mobility and cloud security

55
1/55 © Cisco, 2010. Все права защищены. О двух аспектах реальной безопасности

Upload: alexey-lukatsky

Post on 29-Nov-2014

7.302 views

Category:

Technology


0 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Mobility and cloud security

1/55 © Cisco, 2010. Все права защищены.

О двух аспектах реальной безопасности

Page 2: Mobility and cloud security

© Cisco, 2010. Все права защищены. 2/55

Быть свободным от границ рабочего стола, рабочего телефона, персонального компьютера и переговорных

Page 3: Mobility and cloud security

© Cisco, 2010. Все права защищены. 3/55

Чтобы рабочее место следовало за работником, а не наоборот – к заказчикам, к партнерам, в пути

Page 4: Mobility and cloud security

© Cisco, 2010. Все права защищены. 4/55

Работать вместе с тем, кто нужен, не взирая на его местонахождение и часовой пояс

Организатор Наставник

Директор

Технолог

Исследователь

Сын (в школе)

Мама

Дизайнер

Маша Петрова

ЗАЩИЩЕНО

Ася Букина Статус: Предпочтение:

Вася Пупкин Статус: Предпочтение:

Page 5: Mobility and cloud security

© Cisco, 2010. Все права защищены. 5/55

Когда все что нужно, это защищенное подключение к сети, какое бы подключение вы не использовали

Page 6: Mobility and cloud security

© Cisco, 2010. Все права защищены. 6/55

Любой пользователь С любого устройства

В любое время Отовсюду

Сеть без

границ

iPhone, Смартфон,

IP-телефон,

Лэптоп

Сотрудники,

Партнеры,

Заказчики,

Сообщества

На работе, дома,

в кафе, в аэропорту

на ходу…

Всегда на связи,

Мгновенный доступ,

Мгновенная реакция

Page 7: Mobility and cloud security

© Cisco, 2010. Все права защищены. 7/55

66% 45% 59% 45% 57%

Согласятся на

снижение

компенсации

(10%), если

смогут работать

из любой точки

мира

Готовы

поработать на

2-3 часа в день

больше, если

смогут сделать

это удаленно

Хотят

использовать

на работе

личные

устройства

ИТ-

специалистов

не готовы

обеспечить

бóльшую

мобильность

сотрудников

ИТ-специалистов

утверждают, что

основной задачей

при повышении

мобильности

сотрудников

является

обеспечение

безопасности

Page 8: Mobility and cloud security

8 © Cisco, 2010. Все права защищены.

Page 9: Mobility and cloud security

© Cisco, 2010. Все права защищены. 9/55

Page 10: Mobility and cloud security

© Cisco, 2010. Все права защищены. 10/55

z

Мир ПК

ОС

пользователя

ОС

Сервера

Клиентские

устройства

Приложения

Эра пост-ПК

Page 11: Mobility and cloud security

© Cisco, 2010. Все права защищены. 11/55

**Gartner research prediction; Gartner Forecast: Tablet PCs, Worldwide, November, 2010

iPad + Mac = 12% рынка ПК

100+ миллионов

планшетников

70% студентов США используют Mac

2010

Мобильных устройств*

3.6Млрд

1.8Млрд … имеют

web-доступ*

Ежедневных активаций

Android

300,000

Page 12: Mobility and cloud security

© Cisco, 2010. Все права защищены. 12/55

устройств подключенных к сети,

Один триллион Скоро будет

по сравнению с 3.6 МЛРД в 2010

2013

Cisco IBSG

Page 13: Mobility and cloud security

© Cisco, 2010. Все права защищены. 13/55

0

1,800,000

3,600,000

2009 2010 2011 2012 2013 2014

TB

/mo

Source: Cisco Visual Networking Index (VNI) Global Mobile Data Forecast, 2009–2014

