mssd 2012 russia: Безопасность в windows azure

37
Безопасность в Windows Azure Ефимцева Наталия Эксперт по стратегическим технологиям [email protected]

Upload: natalia-efimtseva

Post on 23-Dec-2014

582 views

Category:

Technology


1 download

DESCRIPTION

Обеспечение безопасностиЗащита канала коммуникацийИнтеграция с back-end (BE) системамиЗащита Интернет-приложенийИспользование существующих учетных данных в облакеЗащита уязвимых данных в облаке

TRANSCRIPT

Page 1: MSSD 2012 Russia: Безопасность в Windows Azure

Безопасность в Windows Azure

Ефимцева НаталияЭксперт по стратегическим технологиям[email protected]

Page 2: MSSD 2012 Russia: Безопасность в Windows Azure

• Дата-центр - Microsoft• Платформа - Microsoft• Приложение\система –вы

• Часть угроз отслеживается и устраняется самой Windows Azure; но безопасность – это так же и ответственность разработчика

Кто отвечает за безопасность?

Page 3: MSSD 2012 Russia: Безопасность в Windows Azure

Физическая безопасность

Free!

Network Load Balancer / VIP

VLAN

Firewall & Packet Filtering

Limited Hardware / Driver Support

Hyper-V

Hardened VM Guest

Automated Patch Management

Page 4: MSSD 2012 Russia: Безопасность в Windows Azure

• Сетевая инфраструктура Azure состоит трех VLAN:– Основной VLAN - объединяет узлы подписчиков без доверия– VLAN FC  - содержит доверенные узлы FC и

вспомогательных систем– VLAN устройств – доверенная сеть и другие устройства

инфраструктуры

Изоляция сетей

Page 5: MSSD 2012 Russia: Безопасность в Windows Azure

Windows Azure Security Guidance

Page 6: MSSD 2012 Russia: Безопасность в Windows Azure

Windows Azure Security Guidance

Page 7: MSSD 2012 Russia: Безопасность в Windows Azure

Безопасность доступа из кода в Windows Azure

Частичное

доверие

Выполнение неуправляемог

о кода

Переменные

среды

P/Invoke

Доступ к реестру

Доступ к файловой системе

Выполнение без

административного

доступа

Ограничено

Ограничено

Запрещено

Запрещено

Запрещено

Page 8: MSSD 2012 Russia: Безопасность в Windows Azure

Основные вопросы клиентовПеремещение данных в облако Конфиденциальность и

приватность данных

Доверие облачному провайдеру Это даже не вопрос SLA,

безопасности или сертификации

Сложность решения Управление и защита в

гибридных сценариях

Доступность приложения или сервиса через Интернет Возможность внешней

атаки на систему

Page 9: MSSD 2012 Russia: Безопасность в Windows Azure

Обеспечение безопасности

Интеграция с back-end (BE) системами

Защита Интернет-приложений

Использование существующих учетных данных в облаке

Защита уязвимых данных в облаке

Защита канала коммуникаций

Page 10: MSSD 2012 Russia: Безопасность в Windows Azure

• Интернет — это механизм транспорта между клиентами, облаком, BE системами

• Защита канала пользователь-облако– Использование SSL/TLS

• Защита канала локальная инфраструктура-облако (сложнее)– Подходы и стандарты в процессе

становления

Защита канала коммуникаций: сценарий

Page 11: MSSD 2012 Russia: Безопасность в Windows Azure

Защита канала коммуникаций: виртуальная сеть

Page 12: MSSD 2012 Russia: Безопасность в Windows Azure

• BE системы обычно не доступны из вне

• BE обычно соединены с другими BE системами или с FE системам: Что произойдет, если облачное приложение или сервис станет частью процесса взаимодействия

• Топология сети обычно уже сформирована

• BE системы бывают разными (не только Microsoft продуктами)

