SlideShare ist ein Scribd-Unternehmen logo
1 von 23
БЕЗОПАСНОСТЬ ГИБРИДНЫХ
ОБЛАКОВ
Бешков Андрей
Менеджер программ ИБ
Microsoft
abeshkov@microsoft.com
Безопасность Гибридных облаков
►В чем проблема с облаками?
– При чем тут трансграничная передача?
►Как с этим жить
– Что делать если облачные ЦОДы не на территории
страны.
►Проблемы
– Какие у решения недостатки и как с ними бороться
Один тип облака не может всем подойти
►Некоторые облачные провайдеры хотят чтобы
верили что:
– Вам не нужно частное облако. Все должно быть в
публичном облаке.
– Публичные облака это миф. Все должно быть в частных
облаках.
– Бери что дают и будь счастлив. Мы лучше знаем что
нужно. Мы прогрессивнее! Мы появились в век
Интернета!
►Так получается потому что они не могу
удовлетворить нужды разных категорий клиентов
Риски в соответствии с Gartner…
•Получите как можно больше данных об уровне доступа
персонала провайдера к вашим данным.Privileged User Access
•Многие не понимают что клиент в ответе за безопасность и
целостность своих данных.Regulatory Compliance
•Можно ли проводить обработку данных только в
определенных странах?
Data location (Data
Sovereignty)
•Как изолируются данные разных клиентов?Data Segregation
•Как делается резервное копирование и восстановление?Recovery
•Какой тип поддержки доступен при расследовании
инцидентов?Investigative support
•Останется ли это провайдер на рынке?Long-term viability
4
Начните с классификации данных
►Если вы не знаете что у вас есть, то как вы
будете это защищать?
►Вы должны быть способны сказать что можно
вынести в облако, а что останется в
инфраструктуре предприятия.
►Классификация должна быть проста. В
Microsoft всего 3 типа данных.
►Почти все что не HBI можно разместить в
облаке.
Приложения и облачные топологии
Из
Windows Azure
Снаружи ЦОД
Microsoft
Из Windows Azure и снаружи
Приложение / Браузер
Код близко
SQL Azure
ЦОД Microsoft
Код далеко
Приложения / утилиты
Windows
Azure
SQL Azure
ЦОД Microsoft
Гибрид
ЦОД Microsoft
SQL Azure
Windows
Azure
Приложения / утилиты
SQL Azure
Data Sync
Пристальный взгляд на гибридные облака
Гибрид
ЦОД Microsoft
SQL Azure
Windows
Azure
Приложения / утилиты
SQL Azure
Data Sync
►Комбинация кода и данных
расположенные в облаках
и инфраструктуре
предприятия
►Код из облака может
получить доступ к системам
предприятия и наоборот
►Наиболее гибкий подход в
отношении безопасности
данных и инфраструктуры
Типовые способы развертывания
Гибрид – UI как граница
ЦОД Microsoft
Windows
Azure UI
Бизнес логика
►UI в облаке включая
статический контент в
(CDN)
►Хорошо для приложений с
небольшой нагрузкой на
бэкэнд
►Веб сервисы и бизнес
логика в инфраструктуре
предприятия
►Не пускаем клиентов и
злоумышленников к себе в
инфраструктуру
Инфраструктура
предприятия
Client
Типовые способы развертывания
Гибрид – UI и бизнес
логика как граница
ЦОД Microsoft
UI
Windows Azure
Web Roles
Бизнес логика
Windows Azure
Worker Roles
►UI и бизнес логика в
облаке
►Хорошо для приложений с
заполнением форм или
интенсивными
вычислениями
►Веб сервисы бизнес логики
в облаке
►Не пускаем клиентов,
злоумышленников и их
запросы к себе в
инфраструктуру
Инфраструктура
предприятия
Client
Типовые способы развертывания
Гибрид – UI и бизнес
логика как граница
Microsoft Datacenter
UI
Windows Azure
Web Roles
Business Layer
Windows Azure
Worker Roles
►UI, бизнес логика и
некритичные данные в
облаке
►Хорошо для приложений с
заполнением форм или
интенсивными
вычислениями
►Веб сервисы бизнес логики
в облаке
►Не пускаем клиентов,
злоумышленников и их
запросы к себе в
инфраструктуру
On Premises
Client
SQL Azure
Data Sync
Как это помогает безопасности?
►Отличная защита от DDoS
►Изолирует инфраструктуру предприятия от
злоумышленников
►Позволяет хранить и обрабатывать критичные
данные в вашем ЦОД и пользоваться