66%

8%

4% 5%

17%

Mobile VoIP Mobile Gaming

Mobile P2P

Mobile Web/Data

Mobile Video

39x

Page 14: Mobility and cloud security

© Cisco, 2010. Все права защищены. 14/55

Бизнес вышел за рамки ПК

Page 15: Mobility and cloud security

© Cisco, 2010. Все права защищены. 15/55

Мобильника

97%

Интернет

84%

Автомобиля

64%

Партнера

43%

Page 16: Mobility and cloud security

© Cisco, 2010. Все права защищены. 16/55

Планшетники

2,454 iPads

70% рост

15,403

BlackBerry

0% рост

1,164

Android

76% рост

11,762

iPhones

20% рост

3,289

Другие устройства

-18% рост

Смартфоны (КПК)

Консьюмеризация Распространение устройств

Непрерывное соединение

Мобильность

Новый опыт ИТ-службы Cisco

Любое устройство, Везде, Всегда, Защищенно....

Page 17: Mobility and cloud security

17 © Cisco, 2010. Все права защищены.

Page 18: Mobility and cloud security

© Cisco, 2010. Все права защищены. 18/55

• Не игнорируйте вопрос применения мобильных устройств

Да или нет?!

• Анализ рисков и модель угроз

Вредоносный код? Утечки? Посещение ненужных сайтов? Потеря устройства?

• Отношение у BYOD (Buy Your Own Device)

Если да, то какие требования надо соблюдать пользователям

• Мобильные платформы

• Доступ изнутри сети

• Доступ извне сети

Только через VPN? Применяется NAC? Доступ только к отдельным приложениям?

Page 19: Mobility and cloud security

© Cisco, 2010. Все права защищены. 19/55

• Отношение к Jailbrake

Взломанное устройство – угроза ИБ

• Приложения

Есть ограничения? Собственная разработка? Контроль магазинов приложений? Собственные корпоративные магазины приложений? Процедура установки приложений?

• Антивор

Как искать украденное/потерянное устройство? Как дистанционно заблокировать устройство или удалить данные? Как защититься при смене SIM-карты?

• Слежение за устройствами

Контроль местонахождения устройства? Как? GPS?

Page 20: Mobility and cloud security

© Cisco, 2010. Все права защищены. 20/55

Cisco

3rd Parties • Блокирование

устройства

• Очистка данных

• Pin enforcement

• Аудит

устройства

• Разрешенное

использование

• Контроль

доступа

• Защита от

вредоносного

кода

• Контроль

утечек (DLP)

• Аутентификация

пользователя

• Защищенное

соединение

• VPN-туннели

• Виртуальный

сейф

• Анализ

защищенности

• Контроль

доступа (NAC)

Page 21: Mobility and cloud security

© Cisco, 2010. Все права защищены. 21/55

0% 10% 20% 30% 40% 50% 60%

Application monitoring and control

URL filtering

Anti-spam for messaging content

Back-up and restore

Firewall

Secure client and web-based VPN connectivity

Data-loss protection

Encryption

Loss and theft protection

Anti-virus

First choice

Second choice

Third choice

© Canalys

Source: Candefero survey results, June 2011 (87 respondents)

Page 22: Mobility and cloud security

© Cisco, 2010. Все права защищены. 22/55

• Удаленное управление и контроль

Как организовать? Централизованно или через пользователя? Как отключать некоторые аппаратные элементы (Wi-Fi, Bluetooth, камера, диктофоно и т.д.)? Как ставить патчи? Как контролировать настройки? Как контролировать наличие нужных программ? Как удаленно «снять» конфигурацию? Как провести инвентаризацию? Troubleshooting?

• Compliance

Есть ли требования? Обязательные?

• Аутентификация

Только PIN? Логин/пароль? Одноразовые пароли? Аппаратные токены? Сертификаты? Аутентификация к локальным ресурсам устройствам? Доступ администратора к устройству (а если оно BYOD)?

• Личная защита

Черные списки телефонов? Скрытие от посторонних глаз SMS/номеров?

