера могут быть представлены? –  Результаты независимого аудита •  План действий во время простоя •  Пиковые нагрузки и возможность облачного провайдера справляться с ними •  Уровень сертификации ЦОД облачного провайдера
  • 17. Что такое 99,95% доступности? •  365 дней = 8760 часов •  100% = 0 часов простоя •  99,999% ≈ 7 минут простоя •  99,99% ≈ 55 минут простоя •  99,95% ≈ 4,4 часа простоя •  99,9% ≈ 9 часов простоя •  99% ≈ 87 часов простоя •  Просто умножьте время простоя на ваши доходы –  Это приемлемо? •  Уточните, провайдер учитывает только простой или еще время восстановления
  • 18. Пример Cisco: уровни критичности сервисов 18 C-Level Term Impact Description C1 Mission Imperative Any outage results in immediate cessation of a primary function, equivalent to immediate and critical impact to revenue generation, brand name and/or customer satisfaction; no downtime is acceptable under any circumstances C2 Mission Critical Any outage results in immediate cessation of a primary function, equivalent to major impact to revenue generation, brand name and/or customer satisfaction C3 Business Critical Any outage results in cessation over time or an immediate reduction of a primary function, equivalent to minor impact to revenue generation, brand name and/or customer satisfaction C4 Business Operational A sustained outage results in cessation or reduction of a primary function C5 Business Administrative A sustained outage has little to no impact on a primary function
  • 19. Пример Cisco: матрица доступности сервисов по уровням критичности 19 Criticality Classification Matrix v3.0 Operational Continuity (Planned and Unplanned Downtime) Disaster Recovery Adjusted Availability Ceiling Planned Downtime Acceptabl e? Acceptable Recovery Time (ART, hours) Acceptable Data Loss (ADL, Hours) Reduced Performance Acceptable (Single DC Loss)? Recovery Time Objective (RTO, in Hours) Recovery Point Objective (RPO, in Hours) Reduced Performance Acceptable (Large-Scale Disaster)? Criticalit y Level Distrib -ution Up to 99.999% N ~0 ~0 N n/a** n/a n/a C1 < 5% Up to 99.995% N 1 0 N 4 1 N C2 Up to 99.99% Y 4 0 N 24 1 Y C3 ~10% Up to 99.9% Y 24 1 Y 48 24 Y C4 > 60% Up to 99.9% Y Best Effort 24 Y Best Effort 1 wk Y C5 < 25% •  ART = Maximum downtime following incidents (up to and including one DC in Metro down) •  ADL = Maximum data loss following incidents (up to and including one DC in Metro down) •  RTO = Maximum downtime for applications following large-scale disaster (multiple Tier-III DCs in Metro down, highly unlikely) •  RPO = Maximum data loss following large-scale disaster (multiple Tier-III DCs in Metro down, highly unlikely) ** Targeting distributed architectures (active/active over large distance) to meet service continuity requirements without DR invocation
  • 20. Непрерывность бизнеса •  План обеспечения непрерывности бизнеса и восстановления после катастроф •  Есть ли у вас резервный ЦОД, если облачный провайдер уйдет в небытие? –  Или вы решите не продлевать с ним договор на оказание облачных услуг –  Или к облачному провайдеру нагрянут «маски-шоу» •  Проходил ли облачный провайдер внешний аудит по непрерывности бизнеса? –  Есть ли сертифицированные сотрудники по непрерывности бизнеса?
  • 21. Управление identity •  Возможна ли интеграция с моим каталогом учетных записей? Каким образом? •  Если у облачного провайдера собственная база учетных записей, то –  Как она защищается? –  Как осуществляется управление учетными записями? •  Поддерживается ли SSO? Какой стандарт? •  Поддерживается ли федеративная система аутентификации? Какой стандарт?
  • 22. Пример Cisco: идентификация и аутентификация пользователей Identity Federation SAML Решение 1.  Federated Identity 2.  OAuth для интеграции с backend API 22
  • 23. Безопасность приложений •  Исполнение рекомендаций OWASP при разработке приложений •  Процедура тестирования для внешних приложений и исходного кода –  По ряду нормативных актов России это может стать обязательной нормой •  Существуют ли приложения третьих фирм при оказании сервиса? •  Используемые меры защиты приложений –  Web Application Firewall –  Database Firewall –  Аудит БД
  • 24. Управление уязвимостями •  Как часто сканируется сеть и приложения? –  Попадает ли облачный провайдер под требования PCI DSS и ежеквартального сканирования со стороны ASV? •  Может ли заказчик осуществить внешнее сканирование сети облачного провайдера с целью контроля его защищенности? На каких условиях? •  Каков процесс (и SLA) устранения уязвимостей?
