SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Использование приватных,
публичных и гибридных облаков
для обеспечения информационной
безопасности
Владимир Стыран
CISSP CISA CEH ISO27001LA
BMS Consulting
Стандартизированные ИТ-мощности,
поставляемые в порядке самообслуживания и
оплачиваемые «по счетчику»
Облака это больше, чем виртуализация систем и
автоматизация их администрирования, хотя
многие так не считают
 56% практикуют «биллинг» потребленных мощностей
 45% внедрили портал самообслуживания
 50% автоматизировали развертывание и обслуживание
 39% компенсируют неиспользованные мощности
Что такое облачные вычисления…
…и почему никто этого не знает
По вертикали: инфраструктура/платформа/ПО
 SaaS
 PaaS
 IaaS
По горизонтали: размещение, домен управления
 (условно) Публичные
• Amazon, Azure, HP, Oracle, CloudSigma etc.
 Приватные
• Eucalyptus, OpenStack, CloudStack etc.
 Гибридные
• Уж + Ёж?
Облака по вертикали и горизонтали
Бизнес-анализ
 Моделирование угроз
 Поиск уязвимостей
 Оценка рисков
Дизайн и имплементация
 Архитектура, бизнес-логика (ISMS, «нормативка»)
 Контроли e.g. средства защиты
Процедуры тестирования и контроля качества
 Аудиты, пентесты, учения etc.
Задачи информационной безопасности
Анализ защищенности приложений
Моделирование угроз и инцидентов
«Абстрагирование» объектов защиты
Защита от DDoS-атак
«Зеркалирование» защищаемой инфраструктуры
Пилотное тестирование средств защиты
«Бескровные» пентесты ИТ-систем
Задачи ИБ, «переносимые» в облако
Сложности: нельзя обойтись услугами публичных
поставщиков
 Малая доступная «глубина» стека технологий
 Драконьи политики безопасности и тестирования
 Широкое разнообразие юрисдикций
 Игры в несовместимость
 Доктор, хочу root-а…
 Трудно/долго/криво делать client-side, простите, APT
 Иногда нам просто нужен физический доступ
Архитектура гибридного облака
Решение: гибкий, гибридный подход
 Все сущности, пригодные к размещению в публичных
облаках, размещаются в публичных облаках
 Все сущности, требующие –
• доступа на канальном, физическом или еще каком уровне
• размещения в «родной» юрисдикции
• скрещения ежа с ужом
• глубоких, тщательных исследований
• «работы с людьми»
– размещаются в подвале приватном облаке
Архитектура гибридного облака
Учетные записи в нужных публичных сервисах
Постоянные (или по требованию) сетевые
подключения к публичным сервисам
«Ядро» гибридного облака на частной площадке
Унифицированный API взаимодействия с
публичной и приватной частью облака
Парк «живых» шаблонов ОС, ПО и средств защиты
Автоматизированные сценарии развертывания
типичных примеров инфраструктуры
Архитектура гибридного облака
«Моментальное» развертывание типичных систем и
сетей
Минимальные затраты на развертывание средств
защиты из шаблонов (забудьте о «пилотах»)
Устранение отрыва «боевых» систем и сотрудников от
производства
Возможность имитации в лабораторных условиях
атак любого уровня сложности и интенсивности
И все преимущества облачных вычислений
 экономность, биллинг ресурсов, оплата за реальные
использованные мощности, простота доступа и
использования
Что нам это дает
Vladimir_Styran@bms-consulting.com
https://besecure.bms-consulting.com
+38 (067) 659 1342
Спасибо за внимание

Weitere ähnliche Inhalte

Ähnlich wie Использование приватных, публичных и гибридных облаков для обеспечения информационной безопасности

Частные облака на уровне инфраструктуры. Аппаратные решения
Частные облака на уровне инфраструктуры. Аппаратные решенияЧастные облака на уровне инфраструктуры. Аппаратные решения
Частные облака на уровне инфраструктуры. Аппаратные решенияКРОК
 