Интеграция с back-end (BE) системами: вопросы

Page 13: MSSD 2012 Russia: Безопасность в Windows Azure

Интеграция с back-end (BE) системами: сценарий без облака

Интернет

ДМЗEmail, веб, e-

коммерция, контент

ЭкстранетВеб, e-коммерция,

базы данных

Корп. сетьПриложения, базы

данных

ИнтранетДесктопы,

корпоративные пользователи

Партнер

WANVPN

Page 14: MSSD 2012 Russia: Безопасность в Windows Azure

• Новый локальной интеграционный слой на стороне клиента• Обращение к BE системам с помощью стандартных XML Web

сервисов (SOAP/REST)• Кастомный сервис маркеров (билетов) Кербероса для

управления доступом и проверки подлинности • Обязательно реализация защиты данных в процессе передачи• Управление доступом и проверка подлинности

(аутентификация, авторизация, аудит) на каждой стороны• Регулярная проверка доступности интернет ресурсов,

участвующих в интеграции

Интеграция с back-end (BE) системами: подход

Page 15: MSSD 2012 Russia: Безопасность в Windows Azure

Интеграция с back-end (BE) системами: подход

Интернет

ДМЗEmail, веб, e-

коммерция, контент

ЭкстранетВеб, e-коммерция,

базы данных

Корп. сетьПриложения, базы

данных

ИнтранетДесктопы,

корпоративные пользователи

Партнер

WANVPN

Область безопасности

Page 16: MSSD 2012 Russia: Безопасность в Windows Azure

• Вовлечении облака требует пере смотрения традиционных подходов к сетевой безопасности (например, ДМЗ)

• Минимизируйте возможности для атаки (attack surface)

• Не забывайте о IDS/IPS и SIEM утилитах (и процессах) для того, чтобы обнаружить и заблокировать подозрительный трафик или DDOS атаки на стороне клиента

• Используйте файрвол на уровне веб-приложения (Web Application Firewall) для анализа и валидации входящего трафика и данных для того, чтобы закрывать подозрительные соединения

Интеграция с back-end (BE) системами: выводы

Page 17: MSSD 2012 Russia: Безопасность в Windows Azure

• Не забывайте, что теперь и облачные, и локальные компоненты доступны из вне (через Интернет)

• Уровень приложения – это последняя граница безопасности– Если с приложением что-то не так, то и сервис и данные

могут быть скомпрометированы

• Windows Azure берет часть задач по обеспечению безопасности на себя, но для нас так же остаются задачи

Защита Интернет-приложений: вопросы

Page 18: MSSD 2012 Russia: Безопасность в Windows Azure

• Неотъемлемая часть Интернет систем• С Windows Azure в меньшей степени является поводом

для беспокойства– Microsoft имеет защиту ЦОДов на инфраструктурном

уровне (GFS процессы)– Не беспокойтесь о повышении стоимости ресурсов

• Больше внимание следует уделить атакам на локальные компоненты– Обычно более слабые точки с точки зрения

инфраструктуры и процессов– Потенциально может скопрометировать все решение

Защита Интернет-приложений: DDOS атаки

Page 19: MSSD 2012 Russia: Безопасность в Windows Azure

• Локальный репозиторий в облаке и асинхронная передача уменьшить зависимость от локальной системы

• Минимизируйте возможности для атаки (attack surface)– Аутентификация для всех входных точек– IP-фильтрация: ограничение входящего трафика для Windows

Azure диапазона– Регулярная оценка уязвимостей и проверка кода

• Протоколирование действий и мониторинг всех компонентов приложения

DDOS атаки: подход

Page 20: MSSD 2012 Russia: Безопасность в Windows Azure

• Идентификационная информация является одной из самых важных– Нет желания переносить эти данные в облако– В некоторых случаях есть юридические ограничения

• Требование заказчика: использовать существующие системы аутентификации и авторизации и в облаке

• Не только каталоги Microsoft– Novell, Oracle/Sun, IBM

• Отсутствие поддержки протокола SAML 2.0 (SAML-P) в Windows Azure– Только SAML 2.0 формат маркера поддерживается

