Облачные сервисы – головная боль для служб безопасности или современный инструмент защиты от внешних угроз? Легкий разговор на тяжелые темы Иванов Андрей Microsoft
Облачные сервисы – головная боль для служб безопасности или современный инструмент защиты от внешних угроз?
Легкий разговор на тяжелые темы
Иванов АндрейMicrosoft
Вычислительные мощности и базовые ресурсы: облака
Оплата за пользованиеЭластичность
Само-обслуживание
Масштаби-руемость
▪ Экономичность ▪ Удобство ▪ Надежность
Обратно пути нет
Хотя…
Хакеры погрузят цивилизацию в хаос ?
Но что же является причиной?Профессионализм хакеров
Или некомпетентность служб ИБ и пользователей
Что изменилось?
7
Полярные точки зренияНичего не поменялось
• Основные причины взлома организаций:• Неустановленные
обновления• Неправильная
конфигурация• Слабые пароли• Социальная инженерия
• Zero-days уязвимости используются менее чем в 1% случаев
Хуже некуда
• Атаки стали хорошо скоординированным бизнесом
• Проектные команды кибер-преступников
• Злоумышленники успешно скрывают свое присутствие
• Новые вектора атак на современные ИТ технологии
Как было раньше - защита периметра
Может легче все запретить и жить как привыкли?
Раз мы не можем победить – надо возглавитьНо для этого надо понимать:
• Что защищаем• От чего защищаем• Какие угрозы и возможности
приходят с новыми технологиями• Спектр доступных вариантов
защиты с учетом новой реальности• И как сделать правильный выбор
Облачный провайдер является вашим партнером Ответственность On-Prem IaaS PaaS SaaS
Data classificationand accountability
Client & end-pointprotection
Identity & accessmanagement
Applicationlevel controls
Network controls
Host Security
Physical Security
Cloud Customer Cloud Provider
Риски, которыми управляет провайдерPhysical | Networking
Разделяемые риски
Identity & access management
Риски, которыми управляет заказчикData Classification | End Point Devices
Пирамида потребностей облачной безопасности
Средства обеспечения безопасности, недоступные в
рамках собственной инфраструктуры
Технологии и инструменты защиты для клиентов
Безопасность на уровне сервис-провайдера
Облако Microsoft - Доверенная основаПриватность и КонтрольБезопасность Прозрачность Соответствие
13 13
Моделирование новых угроз и смешанных угроз
Проникновение
Вывод и компрометация данных
Оставаться незамеченным
Время компрометации /захвата управления
Указывать проблемы мониторинга и процесса восстановления
Улучшение процесса и инструментов реагирования
Формирование правильных подходов о предположении взлома
Список бизнес риски
Обоснование ресурсов, приоритетов и необходимых инвестиций
Моделирование атак Идентификация проблем Реальная польза
Red Team
Blue Team Моделирование известных
атак Идентификация проблем Реальная польза
Детектирование атаки и проникновения
Реагирование и восстановление
Practiced incident response
Предоставление практической аналитики
Полная картина безопасности окружения
Анализ данных и расследование при признаках атаки
Аккуратная оценка реальных угроз
Идентификация проблем и требуемых инвестиций
Замедление атакующих и ускорение процессов реагирования
Защита от подобных атак в будущем
Процедура предоставления доступа проверяется независимым аудитом и подтверждается при сертификации.
Процедура предоставления доступа проверяется независимым аудитом и подтверждается при сертификации.
Ограниченный доступ
15
Доступ к данным к заказчика осуществляется только в случае необходимости устранения какой-либо проблемы, заявленной пользователем..
Доступ к данным к заказчика осуществляется только в случае необходимости устранения какой-либо проблемы, заявленной пользователем..
Запрос на доступ подтверждается руководителем выше, а многофакторная аутентификация позволяет обеспечивать дополнительный уровень контроля
Запрос на доступ подтверждается руководителем выше, а многофакторная аутентификация позволяет обеспечивать дополнительный уровень контроля
После предоставления доступа, все действия администратора контролируются и записываются в журналы логов.
После предоставления доступа, все действия администратора контролируются и записываются в журналы логов.
Доступ запрашивается на определённое время и отзывается по завершению работ. Доступ запрашивается на определённое время и отзывается по завершению работ.