Дмитрий Бутмалай (IBS). Использование облачных технологий в ВПК
Дмитрий Бутмалай (IBS). Использование облачных технологий в ВПКДмитрий Бутмалай (IBS). Использование облачных технологий в ВПК
Дмитрий Бутмалай (IBS). Использование облачных технологий в ВПКIBS
 
Готовые решения Cisco для построения «частного облака»
Готовые решения Cisco для построения «частного облака»Готовые решения Cisco для построения «частного облака»
Готовые решения Cisco для построения «частного облака»Cisco Russia
 
Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...
Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...
Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...Cisco Russia
 
Частное облако как сервис
Частное облако как сервисЧастное облако как сервис
Частное облако как сервисSoftline
 
Инфраструктурные решения в облаке
Инфраструктурные решения в облакеИнфраструктурные решения в облаке
Инфраструктурные решения в облакеActiveCloud
 
Sql Server Data Services
Sql Server Data ServicesSql Server Data Services
Sql Server Data ServicesMedia Gorod
 
Rus ibm cloud computing
Rus ibm cloud computingRus ibm cloud computing
Rus ibm cloud computingAlexey Ivlev
 
Повышение доверия и обеспечение безопасности использования облачных сервисов ...
Повышение доверия и обеспечение безопасности использования облачных сервисов ...Повышение доверия и обеспечение безопасности использования облачных сервисов ...
Повышение доверия и обеспечение безопасности использования облачных сервисов ...Positive Hack Days
 
Облако рядом: от теории к кейсам
Облако рядом: от теории к кейсамОблако рядом: от теории к кейсам
Облако рядом: от теории к кейсамYuri Trukhin
 
Облако рядом. От теории к кейсам.
Облако рядом. От теории к кейсам.Облако рядом. От теории к кейсам.
Облако рядом. От теории к кейсам.Diana Dymolazova
 
BitByte Обзор платформы InfoboxCloud
BitByte Обзор платформы InfoboxCloudBitByte Обзор платформы InfoboxCloud
BitByte Обзор платформы InfoboxCloudYuri Trukhin
 
01.Основные концепции
01.Основные концепции01.Основные концепции
01.Основные концепцииAlexander Babich
 
Microsoft in discrete manufacturing 2012 (Russ)
Microsoft in discrete manufacturing 2012 (Russ)Microsoft in discrete manufacturing 2012 (Russ)
Microsoft in discrete manufacturing 2012 (Russ)Vladislav Shershulsky
 
!Mobile cloud for publishing
!Mobile cloud for publishing!Mobile cloud for publishing
!Mobile cloud for publishingVasily Demin
 
Обзор архитектуры облачной платформы КРОК
Обзор архитектуры облачной платформы КРОКОбзор архитектуры облачной платформы КРОК
Обзор архитектуры облачной платформы КРОККРОК
 
Проблемы иб в облаках
Проблемы иб в облаках Проблемы иб в облаках
Проблемы иб в облаках Oleg Kuzmin
 
IT-инфраструктура
IT-инфраструктураIT-инфраструктура
IT-инфраструктураSoftline
 

Ähnlich wie Использование приватных, публичных и гибридных облаков для обеспечения информационной безопасности (20)

Частные облака на уровне инфраструктуры. Аппаратные решения
Частные облака на уровне инфраструктуры. Аппаратные решенияЧастные облака на уровне инфраструктуры. Аппаратные решения
Частные облака на уровне инфраструктуры. Аппаратные решения
 
Дмитрий Бутмалай (IBS). Использование облачных технологий в ВПК
Дмитрий Бутмалай (IBS). Использование облачных технологий в ВПКДмитрий Бутмалай (IBS). Использование облачных технологий в ВПК
Дмитрий Бутмалай (IBS). Использование облачных технологий в ВПК
 
Готовые решения Cisco для построения «частного облака»
Готовые решения Cisco для построения «частного облака»Готовые решения Cisco для построения «частного облака»
Готовые решения Cisco для построения «частного облака»
 
Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...
Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...
Стратегия реализации облачных вычислений предприятия. На что нужно обратить в...
 
