Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.



Hasonló dokumentumok
Párhuzamos és Grid rendszerek

A cloud szolgáltatási modell a közigazgatásban

A felhő. Buday Gergely Károly Róbert Főiskola ősz

Cloud Computing - avagy mi hol van és miért? Dr. Kulcsár Zoltán

A T-Systems felhő koncepciója Frigó József

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS

Felhő számítástechnika

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

VIRTUALIZÁCIÓS TECHNOLÓGIÁK EUCALYPTUS CLOUD PLATFORM

Felhőalapú szolgáltatás, mint a vállalati innováció hajtóereje

Miért jó nekünk kutatóknak a felhő? Kacsuk Péter MTA SZTAKI

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013

Veeam Agent for Windows and Linux

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Virtualizációs Technológiák Felhő alapú rendszerek

Cloud Computing a gyakorlatban. Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE)

A felhőről általában. Kacsuk Péter MTA SZTAKI

MIKOR ÉS KINEK ÉRI MEG A FELHŐ?...ÉS ÉRDEKEL-E EZ BÁRKIT? Soós Tamás CEO

IT trendek és lehetőségek

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu június 18.

TECHNOLÓGIAI JÖVİKÉP. Felhınézetben. Tázló József mőszaki igazgató Cisco Systems Magyarország Cisco Systems, Inc. All rights reserved.

Felhő rendszerek és felhő föderációk. Kacsuk Péter MTA SZTAKI

II. Az Adatvédelmi tv. 1. -ának 4.a) pontja határozza meg az adatkezelés fogalmát:

NIIF szolgáltatások a múzeumok számára

Alkalmazás és megjelenítés virtualizáció

Bemutató Adatközponti címarchitektúra Cisco módra

IT BIZTONSÁG KÖZÉPTÁVÚ KIHÍVÁSAI A NAGYVÁLLALATI KÖRNYEZETBEN. (Váraljai Csaba, Szerencsejáték Zrt.) 2015

ÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft Budapest, Völgy utca 32/b. részéről

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

A területi közigazgatás reformja és az informatika

Korszerű Adatbázisok. Gombos Gergő

Felhő alapú hálózatok Konténerek orkesztrálása Simon Csaba. Budapesti Műszaki és Gazdaságtudományi Egyetem

A 13. Adatvédelmi rendelkezések fejezet a következőként alakult át

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Cloud Security. Homo mensura november Sallai Gyorgy

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

Virtualizációs Technológiák Felhő alapú rendszerek

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

10. K ÖZMŰ SZERŰ IT-SZOLGÁLTATÁS

moderátorok: Kovács András és Papp Attila Gyártói kerekasztal beszélgetés

Hogyan építsünk adatközpontot? Tarcsay György

Cloud computing Dr. Bakonyi Péter.

INFORMÁCIÓTECHNOLÓGIA ÉS KOMMUNIKÁCIÓ FELHŐBŐL. HOUG 2013, Siófok

Esri Magyarország Felhasználói Konferencia Portal for ArcGIS. Kisréti Ákos

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Magyar Posta központi Oracle infrastruktúrája VMware alapokon

Infrastruktúra alapelemek és számítási felhők

Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán

Az információs rendszerek adatai

Számítási felhők lehetőségei és veszélyei

Számítási felhők (Cloud Computing)

IT trendek és lehetőségek. Puskás Norbert

IT ADVISORY. Biztonság a felhőben. Gaidosch Tamás CISA, CISM, CISSP január 20.

A felhőalapú számítástechnika ismeretének és használatának empirikus vizsgálata az ausztriai és a magyaraországi vállalkozásoknál

A J2EE fejlesztési si platform (application. model) 1.4 platform. Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem

Korszerű Adatbázisok. Gombos Gergő

Oracle cloudforgatókönyvek

Az IT biztonság szerepe a könyvvizsgálatban

Nokia E71 (Mail for Exchange) beállítása Virtualoso levelezésre

Felhők teljesítményelemzése felhő alapokon

A számítási felhő világa

Felhőszolgáltatások megvalósítása PureSystems eszközökön

Ügyfélközpontú integrált ICT megoldások az üzleti növekedés szolgálatában

A felhő, ha két lábbal a Földön állva nézzük Pávlicz György

Feltérképezés. Kezelés. Védelem. Riportolás. Azonosítani a kezelt személyes adatokat és hogy hol tárolódnak

Az információs rendszerek adatai

Papp Attila. BI - mindenkinek

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

Felhő alkalmazások sikerének biztosítása. Petrohán Zsolt

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Segesdi Dániel. OpenNebula. Virtualizációs technológiák és alkalmazásaik BMEVIMIAV ősz

IBM felhő menedzsment

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks

Utolsó módosítás:

Advancé technologies bemutatja

Felhőalkalmazások a. könyvvizsgálatban

Korszakvált. ltás s a telekommunikáci szektorban. Okok és következmények amelyek gyökeresen átformálják az telekommunikációs iparágat

ÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft Budapest, Völgy utca 32/b. részéről

Konszolidáció és költségcsökkentés a gyakorlatban. Az Országos Tisztifőorvosi Hivatal Oracle adatbázis konszolidációja

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

A kiszervezés egy speciális esete: a felhőszolgáltatások biztonságáról követelményekről, megoldási eszközökről

