SlideShare a Scribd company logo
1 of 24
CLOUD CONTROL MATRIX
Luong Trung Thanh – CSA Vietnam
Xin chân thành cảm ơn các nhà tài trợ
NỘI DUNG:
• Sơ lược về Cloud Control Matrix
• Bảo mật trên đám mây
• Conceptual Framework
• Những vấn đề thực tế
Sơ lược về Cloud Control Matrix
Những bước sơ khởi ban đầu
Sơ lược về Cloud Control Matrix
133 controls, 16 mục, ánh xạ
khá đầy đủ các tiêu chuẩn bảo
mật, privacy như ISO 27001,
PCI-DSS, HIIPA…
BẢO MẬT TRÊN ĐÁM MÂY
Cả nhà cung cấp dịch vụ và
người sử dụng đều có trách
nhiệm với đám mây của mình
Úi à !!! Trách
nhiệm gì? Biết
làm gì giờ ?
Nhận diện rủi ro trên Cloud
Nguồn: Deloitte Big 4
IaaS – Conceptual Framework
PaaS - Conceptual Framework
SaaS - Conceptual Framework
Ví dụ:
• Identity and Access Management (IAM) policies  control users,
groups, permissions, and accounts run AWS resources
• MFA is recommended for master account
• STS (Security Token Services)
• API, SAML, ADFS …
(Tham khảo các best-practice của Amazon)
Quay lại về thực tế
• Thực tế là:
 Những việc doanh nghiệp/người sử dụng cần quan tâm
 Những câu hỏi trước khi bắt đầu với dịch vụ Cloud
 Công việc quản trị cần làm những gì …
• Có lẽ nên dành thời gian để thảo luận thêm
Cloud Service Provider - FAQ
• Sử dụng dịch vụ cloud như thế nào khi mà đa
số chưa đọc quy định sử dụng, license hoặc
một số hạn chế (*)
• Dữ liệu được bảo vệ và lưu trữ thế nào
• Làm gì khi có sự cố
• Các điều khoản quy định được thay đổi có báo
trước như thế nào … và cần làm gì
• Nếu dừng dịch vụ thì dữ liệu có được duy trì
tiếp hay không? Bao lâu ?
• (Nhà cung cấp sử dụng các thông tin gì của tôi
khi tôi sử dụng dịch vụ )
CSP – FAQ (cont)
• Vấn đề liên quan đến dữ liệu:
 Kiểm tra CSP có bảo lưu quyền sử dụng các thông tin của
mình/doanh nghiệp
 Khả năng lưu trữ các dữ liệu đã xóa ở đâu đó
 Công cụ hỗ trợ cho việc chuyển đổi các từ dịch vụ này sang
dịch vụ khác (upgrade thì dễ, downgrade thì sao nè …)
 Chú ý: kiểm tra kỹ các bản sao lưu (backup) khi quyết định
không sử dụng cloud đó nữa.
• Các chuẩn bảo mật CSP đang tuân thủ:
 ISO 27001 hay các chuẩn tương đương
 Compliance (Privacy và đủ thứ trên đời như SOX, HIPPA…)
 Encryption & Algorithm
• Vui lòng cho xem SOP (Standard Operations Procedure)
Cloud Services - FAQ
• Identification & Authentication
 Strong authentication (2NF)
 Đổi mật khẩu theo định kỳ
 Xóa các tài khoản và thay đổi mật khẩu khi có sự thay đổi
• Data protection
 Các dạng dữ liệu được lưu trên Cloud
 Bảo vệ dữ liệu cá nhân (Privacy)
 Tránh việc chia sẻ dữ liệu quan trọng qua cloud
 Khu vực lưu trữ (thường quy định với luật)
Cloud Services - FAQ
• Cloud Administrator (*)
 Các yếu tố bảo vệ cho tài khoản quản trị Cloud (strong
Authentication)
 Định kỳ xem lại việc phân quyền truy cập, chia sẻ
 Clean-up và backup dữ liệu
 Tuân thủ các chính sách
• Service Continuity
 Backup và đảm bảo việc khả năng mở rộng khi cần thiết (tùy
thuộc vào dịch vụ cloud)
 Mức độ ảnh hưởng khi chuyển sang khu vực khác hoạt động
 Cẩn thận khi Add thêm các dịch vụ Secure as a Service mà
chưa biết rõ
 (Cá mập luôn là đối thủ khó chơi nhất …. )
Bảo vệ dữ liệu cá nhân
• Có 1 câu mà hỏi hoài …
• Data Protection
 Tốt nhất là tự hỏi nếu thông tin bị lộ thì …
 Không có gì để mất
• Security of Access Account
 Đừng chia sẻ mật khẩu & bảo vệ tài khoản của bản thân
 Định kỳ rà soát lịch sử truy cập  thông báo khi có bất
thường
 Xác thực đa lớp 
• Secure devices
 Thiết bị di động dễ mất lắm
 Jailbreak/root, phần mềm giả mạo
 Ransomware đã có trên mobile 
 ….
Everything as a Service
Pay what you want
& use
Công việc nhàm chán…day-to-day
TÓM LẠI:
Thông tin tham khảo
Các tài liệu tham khảo:
• CSA - Cloud Control Matrix
• ISACA:
• Cloud Computing Management Audit/Assurance
Program
• Security Consideration Cloud Computing (Took-kits)
• Research Gate:
• A generic Software Development Process Refined from
Best Practices for Cloud Computing
• KPMG & Deloitte (Publication)
• Openstack (xem notes là chủ yếu).
THNAK YOU !!!