выгодами облаков
►Принимает входящие соединения только от
доверенных системам
Защита коммуникаций
Windows Azure Connect
►Защищает сетевой траффик
между предприятием и облаком
с помощью IPv6 и IPsec
►Дает доступ гибридным
приложениям только к
определенным объектам
инфраструктуры предприятия
►Позволяет удаленное
управление приложениями в
Azure
►Легкое развертывание и
управлениеt
− Интегрирован с сервисной
моделью Azure
− Поддерживает Web, Worker и
VM роли
Проблема: Задержки в сети
►Минимизация задержек для пользователей
облачных сервисов
Web Role
Windows Azure
AppFabric Cache
Content Delivery
Network
On-Premise Systems
Blob
Windows Azure Content Delivery Network (CDN)
Seattle, WA
Sydney, AU
San Antonio, TX
Bay Area, CA
São Paulo, BR
Более 2 террабайт в секунду с уровнем доступности 99.95%
из 22 точек. CDN масштабируется автоматически без
вмешательства пользователя
Seoul, KR
Северная Америка Европа Азия
Ashburn, VA
Tokyo, JP
Проблема: Зависимость систем
►Устаревшие системы (мейнфреймы)
►Другие системы и сервисы
►Данные и системы которые должны находиться в
инфраструктуре предприятия для соответствия
требованиям регулятора
Web Role
Worker Role
VM Role
Service Bus
Windows Azure
Connect
Проблема: Аутентификация и авторизация
► Управление и аутентификация пользователей в облаке
► Интеграция м Active Directory
► Федерация с партнерами или другими источниками
идентификационных данных Facebook или Windows Live ID
Web Role
Active DirectoryADFS
Trust
Access Control
Service
ASP.NET Membership
Database
Trust
Проблема: Очень большие базы
►Хранение >150GB данных в БД
Множественные БД
SQL Azure
Разделяемые БД SQL Azure
Blob
Azure Storage
Проблема: Управление и мониторинг
► Microsoft обслуживает оборудование и ОС в облаке … но
приложение обслуживаете вы!
► Как отслеживать производительность и выполнять поиск
неисправностей?
Web Role
Trace Listeners,
Instrumentation
Remote Desktop
Blob
Azure StorageDiagnosticMonitor
TraceListener
System Center
Operations Manager
Сторонние приложения
Visual Studio
Технические тонкости
– Обладающие веб интерфейсами
– Способные к горизонтальному масштабированию
– Работающие на Windows Server 2008+
– Построенные на самописном коде
– Использующие SQL Server
– Не зависящие от сохраненных состояний
►Какие приложения легче мигрировать в облако?
Технические тонкости
►Каких приложений стоит избегать?
− С интерфейсом толстых клиентов (RDP)
− Требующих сложной топологии для масштабирования
− Не работающих на Windows Server 2008+
− Требующих коробочных приложений Microsoft или сторонних
производителей
− Требующих продвинутых функций Oracle/DB2/MySQL или SQL
Server
− Требующих сохранения состояния за пределами БД
Безопасность данных – лучше?
►Конфиденциальность
– Приблизительно такая же или лучше чем у вас
сейчас. Сильно зависит от приложений и процедур
организации.
►Целостность
– Лучше чем у вас сейчас.
►Доступность
– Возможно лучше чем у вас сейчас. Вряд ли вы
превзойдете защиту провайдера облака от DDoS.
Ресурсы
– Information Classification Framework (Excel)
– Forrester: The Data Security And Privacy Playbook
– Forrester: Q&A: EU Privacy Regulations
– Gartner - In a Diverse Europe, Cloud Adoption Will Be Slower
– Cloud Security Alliance
– Securing the Microsoft Cloud Infrastructure
– Information Risk Executive Council: Security Strategy for Cloud
Computing
– Legal issues in the Cloud Part 1 | Part 2 | Part 3 | Part 4
– Whitepapers about data sovereignty
– Microsoft Data Classification Toolkit
– AD RMS File API
© 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other
countries.
The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing
market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this
presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Weitere ähnliche Inhalte

