Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Zarządzanie ryzykiem na biegunie i w chmurze obliczeniowej.

Podobne prezentacje


Prezentacja na temat: "Zarządzanie ryzykiem na biegunie i w chmurze obliczeniowej."— Zapis prezentacji:

1 Zarządzanie ryzykiem na biegunie i w chmurze obliczeniowej

2 © 2012 Cloud Security Alliance Polska All Rights Reserved. 2 Roal Amundsen Robert Falcon Scott Śmiałkowie – Norweski badacz polarny, – Odkrywca i pionier – Pierwszy zdobywca bieguna południowego. – Oficer brytyjskiej marynarki wojennej – Badacz Antarktydy – Odkrywca i podróżnik

3 Cel -Zdobyć biegun południowy -Wrócić cało do domu

4 Planowanie – Doświadczenie – Był już na biegunie południowym (1902 r.) – Zbudowanie baz i magazynów żywności – Bogate wsparcie zasobów (3 tony sprzętu) – Poleganie na szczęściu i opatrzności – Doświadczenie – Relacje z innych wypraw – Zbudowanie baz i magazynów żywności – Dbałość o drobiazgi (jedzenie, odzież, bielizna, narzędzia. ekwipunek) – Dobór ludzi – Biegły w sztuce przetrwania Roal Amundsen Robert Falcon Scott

5 Przygotowanie – 65 osób (17 członków wyprawy) – 19 kucyków mandżurskich – 6 sań motorowych – Psy zaprzęgowe – Brezentowe kombinezony – 3 magazyny żywności i paliwa – 5 osób – 95 psów zaprzęgowych – Narty biegowe – 10 par specjalnie przygotowanych sań – 6 namiotów – Lapońskie anoraki z foczego futra i futra z renów – 3 magazyny żywności

6 © 2012 Cloud Security Alliance Polska All Rights Reserved. -Start z tego samego sektora Antarktydy (podobna odległość do bieguna) -Amundsen wybrał miejsce lądowania w miejscu obfitującym w pożywienie -Scott wyruszył 11 dni przed Amudsenem znaną sobie trasą -Amundsen wytyczał nowy szlak -Te same warunki pogodowe przez pierwsze 34 dni -Scott poruszał się z prędkością około 10 km dziennie -Amundsen pokonywał km dziennie, a w drodze powrotnej km dzięki lżejszym saniom (rekord 100 km) 6 Przebieg

7 Wynik – – przekroczenie równoleżnika (w drodze na biegun) – – do bieguna zmierza już tylko 5 uczestników wyprawy (reszta zostaje odesłana) – zdobycie bieguna południowego – ~ – prawdopodobna data śmierci Roberta Falcona Scotta – Stan osobowy: 5 ofiar śmiertelnych – – zdobycie bieguna południowego – – przekroczenie równoleżnika (w drodze powrotnej) – – Powrót do bazy Framheim (punkt startu) – Stan osobowy w komplecie

8 © 2012 Cloud Security Alliance Polska All Rights Reserved. 8 Pan Pani Śmiałkowie Społeczeństwo

9 Cel Redukcja kosztów Brak wydatków kapitałowych (chmura publiczna) Bardziej zwinny Nieograniczona skalowalność Lepsze wykorzystanie zasobów Płatność za faktyczne wykorzystanie Możliwość korzystania z nowych usług Współpraca i współdzielenie wiedzy Koncentracja na biznesie Możliwość powrotu (uniknięcie vendor lock-in)

10 Planowanie Identyfikacja aktywów Dane Aplikacje Funkcje Procesy Ocena aktywów Poufność Integralność Dostępność Mapowanie aktywów Normy Standardy Regulacje Ocena modeli chmury Rozmieszcze nie usługi (Publiczna, prywatna, hybrydowa, wspólna) Rodzaj usługi (SPI) Przepływ danych Organizacja Klienci Dostawcy

11 © 2012 Cloud Security Alliance Polska All Rights Reserved. Model chmury wg NIST 11

12 © 2012 Cloud Security Alliance Polska All Rights Reserved. Chmura rozdziela aplikacje i zasoby informacyjne oraz mechanizmy odpowiedzialne za ich dostarczenie od podstawowej infrastruktury Chmura określa korzystanie z usług, aplikacji, informacji i infrastruktury za pomocą puli zasobów obliczeniowych, sieciowych, informacyjnych i pamięciowych. Pule zasobów mogą być szybko zaaranżowane, dostarczone, zaimplementowane, odinstalowane oraz skalowane Chmura dostarcza użyteczności na żądanie np. według alokacji i konsumpcji. 12

13 © 2012 Cloud Security Alliance Polska All Rights Reserved. Szeroki dostęp (Broad Access Network)Błyskawiczna elastyczność (Rapid elasticity)Mierzalne usługi (Measured services)Samoobsługa na żądanie (On demand self-service)Agregacja zasobów (Resource pooling 13 Cechy charakterystyczne chmury

14 © 2012 Cloud Security Alliance Polska All Rights Reserved. Modele usług w chmurze Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service (IaaS) 14