Частное облако как сервис
Частное облако как сервисЧастное облако как сервис
Частное облако как сервис
 
Infrastructure as a Service (Cloud server)
Infrastructure as a Service (Cloud server)Infrastructure as a Service (Cloud server)
Infrastructure as a Service (Cloud server)
 
Инфраструктурные решения в облаке
Инфраструктурные решения в облакеИнфраструктурные решения в облаке
Инфраструктурные решения в облаке
 
Sql Server Data Services
Sql Server Data ServicesSql Server Data Services
Sql Server Data Services
 
Rus ibm cloud computing
Rus ibm cloud computingRus ibm cloud computing
Rus ibm cloud computing
 
Повышение доверия и обеспечение безопасности использования облачных сервисов ...
Повышение доверия и обеспечение безопасности использования облачных сервисов ...Повышение доверия и обеспечение безопасности использования облачных сервисов ...
Повышение доверия и обеспечение безопасности использования облачных сервисов ...
 
Облако рядом: от теории к кейсам
Облако рядом: от теории к кейсамОблако рядом: от теории к кейсам
Облако рядом: от теории к кейсам
 
Облако рядом. От теории к кейсам.
Облако рядом. От теории к кейсам.Облако рядом. От теории к кейсам.
Облако рядом. От теории к кейсам.
 
BitByte Обзор платформы InfoboxCloud
BitByte Обзор платформы InfoboxCloudBitByte Обзор платформы InfoboxCloud
BitByte Обзор платформы InfoboxCloud
 
Cloud startup (active cloud)
Cloud startup (active cloud)Cloud startup (active cloud)
Cloud startup (active cloud)
 
01.Основные концепции
01.Основные концепции01.Основные концепции
01.Основные концепции
 
Microsoft in discrete manufacturing 2012 (Russ)
Microsoft in discrete manufacturing 2012 (Russ)Microsoft in discrete manufacturing 2012 (Russ)
Microsoft in discrete manufacturing 2012 (Russ)
 
!Mobile cloud for publishing
!Mobile cloud for publishing!Mobile cloud for publishing
!Mobile cloud for publishing
 
Обзор архитектуры облачной платформы КРОК
Обзор архитектуры облачной платформы КРОКОбзор архитектуры облачной платформы КРОК
Обзор архитектуры облачной платформы КРОК
 
Проблемы иб в облаках
Проблемы иб в облаках Проблемы иб в облаках
Проблемы иб в облаках
 
IT-инфраструктура
IT-инфраструктураIT-инфраструктура
IT-инфраструктура
 

Mehr von Vlad Styran

В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...
В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...
В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...Vlad Styran
 
Human is an amateur; the monkey is an expert. How to stop trying to secure yo...
Human is an amateur; the monkey is an expert. How to stop trying to secure yo...Human is an amateur; the monkey is an expert. How to stop trying to secure yo...
Human is an amateur; the monkey is an expert. How to stop trying to secure yo...Vlad Styran
 
The sooner the better but never too late
The sooner the better but never too lateThe sooner the better but never too late
The sooner the better but never too lateVlad Styran
 
Threat Modeling 101
Threat Modeling 101Threat Modeling 101
Threat Modeling 101Vlad Styran
 
BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...
BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...
BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...Vlad Styran
 
Application Security Webcast
Application Security WebcastApplication Security Webcast
Application Security WebcastVlad Styran
 
Sigma Open Tech Week: Bitter Truth About Software Security
Sigma Open Tech Week: Bitter Truth About Software SecuritySigma Open Tech Week: Bitter Truth About Software Security
Sigma Open Tech Week: Bitter Truth About Software SecurityVlad Styran
 
NoNameCon partnership opportunities
NoNameCon partnership opportunitiesNoNameCon partnership opportunities
NoNameCon partnership opportunitiesVlad Styran
 
BruCON 0x09 Building Security Awareness Programs That Don't Suck
BruCON 0x09 Building Security Awareness Programs That Don't SuckBruCON 0x09 Building Security Awareness Programs That Don't Suck
BruCON 0x09 Building Security Awareness Programs That Don't SuckVlad Styran
 