Was ist angesagt?

Виктор Подкорытов, Cisco: "EnterpriseCloudSuite: задачи и примеры использован...
Виктор Подкорытов, Cisco: "EnterpriseCloudSuite: задачи и примеры использован...Виктор Подкорытов, Cisco: "EnterpriseCloudSuite: задачи и примеры использован...
Виктор Подкорытов, Cisco: "EnterpriseCloudSuite: задачи и примеры использован...De Novo
 
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Cisco Russia
 
Три облака для бизнеса
Три облака для бизнесаТри облака для бизнеса
Три облака для бизнесаCisco Russia
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеCisco Russia
 
Новости Cisco по информационной безопасности. Выпуск 18
Новости Cisco  по информационной безопасности. Выпуск 18Новости Cisco  по информационной безопасности. Выпуск 18
Новости Cisco по информационной безопасности. Выпуск 18Cisco Russia
 
Юрий Гальчевский, Евгений Осинский: "Почему современному банку нужны облачные...
Юрий Гальчевский, Евгений Осинский: "Почему современному банку нужны облачные...Юрий Гальчевский, Евгений Осинский: "Почему современному банку нужны облачные...
Юрий Гальчевский, Евгений Осинский: "Почему современному банку нужны облачные...De Novo
 
Геннадий Карпов, De Novo: "Облако De Novo 2015-2016: история прошедшего года ...
Геннадий Карпов, De Novo: "Облако De Novo 2015-2016: история прошедшего года ...Геннадий Карпов, De Novo: "Облако De Novo 2015-2016: история прошедшего года ...
Геннадий Карпов, De Novo: "Облако De Novo 2015-2016: история прошедшего года ...De Novo
 
Быстрее, доступнее, безопаснее: новые облачные решения De Novo и свежие кейсы
Быстрее, доступнее, безопаснее: новые облачные решения De Novo и свежие кейсыБыстрее, доступнее, безопаснее: новые облачные решения De Novo и свежие кейсы
Быстрее, доступнее, безопаснее: новые облачные решения De Novo и свежие кейсыDe Novo
 
Побеждать или сойти с дистанции
Побеждать или сойти с дистанцииПобеждать или сойти с дистанции
Побеждать или сойти с дистанцииCisco Russia
 
Денис Емельяненко, De Novo: "Managed Services: новые возможности для IT"
Денис Емельяненко, De Novo: "Managed Services: новые возможности для IT"Денис Емельяненко, De Novo: "Managed Services: новые возможности для IT"
Денис Емельяненко, De Novo: "Managed Services: новые возможности для IT"De Novo
 
Коммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной средыКоммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной средыCisco Russia
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Архитектура построения защищённых корпоративных сетей Cisco SAFE
Архитектура построения защищённых корпоративных сетей Cisco SAFEАрхитектура построения защищённых корпоративных сетей Cisco SAFE
Архитектура построения защищённых корпоративных сетей Cisco SAFECisco Russia
 
Cisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзорCisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзорCisco Russia
 
Геннадий Карпов, De Novo: "Cloud Disaster Recovery для пользователей Veeam Ba...
Геннадий Карпов, De Novo: "Cloud Disaster Recovery для пользователей Veeam Ba...Геннадий Карпов, De Novo: "Cloud Disaster Recovery для пользователей Veeam Ba...
Геннадий Карпов, De Novo: "Cloud Disaster Recovery для пользователей Veeam Ba...De Novo
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...Cisco Russia
 
Риски ИБ до и после облаков: что изменилось?
Риски ИБ до и после облаков: что изменилось?Риски ИБ до и после облаков: что изменилось?
Риски ИБ до и после облаков: что изменилось?Michael Kozloff
 
SkyDNS для сервисных компаний, вендоров ПО и производителей сетевого оборудов...
SkyDNS для сервисных компаний, вендоров ПО и производителей сетевого оборудов...SkyDNS для сервисных компаний, вендоров ПО и производителей сетевого оборудов...
SkyDNS для сервисных компаний, вендоров ПО и производителей сетевого оборудов...SkyDNS
 
Как не ошибиться при выборе облачного провайдера?
Как не ошибиться при выборе облачного провайдера?Как не ошибиться при выборе облачного провайдера?
Как не ошибиться при выборе облачного провайдера?Cisco Russia
 

Was ist angesagt? (20)

Виктор Подкорытов, Cisco: "EnterpriseCloudSuite: задачи и примеры использован...
Виктор Подкорытов, Cisco: "EnterpriseCloudSuite: задачи и примеры использован...Виктор Подкорытов, Cisco: "EnterpriseCloudSuite: задачи и примеры использован...
Виктор Подкорытов, Cisco: "EnterpriseCloudSuite: задачи и примеры использован...
 
