Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.



Podobné dokumenty
Na co se ptát poskytovatele cloudových služeb?

Bezpečná autentizace přístupu do firemní sítě

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Extrémně silné zabezpečení mobilního přístupu do sítě.

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč IBM Corporation

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

Služby datového centra

Služby datového centra

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.

Desktop Cloud Petr Leština, Igor Hegner

SafeNet ProtectV integration in Cloud environment Adastra Use Case

Příloha č.2 - Technická specifikace předmětu veřejné zakázky

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP

Efektivní ochrana dat ve virtualizovaném prostředí. Marek Bradáč

Není cloud jako cloud, rozhodujte se podle bezpečnosti

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Ostrava. 16. dubna 2014

Praha, Martin Beran

Možnosti využití cloudových služeb pro provoz IT

TSM for Virtual Environments Data Protection for VMware v6.3. Ondřej Bláha CEE+R Tivoli Storage Team Leader. TSM architektura IBM Corporation

Development and Test Cloud

Cloudová Řešení UAI/612

Bezpečnost sítí

Přechod na virtuální infrastrukturu

Disaster recovery as a service od společnosti GAPP System

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno

Brno. 30. května 2014

Integrace formou virtualizace

Cloud Computing IBM Corporation

Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification

Storage jako služba. Milan Petrásek Strategy product manager, GTS Czech

w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ

Efektivní správa ICT jako základ poskytování služby outsourcing IT

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Jak efektivně ochránit Informix?

Jak spustit provoz v DR lokalitě snadno a rychle

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

Název prezentace 1. Poskytovatel garantovaných služeb NDC včetně kybernetické bezpečnosti ve státní správě

Bezpečný kyberprostor potřebuje (nejen) silnou autentizaci. Ing. Petr Slaba ASKON International s.r.o.

Windows Server Novinky. Petr Špetlík Cloud & Server PTA

Správa privilegovaných účtů ve fyzickém a virtuálním prostředí

Ako hybridný cloud pomáha v praxi poskytovať spoľahlivé a bezpečné služby

Petr Vlk KPCS CZ. WUG Days října 2016

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Řešení EMC pro VMware

Zajištění dostupnosti vybraných IT služeb

MXI řešení nabízí tyto výhody

Budování infrastruktury v době digitalizace společnosti

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

Zkušenosti z průběhu nasazení virtualizace a nástrojů pro správu infrastruktury v IT prostředí České správy sociálního zabezpečení

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Místo plastu lidská dlaň

Realizace datového centra kraje Vysočina Regionální SAN kraje Vysočina

Google Apps. Administrace

Mobilní komunikace a bezpečnost. Edward Plch, System4u

Migrace virtuálního prostředí VI3 na vsphere. Lukáš Radil, konzultant

CENÍK SLUŽEB FIREMNÍHO ŘEŠENÍ

Moderní privátní cloud pro město na platformě OpenStack a Kubernetes

Komplexní řešení zálohování a obnovy dat v jakémkoliv prostředí

Daniela Lišková Solution Specialist Windows Client.

Moderní infrastruktura základ egovernmentu

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Trendy v budování datových center v roce Praha,

Cloud - jak jej monitorovat, reporty, účtování a fakturace

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

HID Global Autentizace i v mobilním světě zařízení a aplikací

OKsmart a správa karet v systému OKbase

Outsourcing autentizace... ěřit? František Sobotka

Trask solutions Jan Koudela Životopis

obnova ZIS po bezpečnostn nostním m incidentu

Atos pro veřejnou správu. Dalibor Škovronek, ředitel pro veřejnou správu, zdravotnictví a dopravu Atos IT Solutions and Services, s.r.o.

IBM Cloud computing. Petr Leština Client IT Architect. Michal Votava IBM GTS Cloud Sales. Přehled IBM služeb v cloudu IBM Corporation

Implementace SDDC v Komerční bance

Veeam Availability Suite 9.5

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange

Intune a možnosti správy koncových zařízení online

PRODUKTOVÝ LIST. Dvoufaktorová autentizace přístupu do sítě a k jejímu obsahu

1 Slovník pojmů Zákaznická data jsou data, která mají být zahrnuta do záložní kopie vytvořené pomocí Služby v závislosti na zálohovacím schématu.