Организация, культура, и управление кибер-безопасностью
Организация, культура, и управление кибер-безопасностьюОрганизация, культура, и управление кибер-безопасностью
Организация, культура, и управление кибер-безопасностьюVlad Styran
 
Cybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UACybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UAVlad Styran
 
Fantastic Beasts and where to hide from them
Fantastic Beasts and where to hide from themFantastic Beasts and where to hide from them
Fantastic Beasts and where to hide from themVlad Styran
 
Кібер-Шмібер
Кібер-ШміберКібер-Шмібер
Кібер-ШміберVlad Styran
 
Recon-Fu @BsidesKyiv 2016
Recon-Fu @BsidesKyiv 2016Recon-Fu @BsidesKyiv 2016
Recon-Fu @BsidesKyiv 2016Vlad Styran
 
Berezha Security
Berezha SecurityBerezha Security
Berezha SecurityVlad Styran
 
#root это только начало
#root это только начало#root это только начало
#root это только началоVlad Styran
 
Путевые заметки социального инженера
Путевые заметки социального инженераПутевые заметки социального инженера
Путевые заметки социального инженераVlad Styran
 
Наступательная безопасность: шпаргалка заказчика тестов на проникновение
Наступательная безопасность: шпаргалка заказчика тестов на проникновениеНаступательная безопасность: шпаргалка заказчика тестов на проникновение
Наступательная безопасность: шпаргалка заказчика тестов на проникновениеVlad Styran
 
Построение Secure Development Lifecycle
Построение Secure Development Lifecycle Построение Secure Development Lifecycle
Построение Secure Development Lifecycle Vlad Styran
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюVlad Styran
 

Mehr von Vlad Styran (20)

В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...
В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...
В чому різниця між тестами на проникнення, аудитами, та іншими послугами з кі...
 
Human is an amateur; the monkey is an expert. How to stop trying to secure yo...
Human is an amateur; the monkey is an expert. How to stop trying to secure yo...Human is an amateur; the monkey is an expert. How to stop trying to secure yo...
Human is an amateur; the monkey is an expert. How to stop trying to secure yo...
 
The sooner the better but never too late
The sooner the better but never too lateThe sooner the better but never too late
The sooner the better but never too late
 
Threat Modeling 101
Threat Modeling 101Threat Modeling 101
Threat Modeling 101
 
BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...
BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...
BSides Kharkiv 2018: Social-engineering your quality of work, personal, and s...
 
Application Security Webcast
Application Security WebcastApplication Security Webcast
Application Security Webcast
 
Sigma Open Tech Week: Bitter Truth About Software Security
Sigma Open Tech Week: Bitter Truth About Software SecuritySigma Open Tech Week: Bitter Truth About Software Security
Sigma Open Tech Week: Bitter Truth About Software Security
 
NoNameCon partnership opportunities
NoNameCon partnership opportunitiesNoNameCon partnership opportunities
NoNameCon partnership opportunities
 
BruCON 0x09 Building Security Awareness Programs That Don't Suck
BruCON 0x09 Building Security Awareness Programs That Don't SuckBruCON 0x09 Building Security Awareness Programs That Don't Suck
BruCON 0x09 Building Security Awareness Programs That Don't Suck
 
Организация, культура, и управление кибер-безопасностью
Организация, культура, и управление кибер-безопасностьюОрганизация, культура, и управление кибер-безопасностью
Организация, культура, и управление кибер-безопасностью
 
Cybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UACybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UA
 
Fantastic Beasts and where to hide from them
Fantastic Beasts and where to hide from themFantastic Beasts and where to hide from them
Fantastic Beasts and where to hide from them
 
Кібер-Шмібер
Кібер-ШміберКібер-Шмібер
Кібер-Шмібер
 
Recon-Fu @BsidesKyiv 2016
Recon-Fu @BsidesKyiv 2016Recon-Fu @BsidesKyiv 2016
Recon-Fu @BsidesKyiv 2016
 
Berezha Security
Berezha SecurityBerezha Security
Berezha Security
 
#root это только начало
#root это только начало#root это только начало
#root это только начало
 
