Microsoft. Андрей Иванов. "Облачные сервисы – головная боль...

Post on 13-Apr-2017

221 views 1 download

Transcript of Microsoft. Андрей Иванов. "Облачные сервисы – головная боль...

Облачные сервисы – головная боль для служб безопасности или современный инструмент защиты от внешних угроз? 

Легкий разговор на тяжелые темы

Иванов АндрейMicrosoft

Вычислительные мощности и базовые ресурсы: облака

Оплата за пользованиеЭластичность

Само-обслуживание

Масштаби-руемость

▪ Экономичность ▪ Удобство ▪ Надежность

Обратно пути нет

Хотя…

Но что же является причиной?Профессионализм хакеров

Или некомпетентность служб ИБ и пользователей

Что изменилось?

7

Полярные точки зренияНичего не поменялось

• Основные причины взлома организаций:• Неустановленные

обновления• Неправильная

конфигурация• Слабые пароли• Социальная инженерия

• Zero-days уязвимости используются менее чем в 1% случаев

Хуже некуда

• Атаки стали хорошо скоординированным бизнесом

• Проектные команды кибер-преступников

• Злоумышленники успешно скрывают свое присутствие

• Новые вектора атак на современные ИТ технологии

Как было раньше - защита периметра

Может легче все запретить и жить как привыкли?

Раз мы не можем победить – надо возглавитьНо для этого надо понимать:

• Что защищаем• От чего защищаем• Какие угрозы и возможности

приходят с новыми технологиями• Спектр доступных вариантов

защиты с учетом новой реальности• И как сделать правильный выбор

Облачный провайдер является вашим партнером Ответственность On-Prem IaaS PaaS SaaS

Data classificationand accountability

Client & end-pointprotection

Identity & accessmanagement

Applicationlevel controls

Network controls

Host Security

Physical Security

Cloud Customer Cloud Provider

Риски, которыми управляет провайдерPhysical | Networking

Разделяемые риски

Identity & access management

Риски, которыми управляет заказчикData Classification | End Point Devices

Пирамида потребностей облачной безопасности

Средства обеспечения безопасности, недоступные в

рамках собственной инфраструктуры

Технологии и инструменты защиты для клиентов

Безопасность на уровне сервис-провайдера

Облако Microsoft - Доверенная основаПриватность и КонтрольБезопасность Прозрачность Соответствие

13 13

Моделирование новых угроз и смешанных угроз

Проникновение

Вывод и компрометация данных

Оставаться незамеченным

Время компрометации /захвата управления

Указывать проблемы мониторинга и процесса восстановления

Улучшение процесса и инструментов реагирования

Формирование правильных подходов о предположении взлома

Список бизнес риски

Обоснование ресурсов, приоритетов и необходимых инвестиций

Моделирование атак Идентификация проблем Реальная польза

Red Team

Blue Team Моделирование известных

атак Идентификация проблем Реальная польза

Детектирование атаки и проникновения

Реагирование и восстановление

Practiced incident response

Предоставление практической аналитики

Полная картина безопасности окружения

Анализ данных и расследование при признаках атаки

Аккуратная оценка реальных угроз

Идентификация проблем и требуемых инвестиций

Замедление атакующих и ускорение процессов реагирования

Защита от подобных атак в будущем

Процедура предоставления доступа проверяется независимым аудитом и подтверждается при сертификации.

Процедура предоставления доступа проверяется независимым аудитом и подтверждается при сертификации.

Ограниченный доступ

15

Доступ к данным к заказчика осуществляется только в случае необходимости устранения какой-либо проблемы, заявленной пользователем..

Доступ к данным к заказчика осуществляется только в случае необходимости устранения какой-либо проблемы, заявленной пользователем..

Запрос на доступ подтверждается руководителем выше, а многофакторная аутентификация позволяет обеспечивать дополнительный уровень контроля

Запрос на доступ подтверждается руководителем выше, а многофакторная аутентификация позволяет обеспечивать дополнительный уровень контроля

После предоставления доступа, все действия администратора контролируются и записываются в журналы логов.

После предоставления доступа, все действия администратора контролируются и записываются в журналы логов.

Доступ запрашивается на определённое время и отзывается по завершению работ. Доступ запрашивается на определённое время и отзывается по завершению работ.