Использование существующих учетных данных в облаке: вопросы

Page 21: MSSD 2012 Russia: Безопасность в Windows Azure

• Идентификационные данных в локальной IdM

Использование существующих учетных данных в облаке: подход

Локальный периметрWindows

AzureIdentity

Management System

.NET бизнес приложение

Oracle бизнес

приложениеJ2EE бизнес приложение

Веб-приложен

ие

Интернет

Page 22: MSSD 2012 Russia: Безопасность в Windows Azure

Использование существующих учетных данных в облаке: пример

Windows Azure

Windows Azure ACS

SAT федерированный

сервис

2. Запрос к ACS

З. Перенаправление к SAT Idp

4. Аутентификация пользователя в SAT IdP

5. Создается маркер с заявками

6. Перенаправление обратно кACS

7. Маркер отправляется ACS

8. ACS валидирует IdP маркер, создает ACS маркер

Приложение

9. Маркер отправляется приложению

10. Пользователю разрешен доступ

Novell Access Manager

Novell Cloud Security Services

Novell eDirectoryПроверка подлинности осуществляется через Novell Cloud Security Service, взаимодействующий с Novell eDirectory

1. Запрос к приложению, перенаправление к ACS

Page 23: MSSD 2012 Russia: Безопасность в Windows Azure

Windows Azure Active Directory – идентификация и управление доступом

Active Directory

на серверах клиента

ADFS 2.0

Сторонние

приложения

Windows AzureActive

Directory

Microsoft Apps

Облачные приложен

ия клиента

Page 24: MSSD 2012 Russia: Безопасность в Windows Azure

• Используйте индустриальный стандарты для федерации между облаком и провайдерами учетных данных (IdP)

• Ориентируйтесь на создание приложений, использующих утверждения (claim aware)– Используйте WIF– Разделяйте бизнес-модули и модули AuthN\AuthZ

• Используйте Windows Azure ACS как брокер для облачных приложений

• Используйте WS-Federation пока ACS не поддерживает SAML-P

Использование существующих учетных данных в облаке: выводы

Page 25: MSSD 2012 Russia: Безопасность в Windows Azure

Гибридное решение - Пряники

WIF

Windows Azure

Web Worker SQL Azure

Web Clients

ADFS Proxy SharePoint

Active Director

y

Forms

Active Director

y

ПряникиOn-

premise

SQL Azure Data Sync, Service BusSync Framework/WCF

http://pryaniky.com• Cервис нематериальной мотивации персонала• Реализован гибридный сценарий через ServiceBus – часть данных в ДЦ клиента• Поддержка авторизации через Active Directory ( сервер AD у клиента )

Page 26: MSSD 2012 Russia: Безопасность в Windows Azure

Сервис Пряники – аутентификация1. User запрашивает страницу SharePoint, на которой есть WebParts, представляющие

собой обычные iFrame.2. WebParts пробуют начать загруать содерджимое с Azure 3. в этот момент Azure возвращает Redirect на ADFS или ADFS Proxy для аутентификации4. Пользователь вводит учетные данные или аутентифицируется автоматически (для

зоны Intranet) - его вместе с токеном передают обратно в AzureПлюсы - простая реализацияМинуcы - редирект пользователя, невозмодность закешировать данные на стороне клиента

Azure

ADFS Proxy

SharePoint

Active Director

y

Pryaniky (iFrame)

USER1

2

3

4

Page 27: MSSD 2012 Russia: Безопасность в Windows Azure

Сервис Пряники – аутентификацияWСF +ADFS: позволяет аутентифицировать пользователей из домена в облачном сервисе без активного участия пользователей1. Пользователь получает страницу SharePoint2. При генерации страницы вызывается WCF/WIF компонена которая делает запрос к Azure3. В процессе установки защищенного соединения и аутентификации пользователя на

сервисе требуется токен, который получается WCF-клиентом от ADFS или ADFS-Proxy4. В результате после аутентификации клиента WebParts получает необходинмые данные

для отображения Данный подход позволяет не только кешировать данные, но и сохранить полученный токен для аутентификации в последующих запросах

Azure

ADFS Proxy

SharePoint

Active Director

y

Pryaniky

WCF с WIF

USER 1

2

3

4

Page 28: MSSD 2012 Russia: Безопасность в Windows Azure

Надежность и автомасштабирование• Всероссийская школьная образовательная сеть ( 19 620 школ, 2.4 млн