Путевые заметки социального инженера
Путевые заметки социального инженераПутевые заметки социального инженера
Путевые заметки социального инженера
 
Наступательная безопасность: шпаргалка заказчика тестов на проникновение
Наступательная безопасность: шпаргалка заказчика тестов на проникновениеНаступательная безопасность: шпаргалка заказчика тестов на проникновение
Наступательная безопасность: шпаргалка заказчика тестов на проникновение
 
Построение Secure Development Lifecycle
Построение Secure Development Lifecycle Построение Secure Development Lifecycle
Построение Secure Development Lifecycle
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
 

Использование приватных, публичных и гибридных облаков для обеспечения информационной безопасности

  • 1. Использование приватных, публичных и гибридных облаков для обеспечения информационной безопасности Владимир Стыран CISSP CISA CEH ISO27001LA BMS Consulting
  • 2. Стандартизированные ИТ-мощности, поставляемые в порядке самообслуживания и оплачиваемые «по счетчику» Облака это больше, чем виртуализация систем и автоматизация их администрирования, хотя многие так не считают  56% практикуют «биллинг» потребленных мощностей  45% внедрили портал самообслуживания  50% автоматизировали развертывание и обслуживание  39% компенсируют неиспользованные мощности Что такое облачные вычисления… …и почему никто этого не знает
  • 3. По вертикали: инфраструктура/платформа/ПО  SaaS  PaaS  IaaS По горизонтали: размещение, домен управления  (условно) Публичные • Amazon, Azure, HP, Oracle, CloudSigma etc.  Приватные • Eucalyptus, OpenStack, CloudStack etc.  Гибридные • Уж + Ёж? Облака по вертикали и горизонтали
  • 4. Бизнес-анализ  Моделирование угроз  Поиск уязвимостей  Оценка рисков Дизайн и имплементация  Архитектура, бизнес-логика (ISMS, «нормативка»)  Контроли e.g. средства защиты Процедуры тестирования и контроля качества  Аудиты, пентесты, учения etc. Задачи информационной безопасности
  • 5. Анализ защищенности приложений Моделирование угроз и инцидентов «Абстрагирование» объектов защиты Защита от DDoS-атак «Зеркалирование» защищаемой инфраструктуры Пилотное тестирование средств защиты «Бескровные» пентесты ИТ-систем Задачи ИБ, «переносимые» в облако
  • 6. Сложности: нельзя обойтись услугами публичных поставщиков  Малая доступная «глубина» стека технологий  Драконьи политики безопасности и тестирования  Широкое разнообразие юрисдикций  Игры в несовместимость  Доктор, хочу root-а…  Трудно/долго/криво делать client-side, простите, APT  Иногда нам просто нужен физический доступ Архитектура гибридного облака
  • 7. Решение: гибкий, гибридный подход  Все сущности, пригодные к размещению в публичных облаках, размещаются в публичных облаках  Все сущности, требующие – • доступа на канальном, физическом или еще каком уровне • размещения в «родной» юрисдикции • скрещения ежа с ужом • глубоких, тщательных исследований • «работы с людьми» – размещаются в подвале приватном облаке Архитектура гибридного облака
  • 8. Учетные записи в нужных публичных сервисах Постоянные (или по требованию) сетевые подключения к публичным сервисам «Ядро» гибридного облака на частной площадке Унифицированный API взаимодействия с публичной и приватной частью облака Парк «живых» шаблонов ОС, ПО и средств защиты Автоматизированные сценарии развертывания типичных примеров инфраструктуры Архитектура гибридного облака
  • 9. «Моментальное» развертывание типичных систем и сетей Минимальные затраты на развертывание средств защиты из шаблонов (забудьте о «пилотах») Устранение отрыва «боевых» систем и сотрудников от производства Возможность имитации в лабораторных условиях атак любого уровня сложности и интенсивности И все преимущества облачных вычислений  экономность, биллинг ресурсов, оплата за реальные использованные мощности, простота доступа и использования Что нам это дает