16

Почему мы вам должны доверять?-Потому что облачный провайдер:

-Проходит регулярные аудиты и пентесты-Предоставляет информацию об их результатах-Фиксирует обязательства в контракте

Мы хотим лично все проверить-А как насчет других индустрий?

-Машиностроение-Банки-Ресторанный бизнес

Пирамида потребностей облачной безопасности

Средства обеспечения безопасности, недоступные в

рамках собственной инфраструктуры

Технологии и инструменты защиты для клиентов

Безопасность на уровне сервис-провайдера

Пирамида потребностей облачной безопасности

Средства обеспечения безопасности, недоступные в

рамках собственной инфраструктуры

Технологии и инструменты защиты для клиентов

Безопасность на уровне сервис-провайдера

Преимущества облачных сервисов

Единая панель мониторинга

Централизованное управление

Интегрированный сбор логов безопасности

Централизованный подход к управлению безопасности

Учитывает данные, полученные при анализе глобальных угроз

Использует профилирование, детектирует аномалии, самообучается

Анализирует сценарии идентификации пользователей и доступа к ресурсам

Аналитический движок обнаружения угроз

Каталог партнёрских решений по безопасности, предлагаемых исходя из контекста

Легкость развертывания

Автоматический сбор логов

Партнерские решения

Microsoft Operations Management Suite

Azure AD Premium

Safe

Links

Recipient

Safe links rewriteUnsafe

Attachment• Supported file type• Clean by AV/AS filters• Not in Reputation list

Detonation chamber (sandbox)Executable? Registry call?Elevation?……?

Sender

Усиление привычных инструментов (AV/AS)

Двухфакторная аутентификация

Гибридная идентификацияТехнология единого входа (Single sign-on)

Самостоятельное обновление пароля

Управление группами

Уровень доступа на основе критериев

SaaS приложения

B2B сценарий

Cloud Aps Discovery

++

Многофакторная аутентификация

Лицензии MIM CAL+ServНЕОГРАНИЧЕННО

Угрозы становятся гибридными

Грань между категориями угроз

• DOS – атаки• Кража Identity• Несанкционированный доступ (извне или

изнутри)• Malware• Недобросовестное использование аккаунтов

социальных сетей

Угрозы

Облачная стратегия Microsoft

Microsoft Azure

System Center

Windows Azure Pack WEB портал

ЧАСТНОЕ ОБЛАКО ПУБЛИЧНОЕ ОБЛАКО

ГИБРИДНОЕ ОБЛАКО

Windows Server(Hyper-V)

Windows Azure Pack

ПАРТНЕРСКОЕ ОБЛАКО

Windows Server (Hyper-V)

Service Provider Foundation

System Center

SQLExchangeLync SharePoint CRM

Выводы• Наша цивилизация становится цифровой• С ростом аудитории платформ умножается

ценность предоставляемых через нее сервисов

• Компания Майкрософт обеспечивает должный уровень защиты облачной инфраструктуры

• И предоставляет заказчикам необходимый спектр технологий безопасности для защиты их информационных систем, расположенных в облаках

© Корпорация Майкрософт (Microsoft Corp.), 2014 г. Все права защищены. Microsoft, Windows, Windows Vista и прочие названия продуктов являются охраняемыми товарными знаками корпорации Майкрософт в США и других странах. Сведения, представленные в этом документе, носят исключительно информационный характер и отражают точку зрения корпорации Майкрософт, существующую на момент создания презентации. Поскольку корпорации Майкрософт необходимо реагировать на изменение рыночных условий, этот документ нельзя рассматривать как гарантию обязательств. Кроме того, корпорация Майкрософт не может гарантировать точность представленных сведений после даты публикации. КОРПОРАЦИЯ МАЙКРОСОФТ НЕ ПРЕДОСТАВЛЯЕТ НИКАКИХ ЯВНЫХ, ПОДРАЗУМЕВАЕМЫХ ИЛИ ПРЕДУСМОТРЕННЫХ ЗАКОНОМ ГАРАНТИЙ ОТНОСИТЕЛЬНО СВЕДЕНИЙ, СОДЕРЖАЩИХСЯ В ЭТОЙ ПРЕЗЕНТАЦИИ.