More Related Content

Viewers also liked

Lê Trung Nghĩa - Suggestions after VNA attack with template
Lê Trung Nghĩa - Suggestions after VNA attack with templateLê Trung Nghĩa - Suggestions after VNA attack with template
Lê Trung Nghĩa - Suggestions after VNA attack with templateSecurity Bootcamp
 
Nguyen Phuong Truong Anh - Some new vulnerabilities in modern web application
Nguyen Phuong Truong Anh  - Some new vulnerabilities in modern web applicationNguyen Phuong Truong Anh  - Some new vulnerabilities in modern web application
Nguyen Phuong Truong Anh - Some new vulnerabilities in modern web applicationSecurity Bootcamp
 
Nguyễn Tấn Vi - office of the CISO
Nguyễn Tấn Vi - office of the CISONguyễn Tấn Vi - office of the CISO
Nguyễn Tấn Vi - office of the CISOSecurity Bootcamp
 
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cận
Trần Anh Khoa - Kautilya và Powershelltrong kỹ thuật tấn công tiếp cậnTrần Anh Khoa - Kautilya và Powershelltrong kỹ thuật tấn công tiếp cận
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cậnSecurity Bootcamp
 
Vi Minh Toại - Security Risk Management, tough path to success
Vi Minh Toại - Security Risk Management, tough path to successVi Minh Toại - Security Risk Management, tough path to success
Vi Minh Toại - Security Risk Management, tough path to successSecurity Bootcamp
 
Philip Hung Cao - Cloud security, the journey has begun
Philip Hung Cao - Cloud security, the journey has begunPhilip Hung Cao - Cloud security, the journey has begun
Philip Hung Cao - Cloud security, the journey has begunSecurity Bootcamp
 
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Security Bootcamp
 
Basic Security Training day 2
Basic Security Training day 2Basic Security Training day 2
Basic Security Training day 2Tu Khiem
 
Security Bootcamp 2013 - Mitigate DDoS attack with effective cost - Nguyễn Ch...
Security Bootcamp 2013 - Mitigate DDoS attack with effective cost - Nguyễn Ch...Security Bootcamp 2013 - Mitigate DDoS attack with effective cost - Nguyễn Ch...
Security Bootcamp 2013 - Mitigate DDoS attack with effective cost - Nguyễn Ch...Security Bootcamp
 
Security Bootcamp 2013 - OWASP TOP 10- 2013
Security Bootcamp 2013 - OWASP TOP 10- 2013Security Bootcamp 2013 - OWASP TOP 10- 2013
Security Bootcamp 2013 - OWASP TOP 10- 2013Security Bootcamp
 
Cheatsheet for your cloud project
Cheatsheet for your cloud projectCheatsheet for your cloud project
Cheatsheet for your cloud projectPetteri Heino
 