  • 25. Управление инцидентами •  План реагирования на инциденты –  Включая метрики оценки эффективности •  Взаимосвязь вашей политики управления инцидентами и облачного провайдера –  Особенно для зарубежных облачных провайдеров, находящихся в другом часовом поясе •  Сотрудники облачного провайдера говорят на вашем родном языке? –  При оперативном реагировании на инциденты времени искать переводчика не будет
  • 26. Журналы регистрации •  Как облачный провайдер обеспечивает сбор доказательств несанкционированной деятельности? •  Как долго облачный провайдер хранит логи? Возможно ли увеличение этого срока? •  Можно ли организовать хранение логов во внешнем хранилище? Как?
  • 27. Объектовая охрана и персонал •  Контроль доступа на территорию облачного провайдера осуществляется в режиме 24х7? •  Выделенная инфраструктура или разделяемая с другими компаниями? •  Регистрируется ли доступ персонала к данным клиентов? •  Есть ли результаты оценки внешнего аудита? •  Какова процедура набора персонала?
  • 28. Законодательный compliance: пока есть вопросы •  Защита конфиденциальной информации –  Обеспечение конфиденциальности –  Уведомление о фактах утечки –  Оказание услуг в области шифрования –  Деятельность по технической защите конфиденциальной информации –  Обеспечение безопасности •  Защита прав субъектов персональных данных •  Защита государственных информационных ресурсов •  Защита банковской тайны •  Обеспечение СОРМ •  Сбор и хранение данных для судебных разбирательств (eDiscovery) •  Юрисдикция и ответственность
  • 29. Виды защищаемой информации •  65 видов тайн в российском законодательстве •  Персональные данные •  Коммерческая тайна •  Банковская тайна •  Тайна переписки •  Инсайдерская информация •  …
  • 30. Юрисдикция или кому подчиняется ваше облако? •  Американские компании, действующие на территории других стран остаются подотчетными американскому законодательству и требованиям американских регуляторов –  Американские регуляторы могут затребовать любые данные у американского облачного провайдера (Google, Oracle, Microsoft/ Skype и т.д.) без согласования с пользователем облачных услуг
  • 31. Кому будут принадлежать права на информационные ресурсы? •  Кому принадлежат права на информацию, переданную облачному провайдеру? –  А на резервные копии? –  А на реплицированные данные? –  А на логи? –  А на приложения? •  Удостоверьтесь, что ваш контракт не приводит к потере прав на информацию и иные ресурсы, переданные облачному провайдеру
  • 32. Интеллектуальная собственность •  Какие виды интеллектуальной собственности могут обрабатываться в облаке? –  Приложения (программы для ЭВМ) и базы данных –  Телевизионное вещание (IPTV) –  Секреты производства (ноу-хау) –  Промышленная собственность (изобретения и т.п.) –  Средства индивидуализации (товарные знаки и т.п.) •  Что с защитой интеллектуальной собственности? –  А она у вас оценена? •  Введен ли режим коммерческой тайны для секретов производства? –  Если режим защиты КТ сложно ввести у себя на предприятии, то как его ввести на чужом предприятии?
  • 33. Финансовые гарантии •  Какая компенсация подразумевается в случае инцидента безопасности или нарушения SLA? –  Процент от упущенной выгоды –  Процент от заработка за время простоя –  Процент от стоимости утекшей информации –  Процент от суммы договора на оказание облачных услуг
  • 34. Завершение контракта •  Процедура завершения контракта? –  Возврат данных? В каком формате? –  Как скоро я получу мои данные обратно? –  Как будут уничтожены все резервные и иные копии моих данных? Как скоро? Какие гарантии? •  Какие дополнительные затраты на завершение контракта?
  • 35. Ключевой вопрос: как контролировать облачного провайдера? •  Как проконтролировать выполнение защитных мер в облаке? –  Заказчик вынужден требовать от исполнителя некоторых гарантий, которые позволят ему выполнять свои обязанности в части внутреннего контроля над информационными потоками •  Кто у заказчика будет осуществлять мониторинг и контроль облачного провайдера? •  Есть ли регламенты, процедуры и инструменты? •  Как получить доступ и проверить провайдера облачных услуг, находящегося заграницей?
  • 37. Что все это значит для вас?! •  Технически облако может быть эффективно защищено с помощью существующих технологий –  Если вы знаете, что требовать •  В настоящий момент вопросы законодательного регулирования облачных вычислений находятся только в начале своего развития –  Если для вас это риски, то не закрывайте на них глаза – роль регуляторики в области ИБ возрастает очень сильно •  Россия готовит ряд нормативных актов, регулирующих облачные вычисления –  Основной акцент на национальную безопасность •  При переходе в облака важна не сама защита (ее обеспечиваете не вы), а контроль •  Ключевой вопрос – что прописано в договоре?!