Page 23: Mobility and cloud security

© Cisco, 2010. Все права защищены. 23/55

• Резервирование и восстановление

• Управление инцидентами

Как осуществляется расследование? Как собираются доказательства? Управление журналами регистрации событий?

Page 24: Mobility and cloud security

© Cisco, 2010. Все права защищены. 24/55

• Встроенный функционал в мобильные устройства

Например, идентификация местоположения устройства в iPad или встроенный VPN-клиент в Nokia e61i на Symbian

• Функционал мобильных приложений Например, функция удаления данных в Good или Exchange ActiveSync

• Отдельные решения для мобильных устройств

В рамках портфолио – Cisco, Лаборатория Касперского, Sybase

Специализированные игроки - MobileIron, Mobile Active Defense, AirWatch, Zenprise и т.д.

Page 25: Mobility and cloud security

© Cisco, 2010. Все права защищены. 25/55

Устройства

Приложения

Соединение

Управление Безопасность

Internal

Apps

Web

Apps

2G/3G WiFi VPN

ОС

Голос

Видео Сообщения

Конференции

Форм

Фактор Защищенное

соединение

Контроль

приложений

Защита Web

Защита

устройства

Шифрование

данных

Управление

устройством

Слежение за

устройством

Внедрение

приложений

Производите

льность &

Диагностика

Управление

затратами на

связь

Page 26: Mobility and cloud security

26 © Cisco, 2010. Все права защищены.

Page 27: Mobility and cloud security

© Cisco, 2010. Все права защищены. 27/55

Software-as-a-Service

Google Apps, Salesforce.com

Platform-as-a-

Service

MS Azure, Google App

Engine

Infrastruc-ture-as-a-

Service

Amazon EC2, co-location

Page 28: Mobility and cloud security

© Cisco, 2010. Все права защищены. 28/55

• ERP

• Service Desk

• Управление контентом

• HRM

• Управление заказами (ORM)

• Управление затратами и поставщиками (SRM)

• Унифицированные коммуникации

• Управление проектами

• Управление цепочками поставок (SCM)

• Web 2.0

Page 29: Mobility and cloud security

© Cisco, 2010. Все права защищены. 29/55

36

30

23

23

20

19

18

18

16

19

0 5 10 15 20 25 30 35 40

Вопросы цены

Безопасность и privacy

Нет нужных приложений

Вопросы интеграции

Сложное ценообразование

Зависимость от текущего …

Слабый каналы связи

Слабая кастомизация

Производительность

Другое

Почему вы не думаете об облаке/аутсорсинге?

Источник: Forrester Research

Page 30: Mobility and cloud security

© Cisco, 2010. Все права защищены. 30/55

Своя ИТ-

служба

Хостинг-

провайдер IaaS PaaS SaaS

Данные Данные Данные Данные Данные

Приложения Приложения Приложения Приложения Приложения

VM VM VM VM VM

Сервер Сервер Сервер Сервер Сервер

Хранение Хранение Хранение Хранение Хранение

Сеть Сеть Сеть Сеть Сеть

- Контроль у заказчика

- Контроль распределяется между заказчиком и аутсорсером

- Контроль у аутсорсера

Page 31: Mobility and cloud security

© Cisco, 2010. Все права защищены. 31/55

• Стратегия безопасности аутсорсинга

Пересмотрите свой взгляд на понятие «периметра ИБ»