Đặng Hải Sơn - Báo cáo tình hình An toàn thông tin trong các cơ quan nhà nước
Đặng Hải Sơn - Báo cáo tình hình An toàn thông tin trong các cơ quan nhà nướcĐặng Hải Sơn - Báo cáo tình hình An toàn thông tin trong các cơ quan nhà nước
Đặng Hải Sơn - Báo cáo tình hình An toàn thông tin trong các cơ quan nhà nướcSecurity Bootcamp
 
Pham Van Giang - Lop 10 - Chuong 2 - Bai 12
Pham Van Giang - Lop 10 - Chuong 2 - Bai 12Pham Van Giang - Lop 10 - Chuong 2 - Bai 12
Pham Van Giang - Lop 10 - Chuong 2 - Bai 12Giang Văn
 
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)Security Bootcamp
 
Security Bootcamp 2013 penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013 penetration testing (basic)Security Bootcamp
 

Viewers also liked (20)

Lê Trung Nghĩa - Suggestions after VNA attack with template
Lê Trung Nghĩa - Suggestions after VNA attack with templateLê Trung Nghĩa - Suggestions after VNA attack with template
Lê Trung Nghĩa - Suggestions after VNA attack with template
 
Nguyen Phuong Truong Anh - Some new vulnerabilities in modern web application
Nguyen Phuong Truong Anh  - Some new vulnerabilities in modern web applicationNguyen Phuong Truong Anh  - Some new vulnerabilities in modern web application
Nguyen Phuong Truong Anh - Some new vulnerabilities in modern web application
 
Nguyễn Tấn Vi - office of the CISO
Nguyễn Tấn Vi - office of the CISONguyễn Tấn Vi - office of the CISO
Nguyễn Tấn Vi - office of the CISO
 
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cận
Trần Anh Khoa - Kautilya và Powershelltrong kỹ thuật tấn công tiếp cậnTrần Anh Khoa - Kautilya và Powershelltrong kỹ thuật tấn công tiếp cận
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cận
 
Vi Minh Toại - Security Risk Management, tough path to success
Vi Minh Toại - Security Risk Management, tough path to successVi Minh Toại - Security Risk Management, tough path to success
Vi Minh Toại - Security Risk Management, tough path to success
 
Philip Hung Cao - Cloud security, the journey has begun
Philip Hung Cao - Cloud security, the journey has begunPhilip Hung Cao - Cloud security, the journey has begun
Philip Hung Cao - Cloud security, the journey has begun
 
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
 
Compliance a career view
Compliance   a career viewCompliance   a career view
Compliance a career view
 
Basic Security Training day 2
Basic Security Training day 2Basic Security Training day 2
Basic Security Training day 2
 
Security Bootcamp 2013 - Mitigate DDoS attack with effective cost - Nguyễn Ch...
Security Bootcamp 2013 - Mitigate DDoS attack with effective cost - Nguyễn Ch...Security Bootcamp 2013 - Mitigate DDoS attack with effective cost - Nguyễn Ch...
Security Bootcamp 2013 - Mitigate DDoS attack with effective cost - Nguyễn Ch...
 
Slide 06
Slide 06Slide 06
Slide 06
 
Security Bootcamp 2013 - OWASP TOP 10- 2013
Security Bootcamp 2013 - OWASP TOP 10- 2013Security Bootcamp 2013 - OWASP TOP 10- 2013
Security Bootcamp 2013 - OWASP TOP 10- 2013
 
Ch16
Ch16Ch16
Ch16
 
Isas semina
Isas seminaIsas semina
Isas semina
 
Cheatsheet for your cloud project
Cheatsheet for your cloud projectCheatsheet for your cloud project
Cheatsheet for your cloud project
 
Slide 00 gioi thieu
Slide 00   gioi thieuSlide 00   gioi thieu
Slide 00 gioi thieu
 
Đặng Hải Sơn - Báo cáo tình hình An toàn thông tin trong các cơ quan nhà nước
Đặng Hải Sơn - Báo cáo tình hình An toàn thông tin trong các cơ quan nhà nướcĐặng Hải Sơn - Báo cáo tình hình An toàn thông tin trong các cơ quan nhà nước
Đặng Hải Sơn - Báo cáo tình hình An toàn thông tin trong các cơ quan nhà nước
 