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
 
Три облака для бизнеса
Три облака для бизнесаТри облака для бизнеса
Три облака для бизнеса
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальше
 
Новости Cisco по информационной безопасности. Выпуск 18
Новости Cisco  по информационной безопасности. Выпуск 18Новости Cisco  по информационной безопасности. Выпуск 18
Новости Cisco по информационной безопасности. Выпуск 18
 
Юрий Гальчевский, Евгений Осинский: "Почему современному банку нужны облачные...
Юрий Гальчевский, Евгений Осинский: "Почему современному банку нужны облачные...Юрий Гальчевский, Евгений Осинский: "Почему современному банку нужны облачные...
Юрий Гальчевский, Евгений Осинский: "Почему современному банку нужны облачные...
 
Геннадий Карпов, De Novo: "Облако De Novo 2015-2016: история прошедшего года ...
Геннадий Карпов, De Novo: "Облако De Novo 2015-2016: история прошедшего года ...Геннадий Карпов, De Novo: "Облако De Novo 2015-2016: история прошедшего года ...
Геннадий Карпов, De Novo: "Облако De Novo 2015-2016: история прошедшего года ...
 
иб Cti 2014
иб Cti 2014иб Cti 2014
иб Cti 2014
 
Быстрее, доступнее, безопаснее: новые облачные решения De Novo и свежие кейсы
Быстрее, доступнее, безопаснее: новые облачные решения De Novo и свежие кейсыБыстрее, доступнее, безопаснее: новые облачные решения De Novo и свежие кейсы
Быстрее, доступнее, безопаснее: новые облачные решения De Novo и свежие кейсы
 
Побеждать или сойти с дистанции
Побеждать или сойти с дистанцииПобеждать или сойти с дистанции
Побеждать или сойти с дистанции
 
Денис Емельяненко, De Novo: "Managed Services: новые возможности для IT"
Денис Емельяненко, De Novo: "Managed Services: новые возможности для IT"Денис Емельяненко, De Novo: "Managed Services: новые возможности для IT"
Денис Емельяненко, De Novo: "Managed Services: новые возможности для IT"
 
Коммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной средыКоммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной среды
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Архитектура построения защищённых корпоративных сетей Cisco SAFE
Архитектура построения защищённых корпоративных сетей Cisco SAFEАрхитектура построения защищённых корпоративных сетей Cisco SAFE
Архитектура построения защищённых корпоративных сетей Cisco SAFE
 
Cisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзорCisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзор
 
Геннадий Карпов, De Novo: "Cloud Disaster Recovery для пользователей Veeam Ba...
Геннадий Карпов, De Novo: "Cloud Disaster Recovery для пользователей Veeam Ba...Геннадий Карпов, De Novo: "Cloud Disaster Recovery для пользователей Veeam Ba...
Геннадий Карпов, De Novo: "Cloud Disaster Recovery для пользователей Veeam Ba...
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
 
Риски ИБ до и после облаков: что изменилось?
Риски ИБ до и после облаков: что изменилось?Риски ИБ до и после облаков: что изменилось?
Риски ИБ до и после облаков: что изменилось?
 
SkyDNS для сервисных компаний, вендоров ПО и производителей сетевого оборудов...
SkyDNS для сервисных компаний, вендоров ПО и производителей сетевого оборудов...SkyDNS для сервисных компаний, вендоров ПО и производителей сетевого оборудов...
SkyDNS для сервисных компаний, вендоров ПО и производителей сетевого оборудов...
 
Как не ошибиться при выборе облачного провайдера?
Как не ошибиться при выборе облачного провайдера?Как не ошибиться при выборе облачного провайдера?
Как не ошибиться при выборе облачного провайдера?
 