15 © 2012 Cloud Security Alliance Polska All Rights Reserved. Infrastructure as a Service (IaaS) Dostarczanie podstawowych zasobów obliczeniowych, sieciowych, przechowywania danych i innych Klient instaluje i uruchamia dowolne oprogramowanie – Może zawierać systemy operacyjne i aplikacje 15

16 © 2012 Cloud Security Alliance Polska All Rights Reserved. Platform as a Service (PaaS) Umożliwia klientom instalację własnych aplikacji i systemów w infrastrukturze dostawcy Stworzona za pomocą języków programowania i narzędzi wspieranych przez dostawcę 16

17 © 2012 Cloud Security Alliance Polska All Rights Reserved. Software as a Service (SaaS) Klient korzysta z aplikacji dostawcy umieszczonych w chmurze Klient nie zarządza ani kontroluje podstawowej infrastruktury włączając również zasoby sieciowe, serwery, systemy operacyjne i składowanie danych, ani nawet poszczególnych właściwości aplikacji 17

18 © 2012 Cloud Security Alliance Polska All Rights Reserved. Wpływ bezpieczeństwa na stos SPI Im niżej stosu dostawca dostarcza usługę tym klient jest bardziej odpowiedzialny za zarządzanie ryzykiem i zabezpieczenie środowiska 18 SaaS IaaS PaaS Odpowiedzialność za zarządzanie ryzykiem DostawcaKlient

19 © 2012 Cloud Security Alliance Polska All Rights Reserved. IaaS Korzyści Możliwość kastomizacji i kontroli nad środowiskiem Elastyczność w zabezpieczaniu danych do swoich potrzeb Wątpliwości Zaangażowanie w integrację wszystkich aspektów aplikacji (DB, plug-ins, API itd.) Odpowiedzialność za całość konfiguracji (również aplikacji) Odpowiedzialność za aktualizację oprogramowania Współdzielenie na poziomie hypervisora 19

20 © 2012 Cloud Security Alliance Polska All Rights Reserved. PaaS Korzyści Zintegrowane rozwiązanie pomaga zredukować złożoność zarządzania (konfiguracja, komponenty) Jeśli dostawca wspiera API, ułatwia implementację Wątpliwości Klient wciąż odpowiedzialny za utrzymanie aktualizacji stosu Możliwość uzależnienia od dostawcy API (lock-in) Współdzielenie na poziomie platformy 20

21 © 2012 Cloud Security Alliance Polska All Rights Reserved. SaaS Korzyści Zintegrowane rozwiązanie pomaga zredukować złożoność zarządzania (konfiguracja, komponenty) Skalowanie środowiska nie jest problemem klienta Aktualizacja, konfiguracja, bezpieczeństwo – odpowiedzialność dostawcy Wątpliwości Bardzo mała możliwość kastomizacji Brak kontroli na komponentami. Brak kontroli nad bezpieczeństwem (tylko ocena, brak wpływu). Współdzielenie na poziomie aplikacji. 21

22 © 2012 Cloud Security Alliance Polska All Rights Reserved. 22 Chmura publiczna (Public) Chmura prywatna (Private) Współdzielona (Community) Hybrydowa (Hybrid) Modele chmury ze względu na rozmieszczenie

23 © 2012 Cloud Security Alliance Polska All Rights Reserved. Modele wdrożenia i odpowiedzialności Infrastruktura zarządzana 1 przez: Infrastruktura 2 w posiadaniu: Infrastruktura umieszczona 3 : Dostępna i wykorzystywana przez 4 : Publiczna Dostawca (Third Party Provider) Dostawca (Third Party Provider) Na zewnątrz (Off-Premise) Niezaufana strona Prywatna/ Współdzielona Organizacja Dostawca Organizacja Dostawca Wewnątrz (On-Premise) Na zewnątrz Zaufana strona Hybrydowa Zarówno Organizacja jak i Dostawca Zarówno Wewnątrz jak i Na zewnątrz Zarówno Zaufana i Niezaufana strona 23 Lub

24 © 2012 Cloud Security Alliance Polska All Rights Reserved. Jericho Cloud Cube Model 24 Internal (I)/External (E) – fizyczna lokalizacja danych Proprietary (P)/Open (O) – kto dostarcza usługi Perimeterised (Per)/Deperimeterised (D-p) – logiczne granice sieci 4 wymiary, 8 stanów Per - (IP,IO,EP,EO), D-p (IP,IO,EP,EO) Insourced (Per, IP)– usługa jest dostarczana w ramach organizacji i kontrolowana Outsourced (D-p, EO) – usługa jest dostarczana i kontrolowana przez zewnętrznego dostawcę

25 © 2012 Cloud Security Alliance Polska All Rights Reserved. Cloud Security Chmura burzy tradycyjne podejście do określania granic – Co jest wewnętrzne? – Co jest zewnętrzne? 25 Gdzie teraz jest granica?