Pham Van Giang - Lop 10 - Chuong 2 - Bai 12
Pham Van Giang - Lop 10 - Chuong 2 - Bai 12Pham Van Giang - Lop 10 - Chuong 2 - Bai 12
Pham Van Giang - Lop 10 - Chuong 2 - Bai 12
 
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
 
Security Bootcamp 2013 penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013 penetration testing (basic)
 

Similar to Lương Trung Thành - Cloud Control Matrix

Cloud Control Matrix v3 - Security Bootcamp 2016
Cloud Control Matrix v3 - Security Bootcamp 2016Cloud Control Matrix v3 - Security Bootcamp 2016
Cloud Control Matrix v3 - Security Bootcamp 2016Luong Trung Thanh
 
Bao cao thuc tap - Điện toán đám mây
Bao cao thuc tap - Điện toán đám mâyBao cao thuc tap - Điện toán đám mây
Bao cao thuc tap - Điện toán đám mâyVan Pham
 
Bao cao thực tập Điện toán đám mây
Bao cao thực tập Điện toán đám mâyBao cao thực tập Điện toán đám mây
Bao cao thực tập Điện toán đám mâyVăn Ân Phạm
 
Tìm hiểu về cloud computing
Tìm hiểu về cloud computingTìm hiểu về cloud computing
Tìm hiểu về cloud computinglanhuonga3
 
Cau hoi an ninh internet version 3 (1)
Cau hoi an ninh internet version 3 (1)Cau hoi an ninh internet version 3 (1)
Cau hoi an ninh internet version 3 (1)Hiếu Hiếu
 
Gioi thieu phan mem quan ly nhan su tien luong comtek.hrm v2
Gioi thieu phan mem quan ly nhan su tien luong comtek.hrm v2Gioi thieu phan mem quan ly nhan su tien luong comtek.hrm v2
Gioi thieu phan mem quan ly nhan su tien luong comtek.hrm v2Snoozeloop AF
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tậpTrần Hiệu
 
Hệ thống quản trị Nhân lực và Nhân tài Lạc Việt SureHCS 2018
Hệ thống quản trị Nhân lực và Nhân tài Lạc Việt SureHCS 2018Hệ thống quản trị Nhân lực và Nhân tài Lạc Việt SureHCS 2018
Hệ thống quản trị Nhân lực và Nhân tài Lạc Việt SureHCS 2018Tùng Huỳnh Đức
 
Tim-hieu-va-Su-dung-Dich-vu-Luu-tru-tren-DJien-toan-DJam-may (1).pptx
Tim-hieu-va-Su-dung-Dich-vu-Luu-tru-tren-DJien-toan-DJam-may (1).pptxTim-hieu-va-Su-dung-Dich-vu-Luu-tru-tren-DJien-toan-DJam-may (1).pptx
Tim-hieu-va-Su-dung-Dich-vu-Luu-tru-tren-DJien-toan-DJam-may (1).pptxkaitokid88
 
Tối ưu hóa hạ tầng và đảm bảo ATTT trong ngành ngân hàng - Võ Nhân Văn - ĐH D...
Tối ưu hóa hạ tầng và đảm bảo ATTT trong ngành ngân hàng - Võ Nhân Văn - ĐH D...Tối ưu hóa hạ tầng và đảm bảo ATTT trong ngành ngân hàng - Võ Nhân Văn - ĐH D...
Tối ưu hóa hạ tầng và đảm bảo ATTT trong ngành ngân hàng - Võ Nhân Văn - ĐH D...Võ Thái Lâm
 
RADIUS - a report project's course at university
RADIUS - a report project's course at universityRADIUS - a report project's course at university
RADIUS - a report project's course at universityHoàng Tuấn Lê
 
Dynamo: Amazon’s Highly Available Key-value Store
Dynamo: Amazon’s Highly Available Key-value StoreDynamo: Amazon’s Highly Available Key-value Store
Dynamo: Amazon’s Highly Available Key-value StoreViet-Trung TRAN
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tậpTrần Hiệu
 
Thiết kế hệ thống mạng nội bộ cho cty vn transport
Thiết kế hệ thống mạng nội bộ cho cty vn transportThiết kế hệ thống mạng nội bộ cho cty vn transport
Thiết kế hệ thống mạng nội bộ cho cty vn transportHate To Love
 
