140 likes | 229 Views
Megbízható felhő - garanciák a biztonságos cloudszolgáltatáshoz. Krasznay Csaba HP Magyarország. A CIO igényei és aggodalmai. 1,4 Goldman Sachs Equity Research, January 2011 2,3 IDC, Enterprise Panel Survey, November 2010. A felhő kockázatai. Megosztott erőforrások miatti problémák
E N D
Megbízható felhő - garanciák a biztonságos cloudszolgáltatáshoz Krasznay Csaba HP Magyarország
A CIO igényei és aggodalmai 1,4 Goldman Sachs Equity Research, January 2011 2,3 IDC, Enterprise Panel Survey, November 2010
A felhő kockázatai • Megosztott erőforrások miatti problémák • Cloud szolgáltatás befejezése • Cloud szolgáltató felvásárlása • Szállítási lánc megszakadása • Nem megfelelő törlés • DDoS • EDoS (Gazdasági DoS) • Titkosító kulcs elvesztése • Külső támadási próbálkozások • Kompromittált szolgáltatási motor • Nem megfelelő hardening • Üzemeltetési naplók sérülése • Biztonsági naplók elvesztése • Mentések elvesztése • Nem jogosult fizikai hozzáférés • Lopás • Természeti katasztrófa Forrás: ENISA, CloudComputing: Benefits, risks and recommendations forinformationsecurity
Mit jelent a bizalom? A Bizalom Elv:Legyen a bizalom elemi összetevője a felhő szolgáltatásnak úgy, hogy a bizalom minden cloud alapú üzleti folyamat részévé kell, hogy váljon! ISACA: Guiding Principles for Cloud Computing Adoption and Use • Legyenek tiszta CIA elvek! • Cloud jelentette különleges bizalmi követelmények legyenek azonosítva! • A követelmények legyenek ismertek és teljesítettek szervezeten kívül és belül! • Folyamatosan biztosítsuk a rendszerek megbízhatóságát! • Ellenőrizzük a követelmények teljesítését a cloud szolgáltatónál is! • Legyen a monitorozva a cloud használata biztonsági szempontból is!
Védelmi követelmények Cloud Security Alliance:SecurityGuidanceforCriticalAreas of FocusinCloudComputing v3.0
Audit területek • ISO 27002 • IBIR audit • Az IBIR kialakítása kockázatelemzéssel kezdődik!!! • Szabályzati rendszer • Biztonsági szervezet • Vagyontárgyak kezelése • Személyi biztonság • Fizikai és környezeti biztonság • Kommunikáció és üzemeltetés biztonsága • Hozzáférés-ellenőrzés • Információs rendszerek beszerzése, fejlesztése és karbantartása • Incidenskezelés • Üzletmenet-folytonosság • Megfelelőség • PCI DSS • Bankkártya adatok • 1. követelmény: A kártyabirtokos adatainak védelméért tűzfalat kell telepíteni és üzemeltetni. • 2. követelmény: Nem szabad a gyártók által használt alapbeállítású rendszerjelszavakat és biztonsági paramétereket használni. • 3. követelmény: Védeni kell a kártyabirtokosok tárolt adatait. • 4. követelmény: A nyílt hálózatokon történő adatátvitel során titkosítani kell a kártyabirtokos adatait. • 5. követelmény: Vírusvédelmi megoldásokat kell használni, és rendszeresen frissíteni. • 6. követelmény: Biztonságos rendszereket és alkalmazásokat kell fejleszteni és üzemeltetni. • 7. követelmény: A kártyabirtokos adataihoz csak az férhessen hozzá, akire az tartozik. • 8. követelmény: Minden olyan ember, aki hozzáférhet a rendszerhez, rendelkezzen egyedi azonosítóval. • 9. követelmény: A kártyabirtokos adataihoz való fizikai hozzáférést meg kell akadályozni. • 10. követelmény: A hálózati erőforrásokhoz és a kártyabirtokos adataihoz való minden hozzáférést követni és monitorozni kell. • 11. követelmény: A biztonsági rendszereket és folyamatokat rendszeresen tesztelni kell. • 12. követelmény: Információbiztonsági szabályzatot kell fenntartani. • CSA CAIQ • Cloud szolgáltatások • Megfelelőség • Adatkezelés • Létesítménybiztonság • Humán biztonság • Információbiztonság • Jogi megfelelőség • Üzemeltetés-biztonság • Kockázatkezelés • Kibocsátások kezelése • Üzletmenet-folytonosság • Biztonsági architektúra
SAS 70/SOC 1/SSAE 16/ISAE 3402/SysTrust • Audit területek: • Biztonság szervezete • Hozzáférés-kontroll • Logikai biztonság • Biztonságos adatkezelés • Fizikai és környezeti biztonság • Változáskezelés • Adatok integritása, rendelkezésre állása és redundanciája • Incidenskezelés • A legfontosabb cloud tanúsítványok halmaza • Egy forrásból építkeznek, céljuk egyértelműen az informatikai szolgáltatók által nyújtott szolgáltatások kontrolljainak ellenőrzése bizonyos szempontok alapján. • Kezdetben volt a SAS 70. • Ennek a helyét vette át az SSAE 16 az USA-ban. • Ennek nemzetközi változata az ISAE 3402. • A SysTrust pedig egy SAS 70 alapú célzott CIA audit, mely kimondottan a rendszer megbízhatóságára kíváncsi. • A SOC 1 Report – Report on Controls at a Service Organization Relevant to User Entities’ Internal Control over Financial Reporting az audit riportolásának elfogadott formája
Safe Harbor egyezmény • Hivatalos neve International Safe Harbor PrivacyPrinciples • Célja az EU 95/46/EC számú adatvédelmi direktívájának betartatása az USA-ban működő szervezeteknél • 7 alapelvet fogalmat meg: • Tájékoztatás • Választási lehetőség • Személyes adatok továbbítása • Hozzáférés • Biztonság • Adatok sértetlensége • Érvényesíthetőség és felügyelet
Információ vs. infrastruktúra KOCKÁZAT
Köszönöm szépen!Web: www.krasznay.huE-mail: csaba.krasznay@hp.comTwitter: www.twitter.com/csabika25Tumblr: csabika25.tumblr.com