Softwarově definovaná úložiště a jejich využití

Zálohování dat a disaster recovery

McAfee EMM Jan Pergler Pre-Sales Engineer I

Automatizace správy linuxové infrastruktury pomocí Katello a Puppet LinuxDays

aniel Dvořák, Martin Mičan Liberec Windows Server 2012/R2 Migrační scénáře

Petr Vlk KPCS CZ. WUG Days října 2016

Seminář IBM - partnerský program a nabídka pro MSPs

Desktop Cloud Michal Votava Cloud Solution Representative

Registr živnostenského podnikání předchůdce cloudových řešení

S1_P1_Technická specifikace díla 189

Bezpečnost internetového bankovnictví, bankomaty

Extrémně silné zabezpečení mobilního přístupu do sítě

EMC RecoverPoint. Jan Teuschel EMC Czech Republic GAPP, Copyright 2015 EMC Corporation. All rights reserved.

Transkript:

Bezpečný cloud šifrování a silná autentizace Ing. Petr Slaba ASKON International s.r.o.

Agenda 1. Možné pohledy na bezpečnost virtualizované infrastruktury a prostředí cloudu 2. Kryptografická ochrana virtuálních serverů 3. Správa a ochrana identit uživatelů v cloudu

BEZPEČNOST CLOUDU??? Zkuste se zástupců několika firem zeptat jak rozumí pojmu BEZPEČNOST CLOUDU...... a uvidíte jak odlišné odpovědi dostanete.

BEZPEČNOST CLOUDU je klíčová priorita zákazníků Zdroj: Gartner

BEZPEČNOST CLOUDU může znamenat například Zabezpečení před ztrátou dat Garantovanou dostupnost systému (99,xxx %) Odolnost proti DDoS útokům Geografickou redundanci pro případ úplné ztráty lokality (živelná katastrofa, sabotáž, teroristický útok...) Business continuity strategii, Disaster recovery... Zabezpečení před neoprávněným přístupem k systému, zcizení nebo pozměnění dat

Proč uvažovat o dodatečném zabezpečení virtualizační platformy, resp. cloudu Virtualizační platformy a prostředí cloudu disponují velmi sofistikovanými bezpečnostními mechanismy ALE Každá virtualizační platforma je jen software a jako taková může obsahovat (a obsahuje) chyby a zranitelnosti Je velice obtížné ochránit data před útokem zevnitř např. před administrátory. Problém zejména ve veřejném cloudu Je velice obtížné uhlídat všechny instance dat (viz dále) Kromě chyb ve vlastním kódu virtualizační platformy (které výrobce zpravidla dříve či později opraví bezpečnostní záplatou) často dochází k chybám konfigurace virtualizační platformy

Agenda 1. Možné pohledy na bezpečnost virtualizované infrastruktury a prostředí cloudu 2. Kryptografická ochrana virtuálních serverů 3. Správa a ochrana identit uživatelů v cloudu

Rizika virtualizace Jak jsou zabezpečena moje data před zneužitím? APP APP APP APP OS OS OS OS Hypervisor Compute Layer Storage Virtuální počítače (VM) a storage se snadno kopírují (a také kradou) VM se také často přesouvají bez vědomí jejich vlastníka Virtualizace zavádí nové kategorie vysoce privilegovaných administrátorů - server, storage, backup, aplikace... Snapshots Snapshots VM mají několik instancí, snapshotů, záložních kopií... Backup... a další repliky v záložní lokalitě (Disaster recovery site)

Citlivá data ve firemním IS v hybridním cloudu Elektronický obchod Platební transakce Webserver Osobní údaje Mailový server Důvěrné firemní e-maily Partnerský portál Zákaznická data Fileserver Obchodní tajemství Duševní vlastnictví Mám plnou kontrolu nad svými daty? Vím s jistotou kdo k nim přistupuje? Vím kde se nacházejí? A jsem schopen to doložit auditorům? Řešení: Online šifrování vybraných dat zpracovávaných v cloudu v reálném čase Řízení přístupu prostřednictvím zpřístupnění šifrovacích klíčů v bezpečném HW prostředí

Příklady systémů pro kryptografickou ochranu virtuálních serverů SafeNet ProtectV Umí šifrovat virtuální storage i samotné virtuální servery Klíče ukládá v zabezpečeném (FIPS 140-2 Level 3) HW prostředí KeySecure Trend Micro SecureCloud Šifruje pouze virtuální storage Klíče ukládá u bezpečnostní autority provozované výrobcem v režimu SaaS (Software as a Service) Filosofii systémů pro kryptografickou ochranu virtuálních serverů si podrobněji ukážeme na produktu ProtectV

Zabezpečení virtuálního datového centra 1 ProtectV klient ProtectV klient je nainstalován na ESX serverech Storage 2 ProtectV Manager ProtectV Manager slouží ke správě ProtectV klientů a běží na virtuálním stroji v prostředí VMware Zabezpečené virtuální disky VMware ESX Server Virtuální počítače 3 KeySecure KeySecure je HW appliance pro správu šifrovacích klíčů v bezpečném HW prostředí