Tìm hiểu về điện toán đám mây
Tìm hiểu về điện toán đám mâyTìm hiểu về điện toán đám mây
Tìm hiểu về điện toán đám mâyTam Pham Minh
 

Similar to Lương Trung Thành - Cloud Control Matrix (20)

Cloud Control Matrix v3 - Security Bootcamp 2016
Cloud Control Matrix v3 - Security Bootcamp 2016Cloud Control Matrix v3 - Security Bootcamp 2016
Cloud Control Matrix v3 - Security Bootcamp 2016
 
Điên toán đám mây
Điên toán đám mâyĐiên toán đám mây
Điên toán đám mây
 
Bao cao thuc tap - Điện toán đám mây
Bao cao thuc tap - Điện toán đám mâyBao cao thuc tap - Điện toán đám mây
Bao cao thuc tap - Điện toán đám mây
 
Bao cao thực tập Điện toán đám mây
Bao cao thực tập Điện toán đám mâyBao cao thực tập Điện toán đám mây
Bao cao thực tập Điện toán đám mây
 
Tìm hiểu về cloud computing
Tìm hiểu về cloud computingTìm hiểu về cloud computing
Tìm hiểu về cloud computing
 
Cau hoi an ninh internet version 3 (1)
Cau hoi an ninh internet version 3 (1)Cau hoi an ninh internet version 3 (1)
Cau hoi an ninh internet version 3 (1)
 
Bai 11
Bai 11Bai 11
Bai 11
 
Gioi thieu phan mem quan ly nhan su tien luong comtek.hrm v2
Gioi thieu phan mem quan ly nhan su tien luong comtek.hrm v2Gioi thieu phan mem quan ly nhan su tien luong comtek.hrm v2
Gioi thieu phan mem quan ly nhan su tien luong comtek.hrm v2
 
Đề tài: Kiểm toán trong Fine-Grained Auditing, HAY
Đề tài: Kiểm toán trong Fine-Grained Auditing, HAYĐề tài: Kiểm toán trong Fine-Grained Auditing, HAY
Đề tài: Kiểm toán trong Fine-Grained Auditing, HAY
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tập
 
Hệ thống quản trị Nhân lực và Nhân tài Lạc Việt SureHCS 2018
Hệ thống quản trị Nhân lực và Nhân tài Lạc Việt SureHCS 2018Hệ thống quản trị Nhân lực và Nhân tài Lạc Việt SureHCS 2018
Hệ thống quản trị Nhân lực và Nhân tài Lạc Việt SureHCS 2018
 
Tim-hieu-va-Su-dung-Dich-vu-Luu-tru-tren-DJien-toan-DJam-may (1).pptx
Tim-hieu-va-Su-dung-Dich-vu-Luu-tru-tren-DJien-toan-DJam-may (1).pptxTim-hieu-va-Su-dung-Dich-vu-Luu-tru-tren-DJien-toan-DJam-may (1).pptx
Tim-hieu-va-Su-dung-Dich-vu-Luu-tru-tren-DJien-toan-DJam-may (1).pptx
 
Tối ưu hóa hạ tầng và đảm bảo ATTT trong ngành ngân hàng - Võ Nhân Văn - ĐH D...
Tối ưu hóa hạ tầng và đảm bảo ATTT trong ngành ngân hàng - Võ Nhân Văn - ĐH D...Tối ưu hóa hạ tầng và đảm bảo ATTT trong ngành ngân hàng - Võ Nhân Văn - ĐH D...
Tối ưu hóa hạ tầng và đảm bảo ATTT trong ngành ngân hàng - Võ Nhân Văn - ĐH D...
 