Оцените риски – стратегические, операционные, юридические

Сформируйте модель угроз

Сформулируйте требования по безопасности

Пересмотрите собственные процессы обеспечения ИБ

Проведите обучение пользователей

Продумайте процедуры контроля аутсорсера

Юридическая проработка взаимодействия с аутсорсером

• Стратегия выбора аутсорсера

Чеклист оценки ИБ аутсорсера

Page 32: Mobility and cloud security

© Cisco, 2010. Все права защищены. 32/55

• Финансовая устойчивость аутсорсера

• Схема аутсорсинга

SaaS, hosted service, MSS

• Клиентская база

• Архитектура

• Безопасность и privacy

• Отказоустойчивость и резервирование

• Планы развития новых функций

Page 33: Mobility and cloud security

© Cisco, 2010. Все права защищены. 33/55

• Защита данных

• Управление уязвимостями

• Управление identity

• Объектовая охрана и персонал

• Доступность и производительность

• Безопасность приложений

• Управление инцидентами

• Privacy

Page 34: Mobility and cloud security

© Cisco, 2010. Все права защищены. 34/55

• Непрерывность бизнеса и восстановление после катастроф

• Журналы регистрации

• Сompliance

• Финансовые гарантии

• Завершение контракта

• Интеллектуальная собственность

Page 35: Mobility and cloud security

© Cisco, 2010. Все права защищены. 35/55

• Как мои данные отделены от данных других клиентов?

• Где хранятся мои данные?

• Как обеспечивается конфиденциальность и целостности моих данных?

• Как осуществляется контроль доступа к моим данным?

• Как данные защищаются при передаче от меня к аутсорсеру?

• Как данные защищаются при передаче от одной площадки аутсорсера до другой?

• Релизованы ли меры по контролю утечек данных?

• Может ли третья сторона получить доступ к моим данным? Как?

Оператор связи, аутсорсер аутсорсера

• Все ли мои данные удаляются по завершении предоставления сервиса?

Page 36: Mobility and cloud security

© Cisco, 2010. Все права защищены. 36/55

• Как часто сканируется сеть и приложения?

• Можно ли осуществить внешнее сканирование сети аутсорсера? Как?

• Каков процесс устранения уязвимостей?

Page 37: Mobility and cloud security

© Cisco, 2010. Все права защищены. 37/55

• Возможна ли интеграция с моим каталогом учетных записей? Как?

• Если у аутсорсера собственная база учетных записей, то

Как она защищается?

Как осуществляется управление учетными записями?

• Поддерживается ли SSO? Какой стандарт?

• Поддерживается ли федеративная система аутентификации? Какой стандарт?

Page 38: Mobility and cloud security

© Cisco, 2010. Все права защищены. 38/55

• Контроль доступа осуществляется в режиме 24х7?

• Выделенная инфраструктура или разделяемая с другими компаниями?

• Регистрируется ли доступ персонала к данным клиентов?

• Есть ли результаты оценки внешнего аудита?

• Какова процедура набора персонала?

Page 39: Mobility and cloud security

© Cisco, 2010. Все права защищены. 39/55

• Уровень доступности в SLA (сколько девяток)

• Какие меры обеспечения доступности используются для защиты от угроз и ошибок?

Резервный оператор связи

Защита от DDoS

• Доказательства высокой доступности аутсорсера

• План действия во время простоя

• Пиковые нагрузки и возможность аутсорсера справляться с ними

Page 40: Mobility and cloud security

© Cisco, 2010. Все права защищены. 40/55

• Исполнение рекомендаций OWASP при разработке приложений

• Процедура тестирования для внешних приложений и исходного кода

• Существубт ли приложения третьих фирм при оказании сервиса?

• Используемые меры защиты приложений

Web Application Firewall

Аудит БД

Page 41: Mobility and cloud security

© Cisco, 2010. Все права защищены. 41/55

• План реагирования на инциденты

Включая метрики оценки эффективности

• Взаимосвязь вашей политики управления инцидентами и аутсорсера

Page 42: Mobility and cloud security

© Cisco, 2010. Все права защищены. 42/55

• Обезличивание критичных данных и предоставление к ним доступа только авторизованному персоналу

• Какие данные собираются о заказчике?

Где хранятся? Как? Как долго?

• Какие условия передачи данныех клиента третьим лицам?

Законодательство о правоохранительных органах, адвокатские запросы и т.п.

• Гарантии нераскрытия информации третьим лицам и третьими лицами?