Ähnlich wie Безопасность гибридных облаков

Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPADenis Bezkorovayny
 
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computingmmm07
 
Частное облако/IaaS для корпоративных ландшафтов: прикладные аспекты выбора
Частное облако/IaaS для корпоративных ландшафтов: прикладные аспекты выбораЧастное облако/IaaS для корпоративных ландшафтов: прикладные аспекты выбора
Частное облако/IaaS для корпоративных ландшафтов: прикладные аспекты выбораMichael Kozloff
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных средРешения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных средCisco Russia
 
ФРИИ интернет предпринимательство - Приложения и сервисы для бизнеса
ФРИИ интернет предпринимательство - Приложения и сервисы для бизнесаФРИИ интернет предпринимательство - Приложения и сервисы для бизнеса
ФРИИ интернет предпринимательство - Приложения и сервисы для бизнесаЭкосистемные Проекты Фрии
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 
IaaS презентация
IaaS презентацияIaaS презентация
IaaS презентацияCTI2014
 
Решения Cisco для защищенного ЦОД снижают риск при переходе к частному облаку
Решения Cisco для защищенного ЦОД снижают риск при переходе к частному облакуРешения Cisco для защищенного ЦОД снижают риск при переходе к частному облаку
Решения Cisco для защищенного ЦОД снижают риск при переходе к частному облакуCisco Russia
 
Аналитика в ЦОД
Аналитика в ЦОДАналитика в ЦОД
Аналитика в ЦОДCisco Russia
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова марияGlib Pakharenko
 
Трудности перевода: перенос сервисов в облако
Трудности перевода: перенос сервисов в облакоТрудности перевода: перенос сервисов в облако
Трудности перевода: перенос сервисов в облакоPositive Hack Days
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Cisco Russia
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийAleksei Goldbergs
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.Clouds NN
 

Ähnlich wie Безопасность гибридных облаков (20)

Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPA
 
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Ms it cup win-team - мевв
Ms it cup   win-team - меввMs it cup   win-team - мевв
Ms it cup win-team - мевв
 
Частное облако/IaaS для корпоративных ландшафтов: прикладные аспекты выбора
Частное облако/IaaS для корпоративных ландшафтов: прикладные аспекты выбораЧастное облако/IaaS для корпоративных ландшафтов: прикладные аспекты выбора
Частное облако/IaaS для корпоративных ландшафтов: прикладные аспекты выбора
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных средРешения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
Решения Cisco Secure Data Center для защиты виртуальных и частных облачных сред
 
ФРИИ интернет предпринимательство - Приложения и сервисы для бизнеса
ФРИИ интернет предпринимательство - Приложения и сервисы для бизнесаФРИИ интернет предпринимательство - Приложения и сервисы для бизнеса
ФРИИ интернет предпринимательство - Приложения и сервисы для бизнеса
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
IaaS презентация
IaaS презентацияIaaS презентация
IaaS презентация
 
Решения Cisco для защищенного ЦОД снижают риск при переходе к частному облаку
Решения Cisco для защищенного ЦОД снижают риск при переходе к частному облакуРешения Cisco для защищенного ЦОД снижают риск при переходе к частному облаку
Решения Cisco для защищенного ЦОД снижают риск при переходе к частному облаку
 
Аналитика в ЦОД
Аналитика в ЦОДАналитика в ЦОД
Аналитика в ЦОД
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
 
Трудности перевода: перенос сервисов в облако
Трудности перевода: перенос сервисов в облакоТрудности перевода: перенос сервисов в облако
Трудности перевода: перенос сервисов в облако
 
Symantec (2)
Symantec (2)Symantec (2)
Symantec (2)
 
Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2Безопасность ЦОД-часть 2
Безопасность ЦОД-часть 2
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычислений
 
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
 

Mehr von Andrey Beshkov

Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...Andrey Beshkov
 
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...Andrey Beshkov
 
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Andrey Beshkov
 
Слепая вера в безопасность или инженерная практика?
Слепая вера в безопасность или инженерная практика?Слепая вера в безопасность или инженерная практика?
Слепая вера в безопасность или инженерная практика?Andrey Beshkov
 
Защита от вредоносного кода бесплатно.
Защита от вредоносного кода бесплатно. Защита от вредоносного кода бесплатно.
Защита от вредоносного кода бесплатно. Andrey Beshkov
 
Как донести идею до миллионов?
Как донести идею до миллионов?Как донести идею до миллионов?
Как донести идею до миллионов?Andrey Beshkov
 