учеников )• Реализовано автоматическое масштабирование сервиса в

зависимости от нагрузки• Используется геобалансировка для повышения отказоустойчивости

http://dnevnik.ru

Page 29: MSSD 2012 Russia: Безопасность в Windows Azure

• Облачный провайдер имеет неограниченный доступ к хранящимся данным (неизменный закон безопасности # 3)

• Как снизить риск злоупотребления данными, хранящимися в облаке

• Шифрование данных в процессе передачи и хранения

Защита данных в облаке: вопросы

Page 30: MSSD 2012 Russia: Безопасность в Windows Azure

• На данный момент нет OOB поддержки шифрования для хранилища или базы данных

• Данные хранятся в хранилище в открытом виде

• SQL Database (SQL Azure) на данный момент не поддерживает Transparent Data Encryption

• На данный момент нет поддержки Data Protection API (DPAPI) для хранения секретов\ключей в хранилище Windows Azure

• Подходы к шифрованию– Windows Azure Trust Service– Собственные модули шифрования (AES)

Защита данных в облаке: шифрования

Page 31: MSSD 2012 Russia: Безопасность в Windows Azure

• Размещайте ключи вне облака

• Используйте стандартные алгоритмы шифрования

• Баланс между защитой и накладными расходами (шифруйте только то, что действительно требуется шифровать)

• Не забудьте о возможных последствия для поиска и индексирования

Защита данных: выводы

Page 32: MSSD 2012 Russia: Безопасность в Windows Azure

Облако как связующее звено http://ria-media.net

Worker Role

Обработка данных, биллинг

SQL Azur

e

Blob Store

Web Role

ASP.NET

Контрольная панель администратора на Silverlight

MultiTenant

WPF, Win32

• Cервис для удаленного администрирования компьютерами Windows

• Windows Azure используется как связующее звено между лэптопом администратора и удаленным компьютером

• Реализована технология hole-punching для доступа через RDP

Page 33: MSSD 2012 Russia: Безопасность в Windows Azure

• Безопасность — это общая ответственность облачного провайдера, разработчика и клиента

• Безопасность приложений важно - следуйте SDL при разработке решения (SDL – Security Development Life Cycle)

Выводы

Conception

Release

Page 34: MSSD 2012 Russia: Безопасность в Windows Azure

Веб платформа для спортивных команд Пряники – сервис

для нематериальной мотивации персонала

Сервис для удаленного управления IT ресурсами

Wizee Шопинг – мобильный гид по торговым центрам

Всероссийская школьная образовательная сеть

Инструмент для выбора надежного партнера по разработке веб-сайтов

Облачный сервис по извлечению данных Облачный сервис для

организации и проведения онлайн мероприятий

Сервис для путешественников

Сервис для поиска работыУправление процессом подбора персонала

Трансляция премии “Золотой граммофон” онлайнОнлайн трансляции

представлений

Тегирование изображений

Windows Azure в России

Page 35: MSSD 2012 Russia: Безопасность в Windows Azure

Платформа создания бизнес-приложений

Сервис создания и обработки диаграмм

Новостной сервис на всех платформах

ERP в облаке

Видео-трансляции

Инструмент поиска по

социальным медиа

Портал для малого бизнеса

Социальная сеть интересных мест

Сервис создания динамического видео

Облачный сервис для дистрибуции авторского контента

Универсальный SaaS для малого бизнеса

Облачный хостинг блогов

Электронный документооборот

Windows Azure в России

Page 36: MSSD 2012 Russia: Безопасность в Windows Azure

Система управления и контроль внутренних процессов

Мониторинг и аналитика брендов Рейтинг блогосферы

Википедия бизнес-контактовОбмен информацией о продуктах и технологиях

Windows Azure в России

Page 37: MSSD 2012 Russia: Безопасность в Windows Azure

Спасибо за внимание!Email: [email protected]

Twitter: @nefimtseva

Russia Azure Program <[email protected]>