Page 43: Mobility and cloud security

© Cisco, 2010. Все права защищены. 43/55

• План обеспечения непрерывности бизнеса и восстановления после катастроф

• Где находится резервный ЦОД?

• Проходил ли аутсорсер внешний аудит по непрерывности бизнеса?

Есть ли сертифицированные сотрудники по непррывности бизнеса?

Page 44: Mobility and cloud security

© Cisco, 2010. Все права защищены. 44/55

• Как вы обеспечиваете сбор доказательств несанкционированной деятельности?

• Как долго вы храните логи? Возможно ли увеличение этого срока?

• Можно ли организовать хранение логов во внешнем хранилище? Как?

Page 45: Mobility and cloud security

© Cisco, 2010. Все права защищены. 45/55

• Подчиняется ли аутсорсер локальным нормативным требованиям? Каким?

Как локальные нормативные требования соотносятся с требованиями клиента?

• Проходил ли аутсорсер внешний аудит соответствия?

ISO 27001

PCI DSS

Аттестация во ФСТЭК

Page 46: Mobility and cloud security

© Cisco, 2010. Все права защищены. 46/55

• Какая компенсация подразумевается в случае инцидента безопасности или нарушения SLA?

Page 47: Mobility and cloud security

© Cisco, 2010. Все права защищены. 47/55

• Кому принадлежат права на информацию, переданную аутсорсеру?

А на резервные копии?

А на реплицированные данные?

А на логи?

• Удостоверьтесь, что ваш контракт не приводит к потере прав на информацию и иные ресурсы, переданные аутсорсеру?

Page 48: Mobility and cloud security

© Cisco, 2010. Все права защищены. 48/55

• Процедура завершения контракта?

Возврат данных? В каком формате?

Как скоро я получу мои данные обратно?

Как будут уничтожены все резервные и иные копии моих данных? Как скоро? Какие гарантии?

• Какие дополнительные затраты на завершение контракта?

Page 49: Mobility and cloud security

49 © Cisco, 2010. Все права защищены.

Page 50: Mobility and cloud security

© Cisco, 2010. Все права защищены. 50/55

Периметр

Филиал

Приложения и

данные

Офис

Политика

Хакеры Заказчики Партнеры

Page 51: Mobility and cloud security

© Cisco, 2010. Все права защищены. 51/55

Периметр

Филиал

Приложения и

данные

Офис

Политика

Хакеры Заказчики

Дом

Кафе

Аэропорт

Мобильный

пользователь Партнеры

Page 52: Mobility and cloud security

© Cisco, 2010. Все права защищены. 52/55

Периметр

Филиал

Приложения и

данные

Офис

Политика

Хакеры

Дом

Кафе Заказчики

Аэропорт

Мобильный

пользователь Партнеры

Platform

as a Service

Infrastructure

as a Service X

as a Service Software

as a Service

Page 53: Mobility and cloud security

© Cisco, 2010. Все права защищены. 53/55

Периметр

Филиал

Приложения и

данные

Офис

Политика

Хакеры

Дом

Кафе Заказчики

Аэропорт

Мобильный

пользователь Партнеры

Platform

as a Service

Infrastructure

as a Service X

as a Service Software

as a Service

Page 54: Mobility and cloud security

© Cisco, 2010. Все права защищены. 54/55

Bord

erle

ss

Da

ta C

en

ter

3

Bord

erle

ss

Inte

rnet

2

Bord

erle

ss

En

d Z

on

es

1

Политика

Периметр

Филиал

Приложения и

данные

Офис

Политика (Access Control, Acceptable Use, Malware, Data Security) 4

Дом

Хакеры Кафе

Заказчики

Аэропорт

Мобильный

пользователь Партнеры

Platform

as a Service

Infrastructure

as a Service X

as a Service Software

as a Service

Page 55: Mobility and cloud security

Спасибо

за внимание!

[email protected]

Praemonitus praemunitus!