16
Почему мы вам должны доверять?-Потому что облачный провайдер:
-Проходит регулярные аудиты и пентесты-Предоставляет информацию об их результатах-Фиксирует обязательства в контракте
Мы хотим лично все проверить-А как насчет других индустрий?
-Машиностроение-Банки-Ресторанный бизнес
Пирамида потребностей облачной безопасности
Средства обеспечения безопасности, недоступные в
рамках собственной инфраструктуры
Технологии и инструменты защиты для клиентов
Безопасность на уровне сервис-провайдера
Пирамида потребностей облачной безопасности
Средства обеспечения безопасности, недоступные в
рамках собственной инфраструктуры
Технологии и инструменты защиты для клиентов
Безопасность на уровне сервис-провайдера
Преимущества облачных сервисов
Единая панель мониторинга
Централизованное управление
Интегрированный сбор логов безопасности
Централизованный подход к управлению безопасности
Учитывает данные, полученные при анализе глобальных угроз
Использует профилирование, детектирует аномалии, самообучается
Анализирует сценарии идентификации пользователей и доступа к ресурсам
Аналитический движок обнаружения угроз
Каталог партнёрских решений по безопасности, предлагаемых исходя из контекста
Легкость развертывания
Автоматический сбор логов
Партнерские решения
Microsoft Operations Management Suite
Azure AD Premium
Safe
Links
Recipient
Safe links rewriteUnsafe
Attachment• Supported file type• Clean by AV/AS filters• Not in Reputation list
Detonation chamber (sandbox)Executable? Registry call?Elevation?……?
Sender
Усиление привычных инструментов (AV/AS)
Двухфакторная аутентификация
Гибридная идентификацияТехнология единого входа (Single sign-on)
Самостоятельное обновление пароля
Управление группами
Уровень доступа на основе критериев
SaaS приложения
B2B сценарий
Cloud Aps Discovery
++
Многофакторная аутентификация
Лицензии MIM CAL+ServНЕОГРАНИЧЕННО
Угрозы становятся гибридными
Грань между категориями угроз
• DOS – атаки• Кража Identity• Несанкционированный доступ (извне или
изнутри)• Malware• Недобросовестное использование аккаунтов
социальных сетей
Угрозы
Облачная стратегия Microsoft
Microsoft Azure
System Center
Windows Azure Pack WEB портал
ЧАСТНОЕ ОБЛАКО ПУБЛИЧНОЕ ОБЛАКО
ГИБРИДНОЕ ОБЛАКО
Windows Server(Hyper-V)
Windows Azure Pack
ПАРТНЕРСКОЕ ОБЛАКО
Windows Server (Hyper-V)
Service Provider Foundation
System Center
SQLExchangeLync SharePoint CRM
Выводы• Наша цивилизация становится цифровой• С ростом аудитории платформ умножается
ценность предоставляемых через нее сервисов
• Компания Майкрософт обеспечивает должный уровень защиты облачной инфраструктуры
• И предоставляет заказчикам необходимый спектр технологий безопасности для защиты их информационных систем, расположенных в облаках
© Корпорация Майкрософт (Microsoft Corp.), 2014 г. Все права защищены. Microsoft, Windows, Windows Vista и прочие названия продуктов являются охраняемыми товарными знаками корпорации Майкрософт в США и других странах. Сведения, представленные в этом документе, носят исключительно информационный характер и отражают точку зрения корпорации Майкрософт, существующую на момент создания презентации. Поскольку корпорации Майкрософт необходимо реагировать на изменение рыночных условий, этот документ нельзя рассматривать как гарантию обязательств. Кроме того, корпорация Майкрософт не может гарантировать точность представленных сведений после даты публикации. КОРПОРАЦИЯ МАЙКРОСОФТ НЕ ПРЕДОСТАВЛЯЕТ НИКАКИХ ЯВНЫХ, ПОДРАЗУМЕВАЕМЫХ ИЛИ ПРЕДУСМОТРЕННЫХ ЗАКОНОМ ГАРАНТИЙ ОТНОСИТЕЛЬНО СВЕДЕНИЙ, СОДЕРЖАЩИХСЯ В ЭТОЙ ПРЕЗЕНТАЦИИ.