5 Kryptografická ochrana virtuálních počítačů Delete Power On 1 ProtectV chrání virtuální počítače (VM) v celém jejich životním cyklu Zrušení klíče má za následek "digitální skartaci" všech jím šifrovaných dat a VM včetně všech kopií 4 Snapshot Všechny kopie, repliky, zálohy vybraných dat a VM jsou šifrovány Spuštění Pro spuštění VM lze vyžadovat autentizaci oprávněného administrátora Provoz a správa 2 3 Všechna vybraná data a VM jsou šifrovány

Agenda 1. Možné pohledy na bezpečnost virtualizované infrastruktury a prostředí cloudu 2. Kryptografická ochrana virtuálních serverů 3. Správa a ochrana identit uživatelů v cloudu

Autentizace v cloudu Aplikace provozované ve veřejném cloudu jsou často přístupné z veřejného internetu. Z toho důvodu je třeba zabývat se ochranou těchto systémů před neoprávněným přístupem. Autentizace = proces ověření proklamované identity Silná vícefaktorová autentizace kromě jména a hesla využívá nějaký další faktor, např: vlastnictví identifikačního předmětu (tokenu nebo čipové karty) jednorázový autentizační kód (SMS zpráva, tabulka jednorázových hesel) ID transakce: Wf9a3e Autentizacni kod: 78649765

Silná autentizace formou služby Protože cloud je založen na outsourcingu infrastruktury, nabízí se logicky možnost provozovat autentizační řešení jako službu rovněž v prostředí cloudu Výhody autentizace formou služby Nulové nebo zanedbatelné investiční náklady (pouze nastavení služby) Zákazník nepotřebuje vlastní servery (HW ani licence) Velmi krátká doba implementace (hodiny až dny) 18

Příklady systémů silné autentizace formou služby SafeNet Authentication Service (SAS) Umožňuje zachovat stávající investici do autentizace např. převzít pool tokenů konkurenčních řešení bez jakéhokoli dopadu na uživatele Úspora pracnosti administrace díky pokročilé automatizaci a samoobslužným funkcím pro koncové uživatele SLA na dostupnost: 99,999 % = 5,25 minut/rok downtime Symantec Validation and ID Protection Service (VIP) Behavioral Engine autentizace s využitím vzorců chování uživatele Adaptive Risk Score síla autentizace podle aktuálního rizika SLA na dostupnost: 99,5 % (služba jako celek) = 43,8 hodin/rok downtime SLA na dostupnost: 99,95 % (pouze proces autentizace uživatelů) Filosofii systémů autentizace formou služby si podrobněji ukážeme na produktu SafeNet Authentication Service

Silná autentizace nejen pro cloudové služby Široká škála podporovaných tokenů a dalších autentizačních metod, aplikací a technologií VPN Firewall Citrix USB Tokens JAVA Tokens BlackBerry Tokens SMS Tokens SSL VPN Citrix CAG, WI, AAC RADIUS Agents / API s Outlook Remote Web Workplace Terminal Services Smartphone Tokens IIS NPS/IAS Agents Web Apps Unix Logon Software Tokens Key Chain Tokens Grid Tokens Credit Card Tokens Apache Linux/Unix SAML LDAP Synchronisation Agent Migration Agent 20

Architektura SAS SafeNet Authentication Service SafeNet Authentication Service User Repository Portals Service Provider Subscriber North America DataCenter EMEA DataCenter Token Repository Engines Agents Security Policy LDAP Synch Authentication SMS via HTTP(S) Email via SMTP Internet SMS Service Provider (Subscriber or SP selected) User Self-Service Migration Provisioning Self-Enrolment Solutions Reporting/Alerts SMS message Virtual Server Management & Admin Reports & Alerts User service requests User information Authentication Request Radius Authentication Request SAML Authentication Request Agent Administrator Tokens Users User Repository Agents Access Devices 21

Postup nasazení SAS Zákazník Administrator Applications Active Directory 3 2 Access Device 4 5 Krok Krok 1 2 Výběr poskytovatele služby (implementátora) Vytvoření zákaznického účtu Krok 3 Vytvoření administrátora Krok 4 Konfigurace konektivity Krok 5 Připojení Active Directory Krok 6 Poskytnutí tokenů uživatelům 6 Krok 7 Samoobslužná aktivace 7 Poskytovatel služby tokenu uživatelem Uživatelé a tokeny 1 22

Děkuji za pozornost pslaba@askon.cz