26 Architektura cloud computing Terminologia, cechy, modele, lokalizacja Nadzór i zarządzanie ryzykiem Zarządzanie ryzykiem, zapisy w umowach, odpowiedzialność za zarządzanie ryzykiem Prawo i informatyka śledcza Aspekty prawne, gromadzenie, analiza i udostępnianie dowodów Zgodność i audyt Prawo do audytu, analiza i wpływ na zgodność z regulacjami Zarządzanie informacją i ochrona danych Bezpieczeństwo, lokalizacja, odzyskiwanie danych Przenaszalność i interoperacyjność Zmiana dostawcy usług, możliwość powrotu, współpraca pomiędzy BCP i DRP Zarządzanie ciągłością i plany awaryjne Centrum danych i zarządzanie operacjami Architektura i infrastruktura centrum danych, polityki i procedury Zarządzanie incydentami Wykrywanie, powiadamianie i reagowanie na incydenty, rejestracja i analiza Bezpieczeństwo aplikacji Bezpieczeństwo aplikacji, zarządzanie podatnościami, SDLC Szyfrowanie i zarządzanie kluczami Szyfrowanie danych, zarządzanie kluczami, mechanizmy kryptograficzne Zarządzanie własnością, tożsamością i dostępem Zarządzanie tożsamością i uprawnieniami, nadawanie i odbieranie dostępu, odpowiedzialność Wirtualizacja Multi-tenancy, izolacja VM, bezpieczeństwo hypervisorów, zarządzanie podatnościami, złośliwe oprogramowanie Security as a service Korzyści i obawy, transparentność rozwiązań, wymagania Przygotowanie

27 © 2012 Cloud Security Alliance Polska All Rights Reserved. -??? 27 Przebieg i wynik

28 © 2012 Cloud Security Alliance Polska All Rights Reserved. Cloud Security Alliance Polska -Stowarzyszenie, polski oddział CSA -Organizacja non-profit -Promowanie najlepszych praktyk i edukacja w zakresie bezpieczeństwa cloud computing -Koalicja praktyków, ekspertów, korporacji, stowarzyszeń z obszaru bezpieczeństwa w chmurze -Platforma komunikacji pomiędzy stronami zaangażowanymi i zainteresowanymi bezpieczeństwem chmury -Wymiany wiedzy oraz doświadczeń. -Około członków -Ponad 60 oddziałów 28

29 © 2012 Cloud Security Alliance Polska All Rights Reserved. Cloud Security Alliance Polska Celem przewodnika CSA jest ustanowienie i dostarczenie zbioru najlepszych praktyk dla menadżerów i użytkowników, którzy chcą korzystać z usług w przetwarzania w chmurze w bezpieczny sposób. Trzecia edycja przewodnika składa się z 14 domen 29

30 © 2012 Cloud Security Alliance Polska All Rights Reserved. Cloud Security Alliance Polska Certyfikat Cloud Security Knowledge (CCSK) jest pierwszym branżowym programem certyfikacyjnym stworzonym dla profesjonalistów odpowiedzialnych za zabezpieczenie chmury. Otrzymanie certyfikatu CCSK potwierdza znajomość najlepszych praktyk w zakresie zarządzania ryzykiem w modelu cloud computing. 30

31 © 2012 Cloud Security Alliance Polska All Rights Reserved. Cloud Security Alliance Polska Cloud Control Matrix (CCM) został zaprojektowany w celu dostarczenia dostawcom w chmurze fundamentalnych zasad z zakresu bezpieczeńtwa i wspomagania odbiorców usług w chmurze w ocenie i analizie ryzyka związanego z modelem cloud computing 31

32 © 2012 Cloud Security Alliance Polska All Rights Reserved. Cloud Security Alliance Polska Cloud Security Alliance (CSA) uruchomił nową inicjatywę zachęcającą do transparentności rozwiązań i praktyk z zakresu bezpieczeństwa stosowanych przez dostawcę usług w chmurze. CSA Security, Trust & Assurance Registry (STAR) jest darmowym, publicznie dostępnym rejestrem dokumentującym mechanizmy kontrolne stosowane w różne rozwiązaniach opartych na modelu cloud computing. Dzięki temu potencjalni odbiorcy usług mogą ocenić w jaki sposób dostawcy zarządzają ryzykiem i bezpieczeństwem w oferowanych przez siebie usługach. CSA STAR jest częścią CSA Open Certification Framework – branżowej inicjatywy aby przyznawać dostawcom usług w chmurze globalne, akredytowane, zaufane certyfikaty 32

33 © 2012 Cloud Security Alliance Polska All Rights Reserved. Cloud Security Alliance Polska Dziękuję za uwagę Linkedin – Grupa Cloud Security Alliance Polska Marcin Fronczak CCSK, CIA, CISA, CRISC 33

34 © 2012 Cloud Security Alliance Polska All Rights Reserved. Bibliografia Zdobycie bieguna południowego – Roald Amundsen Security Guidance for Critical Areas of Focus in Cloud Computing v3.0 – Cloud Security Alliance Cloud Computing – Benefits, risk and recommendations for information security – ENISA Cloud Cube Model – 34


Pobierz ppt "Zarządzanie ryzykiem na biegunie i w chmurze obliczeniowej."

Podobne prezentacje


Reklamy Google