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Adatbázis rendszerek 7. előadás State of the art

Strausz János. Cisco Magyarország Február Cisco and/or its affiliates. All rights reserved. 1

Hálózati trendek, újdonságok

Folyamatmodellezés és eszközei. Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék

Szabványok, ajánlások

A felhőszolgáltatások biztonságáról: követelményekről, megoldási eszközökről

SZOLGÁLTATÁS ORIENTÁLT ARCHITEKTÚRÁK (SOA)


Windows Server 2012: a felhő OS

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Cloud Akkreditációs Szolgáltatás indítása CLAKK projekt. Kozlovszky Miklós, Németh Zsolt, Lovas Róbert 9. LPDS MTA SZTAKI Tudományos nap

Gépdiagnosztika a fellegekben, avagy Felhő alapú szerverek felhasználása a gépdiagnosztikában

Tartalomjegyzék Előszó Mi a felhő? Az IT mint közmű... 15

EGI-InSPIRE. Café Grid március 24. Szeberényi Imre 3/25/ EGI-InSPIRE RI

SAP S4HANA as a Service. Török György, Gyenes István

Átírás:

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel Előnyök, hátrányok, veszélyek, kételyek Ajánlások Kliens oldali védelem, szerver oldali védelem

A felhő alapú megoldások definíciója 5 ismérv 3 szolgáltatási modell 4 megvalósítási lehetőség NIST modell a felhő alapú számítástechnika definíciójához

A felhő alapú megoldások szolgáltatási modelljei Infrastructure as a Service (IaaS) / Datacenter as a Service (DaaS) Példák: Hosting és kolokációs szolgáltatások, virtuális szerver szolgáltatás Platform as a Service (PaaS) Microsoft Azure, Amazon Web Services Software as a Service (SaaS) Microsoft Office 365, Virtualoso e-mail, GFI Max RemoteManagement

A felhő alapú megoldások megvalósítási lehetőségei

Előnyök: Specializálódott személyzet Egységes platform Erőforrás allokálás Mentés, visszaállítás Adatkoncentráció Biztonsági előnyök, hátrányok Hátrányok: Komplexitás Osztott, sok előfizetős környezet Internetről elérhető szolgáltatások A közvetlen felügyelet elvesztése

Megbízhatok a szolgáltatóban? Felmerülő kérdések Milyen szintű adatbiztonsági intézkedésekkel rendelkezik a szolgáltató? Ki miért felelős? Mi történik incidens esetén, kinek mi a teendője, hogyan működünk együtt? Mennyire szegmentáltak az egyes előfizetők rendszerei, adatai? Hova kerülnek az adataim? > Jogszabályi probléma 1992. évi LXIII. törvény a személyes adatok védelméről és a közérdekűadatok nyilvánosságáról: 9. (1) Személyes adat (beleértve a különleges adatot is) az országból - az adathordozótól vagy az adatátvitel módjától függetlenül - harmadik országban lévő adatkezelő vagy adatfeldolgozó részére akkor továbbítható, ha a) ahhoz az érintett kifejezetten hozzájárult, vagy b) azt törvény lehetővé teszi, és a harmadik országban az átadott adatok kezelése, illetőleg feldolgozása során biztosított a személyes adatok megfelelő szintű védelme. (4) Az EGT-államokba irányuló adattovábbítást úgy kell tekinteni, mintha a Magyar Köztársaság területén belüli adattovábbításra kerülne sor.

Jelentősebb fenyegetések A rossz fiúk már a felhőben vannak Nem biztonságos interfészek és API-k Rosszhiszemű alkalmazottak Megosztott erőforrás használat>virtualizáció Felhasználói fiók és szolgáltatás eltérítés Nem ismert kockázati profil

Virtualizáció Virtual Rootkits http://www.blackhat.com/presentations/bh-usa-09/kortchinsky/bhusa09-kortchinsky- Cloudburst-PAPER.pdf http://theinvisiblethings.blogspot.com/2008/07/0wning-xen-invegas.html http://www.microsoft.com/technet/security/bulletin/ms10-010.mspx http://blogs.vmware.com/security/2010/01/announcingvsphere-40-hardening-guide-public-draftrelease.html

Ajánlások NIST Draft Special Publication 800-144 Guidelines on Security and Privacy in Public Cloud Computing A szolgáltató alapos felmérése adatbiztonsági szempontból (szabványok, architektúra, kockázatelemzés, izoláció), szerződéses garanciák, incidenskezelés, disaster recovery Erős azonosítás Tesztelés, monitorozás, auditálás Megfelelő kliens oldali és szerver oldali védelem http://www.cloudsecurityalliance.org/ Consensus Assessments Initiative Questionnaire CloudAudit CloudTrust Protocol

Megfelelő kliens oldali védelem Split tunnel or not split tunnel that is the question Sávszélesség kezelés felértékelődik Ki mit használ, az mennyi sávszélességet visz el Nem elég port szinten, alkalmazás szinten kell tudni kezelni a kérdést>application control>sonicwall UTM-ek

SonicWall alkalmazás kontroll

SonicWall dashboard

SonicWall szabály közvetlenül a dashboard-ról

Megfelelő szerver oldali védelem SonicWall SSLVPN Web application firewall Erős azonosítás One-Time-Password>SMS kód

Kérdések???