Безопасность филиальных офисов
Безопасность филиальных офисов Безопасность филиальных офисов
Безопасность филиальных офисов Andrey Beshkov
 
Практические аспекты разработки безопасного кода с помощью Microsoft SDL
Практические аспекты разработки безопасного кода с помощью Microsoft SDLПрактические аспекты разработки безопасного кода с помощью Microsoft SDL
Практические аспекты разработки безопасного кода с помощью Microsoft SDLAndrey Beshkov
 
Разработка безопасных веб приложений
Разработка безопасных веб приложенийРазработка безопасных веб приложений
Разработка безопасных веб приложенийAndrey Beshkov
 
Современные методы борьбы с ботнетами
Современные методы борьбы с ботнетамиСовременные методы борьбы с ботнетами
Современные методы борьбы с ботнетамиAndrey Beshkov
 
За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.Andrey Beshkov
 
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003Andrey Beshkov
 
Защита данных с помощью System Center Data Protection Manager 2007
Защита данных с помощью System Center Data Protection Manager 2007Защита данных с помощью System Center Data Protection Manager 2007
Защита данных с помощью System Center Data Protection Manager 2007Andrey Beshkov
 
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...Andrey Beshkov
 
DirectAccess - безопасный и прозрачный доступ к корпоративной сети
DirectAccess - безопасный и прозрачный доступ к корпоративной сетиDirectAccess - безопасный и прозрачный доступ к корпоративной сети
DirectAccess - безопасный и прозрачный доступ к корпоративной сетиAndrey Beshkov
 
Технологии обеспечения безопасности Windows 7
Технологии обеспечения безопасности Windows 7Технологии обеспечения безопасности Windows 7
Технологии обеспечения безопасности Windows 7Andrey Beshkov
 
Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...
Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...
Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...Andrey Beshkov
 
Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...Andrey Beshkov
 
Новые возможности Windows Server 2008 R2 SP1
Новые возможности Windows Server 2008 R2 SP1Новые возможности Windows Server 2008 R2 SP1
Новые возможности Windows Server 2008 R2 SP1Andrey Beshkov
 
Методы разработки безопасного ПО
Методы разработки безопасного ПОМетоды разработки безопасного ПО
Методы разработки безопасного ПОAndrey Beshkov
 

Mehr von Andrey Beshkov (20)

Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
 
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
 
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
 
Слепая вера в безопасность или инженерная практика?
Слепая вера в безопасность или инженерная практика?Слепая вера в безопасность или инженерная практика?
Слепая вера в безопасность или инженерная практика?
 
Защита от вредоносного кода бесплатно.
Защита от вредоносного кода бесплатно. Защита от вредоносного кода бесплатно.
Защита от вредоносного кода бесплатно.
 
Как донести идею до миллионов?
Как донести идею до миллионов?Как донести идею до миллионов?
Как донести идею до миллионов?
 
Безопасность филиальных офисов
Безопасность филиальных офисов Безопасность филиальных офисов
Безопасность филиальных офисов
 
Практические аспекты разработки безопасного кода с помощью Microsoft SDL
Практические аспекты разработки безопасного кода с помощью Microsoft SDLПрактические аспекты разработки безопасного кода с помощью Microsoft SDL
Практические аспекты разработки безопасного кода с помощью Microsoft SDL
 
Разработка безопасных веб приложений
Разработка безопасных веб приложенийРазработка безопасных веб приложений
Разработка безопасных веб приложений
 
Современные методы борьбы с ботнетами
Современные методы борьбы с ботнетамиСовременные методы борьбы с ботнетами
Современные методы борьбы с ботнетами
 
За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.
 
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003
Сравнение TCP/IP стека Windows Vista / Server 2008 и Windows XP / Server 2003
 
Защита данных с помощью System Center Data Protection Manager 2007
Защита данных с помощью System Center Data Protection Manager 2007Защита данных с помощью System Center Data Protection Manager 2007
Защита данных с помощью System Center Data Protection Manager 2007
 
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...
Управление гетерогенной инфраструктурой с помощью System Center Operations Ma...
 
DirectAccess - безопасный и прозрачный доступ к корпоративной сети
DirectAccess - безопасный и прозрачный доступ к корпоративной сетиDirectAccess - безопасный и прозрачный доступ к корпоративной сети
DirectAccess - безопасный и прозрачный доступ к корпоративной сети
 
Технологии обеспечения безопасности Windows 7
Технологии обеспечения безопасности Windows 7Технологии обеспечения безопасности Windows 7
Технологии обеспечения безопасности Windows 7
 
Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...
Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...
Реализации политик здоровья  и защиты доступа в гетерогенной среде с помощью ...
 
Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...
 
Новые возможности Windows Server 2008 R2 SP1
Новые возможности Windows Server 2008 R2 SP1Новые возможности Windows Server 2008 R2 SP1
Новые возможности Windows Server 2008 R2 SP1
 
Методы разработки безопасного ПО
Методы разработки безопасного ПОМетоды разработки безопасного ПО
Методы разработки безопасного ПО
 

Безопасность гибридных облаков

  • 2. Безопасность Гибридных облаков ►В чем проблема с облаками? – При чем тут трансграничная передача? ►Как с этим жить – Что делать если облачные ЦОДы не на территории страны. ►Проблемы – Какие у решения недостатки и как с ними бороться
  • 3. Один тип облака не может всем подойти ►Некоторые облачные провайдеры хотят чтобы верили что: – Вам не нужно частное облако. Все должно быть в публичном облаке. – Публичные облака это миф. Все должно быть в частных облаках. – Бери что дают и будь счастлив. Мы лучше знаем что нужно. Мы прогрессивнее! Мы появились в век Интернета! ►Так получается потому что они не могу удовлетворить нужды разных категорий клиентов
  • 4. Риски в соответствии с Gartner… •Получите как можно больше данных об уровне доступа персонала провайдера к вашим данным.Privileged User Access •Многие не понимают что клиент в ответе за безопасность и целостность своих данных.Regulatory Compliance •Можно ли проводить обработку данных только в определенных странах? Data location (Data Sovereignty) •Как изолируются данные разных клиентов?Data Segregation •Как делается резервное копирование и восстановление?Recovery •Какой тип поддержки доступен при расследовании инцидентов?Investigative support •Останется ли это провайдер на рынке?Long-term viability 4
  • 5. Начните с классификации данных ►Если вы не знаете что у вас есть, то как вы будете это защищать? ►Вы должны быть способны сказать что можно вынести в облако, а что останется в инфраструктуре предприятия. ►Классификация должна быть проста. В Microsoft всего 3 типа данных. ►Почти все что не HBI можно разместить в облаке.
  • 6. Приложения и облачные топологии Из Windows Azure Снаружи ЦОД Microsoft Из Windows Azure и снаружи Приложение / Браузер Код близко SQL Azure ЦОД Microsoft Код далеко Приложения / утилиты Windows Azure SQL Azure ЦОД Microsoft Гибрид ЦОД Microsoft SQL Azure Windows Azure Приложения / утилиты SQL Azure Data Sync
  • 7. Пристальный взгляд на гибридные облака Гибрид ЦОД Microsoft SQL Azure Windows Azure Приложения / утилиты SQL Azure Data Sync ►Комбинация кода и данных расположенные в облаках и инфраструктуре предприятия ►Код из облака может получить доступ к системам предприятия и наоборот ►Наиболее гибкий подход в отношении безопасности данных и инфраструктуры
  • 8. Типовые способы развертывания Гибрид – UI как граница ЦОД Microsoft Windows Azure UI Бизнес логика ►UI в облаке включая статический контент в (CDN) ►Хорошо для приложений с небольшой нагрузкой на бэкэнд ►Веб сервисы и бизнес логика в инфраструктуре предприятия ►Не пускаем клиентов и злоумышленников к себе в инфраструктуру Инфраструктура предприятия Client
  • 9. Типовые способы развертывания Гибрид – UI и бизнес логика как граница ЦОД Microsoft UI Windows Azure Web Roles Бизнес логика Windows Azure Worker Roles ►UI и бизнес логика в облаке ►Хорошо для приложений с заполнением форм или интенсивными вычислениями ►Веб сервисы бизнес логики в облаке ►Не пускаем клиентов, злоумышленников и их запросы к себе в инфраструктуру Инфраструктура предприятия Client
  • 10. Типовые способы развертывания Гибрид – UI и бизнес логика как граница Microsoft Datacenter UI Windows Azure Web Roles Business Layer Windows Azure Worker Roles ►UI, бизнес логика и некритичные данные в облаке ►Хорошо для приложений с заполнением форм или интенсивными вычислениями ►Веб сервисы бизнес логики в облаке ►Не пускаем клиентов, злоумышленников и их запросы к себе в инфраструктуру On Premises Client SQL Azure Data Sync