Ch20
Ch20Ch20
Ch20
 
RADIUS - a report project's course at university
RADIUS - a report project's course at universityRADIUS - a report project's course at university
RADIUS - a report project's course at university
 
Dynamo: Amazon’s Highly Available Key-value Store
Dynamo: Amazon’s Highly Available Key-value StoreDynamo: Amazon’s Highly Available Key-value Store
Dynamo: Amazon’s Highly Available Key-value Store
 
NoSql Database
NoSql DatabaseNoSql Database
NoSql Database
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tập
 
Thiết kế hệ thống mạng nội bộ cho cty vn transport
Thiết kế hệ thống mạng nội bộ cho cty vn transportThiết kế hệ thống mạng nội bộ cho cty vn transport
Thiết kế hệ thống mạng nội bộ cho cty vn transport
 
Tìm hiểu về điện toán đám mây
Tìm hiểu về điện toán đám mâyTìm hiểu về điện toán đám mây
Tìm hiểu về điện toán đám mây
 

More from Security Bootcamp

Ransomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfRansomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfSecurity Bootcamp
 
Hieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurityHieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecuritySecurity Bootcamp
 
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewNguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewSecurity Bootcamp
 
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSecurity Bootcamp
 
Giam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrGiam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrSecurity Bootcamp
 
Insider threat-what-us-do d-want
Insider threat-what-us-do d-wantInsider threat-what-us-do d-want
Insider threat-what-us-do d-wantSecurity Bootcamp
 
Macro malware common techniques - public
Macro malware   common techniques - publicMacro malware   common techniques - public
Macro malware common techniques - publicSecurity Bootcamp
 
Malware detection-using-machine-learning
Malware detection-using-machine-learningMalware detection-using-machine-learning
Malware detection-using-machine-learningSecurity Bootcamp
 
Tim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuTim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuSecurity Bootcamp
 
Threat detection with 0 cost
Threat detection with 0 costThreat detection with 0 cost
Threat detection with 0 costSecurity Bootcamp
 
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active DirectoryGOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active DirectorySecurity Bootcamp
 
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018Security Bootcamp
 
Lannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksLannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksSecurity Bootcamp
 
Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Security Bootcamp
 

More from Security Bootcamp (20)

Ransomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfRansomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdf
 
Hieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurityHieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurity
 
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewNguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
 
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
 
Deception change-the-game
Deception change-the-gameDeception change-the-game
Deception change-the-game
 
Giam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrGiam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdr
 
Sbc2019 luong-cyber startup
Sbc2019 luong-cyber startupSbc2019 luong-cyber startup
Sbc2019 luong-cyber startup
 
Insider threat-what-us-do d-want
Insider threat-what-us-do d-wantInsider threat-what-us-do d-want
Insider threat-what-us-do d-want
 
Macro malware common techniques - public
Macro malware   common techniques - publicMacro malware   common techniques - public
Macro malware common techniques - public
 
Malware detection-using-machine-learning
Malware detection-using-machine-learningMalware detection-using-machine-learning
Malware detection-using-machine-learning
 
Tim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuTim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cu
 
Threat detection with 0 cost
Threat detection with 0 costThreat detection with 0 cost
Threat detection with 0 cost
 
Build SOC
Build SOC Build SOC
Build SOC
 
AD red vs blue
AD red vs blueAD red vs blue
AD red vs blue
 
Securitybox
SecurityboxSecuritybox
Securitybox
 
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active DirectoryGOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
 
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
 
Api security-present
Api security-presentApi security-present
Api security-present
 
Lannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksLannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber Attacks
 
Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018
 

Lương Trung Thành - Cloud Control Matrix

  • 1. CLOUD CONTROL MATRIX Luong Trung Thanh – CSA Vietnam
  • 2. Xin chân thành cảm ơn các nhà tài trợ
  • 3. NỘI DUNG: • Sơ lược về Cloud Control Matrix • Bảo mật trên đám mây • Conceptual Framework • Những vấn đề thực tế
  • 4. Sơ lược về Cloud Control Matrix Những bước sơ khởi ban đầu
  • 5. Sơ lược về Cloud Control Matrix 133 controls, 16 mục, ánh xạ khá đầy đủ các tiêu chuẩn bảo mật, privacy như ISO 27001, PCI-DSS, HIIPA…
  • 6. BẢO MẬT TRÊN ĐÁM MÂY Cả nhà cung cấp dịch vụ và người sử dụng đều có trách nhiệm với đám mây của mình Úi à !!! Trách nhiệm gì? Biết làm gì giờ ?
  • 7.
  • 8. Nhận diện rủi ro trên Cloud Nguồn: Deloitte Big 4
  • 10. PaaS - Conceptual Framework
  • 11. SaaS - Conceptual Framework
  • 12. Ví dụ: • Identity and Access Management (IAM) policies  control users, groups, permissions, and accounts run AWS resources • MFA is recommended for master account • STS (Security Token Services) • API, SAML, ADFS … (Tham khảo các best-practice của Amazon)
  • 13. Quay lại về thực tế • Thực tế là:  Những việc doanh nghiệp/người sử dụng cần quan tâm  Những câu hỏi trước khi bắt đầu với dịch vụ Cloud  Công việc quản trị cần làm những gì … • Có lẽ nên dành thời gian để thảo luận thêm
  • 14. Cloud Service Provider - FAQ • Sử dụng dịch vụ cloud như thế nào khi mà đa số chưa đọc quy định sử dụng, license hoặc một số hạn chế (*) • Dữ liệu được bảo vệ và lưu trữ thế nào • Làm gì khi có sự cố • Các điều khoản quy định được thay đổi có báo trước như thế nào … và cần làm gì • Nếu dừng dịch vụ thì dữ liệu có được duy trì tiếp hay không? Bao lâu ? • (Nhà cung cấp sử dụng các thông tin gì của tôi khi tôi sử dụng dịch vụ )
  • 15. CSP – FAQ (cont) • Vấn đề liên quan đến dữ liệu:  Kiểm tra CSP có bảo lưu quyền sử dụng các thông tin của mình/doanh nghiệp  Khả năng lưu trữ các dữ liệu đã xóa ở đâu đó  Công cụ hỗ trợ cho việc chuyển đổi các từ dịch vụ này sang dịch vụ khác (upgrade thì dễ, downgrade thì sao nè …)  Chú ý: kiểm tra kỹ các bản sao lưu (backup) khi quyết định không sử dụng cloud đó nữa. • Các chuẩn bảo mật CSP đang tuân thủ:  ISO 27001 hay các chuẩn tương đương  Compliance (Privacy và đủ thứ trên đời như SOX, HIPPA…)  Encryption & Algorithm • Vui lòng cho xem SOP (Standard Operations Procedure)
  • 16. Cloud Services - FAQ • Identification & Authentication  Strong authentication (2NF)  Đổi mật khẩu theo định kỳ  Xóa các tài khoản và thay đổi mật khẩu khi có sự thay đổi • Data protection  Các dạng dữ liệu được lưu trên Cloud  Bảo vệ dữ liệu cá nhân (Privacy)  Tránh việc chia sẻ dữ liệu quan trọng qua cloud  Khu vực lưu trữ (thường quy định với luật)
  • 17. Cloud Services - FAQ • Cloud Administrator (*)  Các yếu tố bảo vệ cho tài khoản quản trị Cloud (strong Authentication)  Định kỳ xem lại việc phân quyền truy cập, chia sẻ  Clean-up và backup dữ liệu  Tuân thủ các chính sách • Service Continuity  Backup và đảm bảo việc khả năng mở rộng khi cần thiết (tùy thuộc vào dịch vụ cloud)  Mức độ ảnh hưởng khi chuyển sang khu vực khác hoạt động  Cẩn thận khi Add thêm các dịch vụ Secure as a Service mà chưa biết rõ  (Cá mập luôn là đối thủ khó chơi nhất …. )
  • 18. Bảo vệ dữ liệu cá nhân • Có 1 câu mà hỏi hoài … • Data Protection  Tốt nhất là tự hỏi nếu thông tin bị lộ thì …  Không có gì để mất • Security of Access Account  Đừng chia sẻ mật khẩu & bảo vệ tài khoản của bản thân  Định kỳ rà soát lịch sử truy cập  thông báo khi có bất thường  Xác thực đa lớp  • Secure devices  Thiết bị di động dễ mất lắm  Jailbreak/root, phần mềm giả mạo  Ransomware đã có trên mobile   ….
  • 19. Everything as a Service Pay what you want & use
  • 20. Công việc nhàm chán…day-to-day
  • 22.
  • 23. Thông tin tham khảo Các tài liệu tham khảo: • CSA - Cloud Control Matrix • ISACA: • Cloud Computing Management Audit/Assurance Program • Security Consideration Cloud Computing (Took-kits) • Research Gate: • A generic Software Development Process Refined from Best Practices for Cloud Computing • KPMG & Deloitte (Publication) • Openstack (xem notes là chủ yếu).