  • 11. Как это помогает безопасности? ►Отличная защита от DDoS ►Изолирует инфраструктуру предприятия от злоумышленников ►Позволяет хранить и обрабатывать критичные данные в вашем ЦОД и пользоваться выгодами облаков ►Принимает входящие соединения только от доверенных системам
  • 12. Защита коммуникаций Windows Azure Connect ►Защищает сетевой траффик между предприятием и облаком с помощью IPv6 и IPsec ►Дает доступ гибридным приложениям только к определенным объектам инфраструктуры предприятия ►Позволяет удаленное управление приложениями в Azure ►Легкое развертывание и управлениеt − Интегрирован с сервисной моделью Azure − Поддерживает Web, Worker и VM роли
  • 13. Проблема: Задержки в сети ►Минимизация задержек для пользователей облачных сервисов Web Role Windows Azure AppFabric Cache Content Delivery Network On-Premise Systems Blob
  • 14. Windows Azure Content Delivery Network (CDN) Seattle, WA Sydney, AU San Antonio, TX Bay Area, CA São Paulo, BR Более 2 террабайт в секунду с уровнем доступности 99.95% из 22 точек. CDN масштабируется автоматически без вмешательства пользователя Seoul, KR Северная Америка Европа Азия Ashburn, VA Tokyo, JP
  • 15. Проблема: Зависимость систем ►Устаревшие системы (мейнфреймы) ►Другие системы и сервисы ►Данные и системы которые должны находиться в инфраструктуре предприятия для соответствия требованиям регулятора Web Role Worker Role VM Role Service Bus Windows Azure Connect
  • 16. Проблема: Аутентификация и авторизация ► Управление и аутентификация пользователей в облаке ► Интеграция м Active Directory ► Федерация с партнерами или другими источниками идентификационных данных Facebook или Windows Live ID Web Role Active DirectoryADFS Trust Access Control Service ASP.NET Membership Database Trust
  • 17. Проблема: Очень большие базы ►Хранение >150GB данных в БД Множественные БД SQL Azure Разделяемые БД SQL Azure Blob Azure Storage
  • 18. Проблема: Управление и мониторинг ► Microsoft обслуживает оборудование и ОС в облаке … но приложение обслуживаете вы! ► Как отслеживать производительность и выполнять поиск неисправностей? Web Role Trace Listeners, Instrumentation Remote Desktop Blob Azure StorageDiagnosticMonitor TraceListener System Center Operations Manager Сторонние приложения Visual Studio
  • 19. Технические тонкости – Обладающие веб интерфейсами – Способные к горизонтальному масштабированию – Работающие на Windows Server 2008+ – Построенные на самописном коде – Использующие SQL Server – Не зависящие от сохраненных состояний ►Какие приложения легче мигрировать в облако?
  • 20. Технические тонкости ►Каких приложений стоит избегать? − С интерфейсом толстых клиентов (RDP) − Требующих сложной топологии для масштабирования − Не работающих на Windows Server 2008+ − Требующих коробочных приложений Microsoft или сторонних производителей − Требующих продвинутых функций Oracle/DB2/MySQL или SQL Server − Требующих сохранения состояния за пределами БД
  • 21. Безопасность данных – лучше? ►Конфиденциальность – Приблизительно такая же или лучше чем у вас сейчас. Сильно зависит от приложений и процедур организации. ►Целостность – Лучше чем у вас сейчас. ►Доступность – Возможно лучше чем у вас сейчас. Вряд ли вы превзойдете защиту провайдера облака от DDoS.
  • 22. Ресурсы – Information Classification Framework (Excel) – Forrester: The Data Security And Privacy Playbook – Forrester: Q&A: EU Privacy Regulations – Gartner - In a Diverse Europe, Cloud Adoption Will Be Slower – Cloud Security Alliance – Securing the Microsoft Cloud Infrastructure – Information Risk Executive Council: Security Strategy for Cloud Computing – Legal issues in the Cloud Part 1 | Part 2 | Part 3 | Part 4 – Whitepapers about data sovereignty – Microsoft Data Classification Toolkit – AD RMS File API
  • 23. © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.