37
Облачные вычисления. Безопасность Обзор облачных вычислений и вопросы безопасности, связанные с ними Андрей Лысюк, CCIE, CISSP, CISM, CISA, ITILF Консультант по информационной безопасности 04/02/2012, НАУКМА

Cloud computing security

Embed Size (px)

DESCRIPTION

Доклад в Киево-Могилянской Академии

Citation preview

Page 1: Cloud computing security

Облачные вычисления. Безопасность

Обзор облачных вычислений и вопросы безопасности, связанные с ними

Андрей Лысюк, CCIE, CISSP, CISM, CISA, ITILFКонсультант по информационной безопасности04/02/2012, НАУКМА

Page 2: Cloud computing security

2Облачные вычисления. Безопасность

Содержание

• Основы облачных вычислений– Введение– Модели внедрения облачных вычислений– История и эволюция облачных вычислений– Техническая архитектура облачных систем и основные характеристики

– Основные движущие силы перехода на облачные системы

– Потенциальные проблемы при переходе на облачные вычисления

Page 3: Cloud computing security

3Облачные вычисления. Безопасность

Содержание

• Вопросы безопасности и аудит– Готовность бизнеса к переходу на облачные системы– Оценка рисков– Распределение ответственности за риски– Основные проблемы информационной безопасности, связанные с облачными вычислениями

» Управление доступом и учетными записями» Физическая безопасность» Неправильное использование облачных систем» Небезопасный API» Инсайдеры» Технологические уязвимости» Потеря данных» Перехват сессий

– Аудит облачных систем

Page 4: Cloud computing security

Облачные вычисления. Безопасность

Основы облачных вычислений

Page 5: Cloud computing security

5Облачные вычисления. Безопасность

Введение

• Суть облачных вычислений– Смещение парадигмы

Page 6: Cloud computing security

6Облачные вычисления. Безопасность

Введение. Определения

• Несколько определений облачных вычислений• Определение NIST:

– Удобный, организованный по требованию удаленный доступ по сети к общему пулу ресурсов, которые конфигурируются (например, сетей, серверов, приложений, хранилищ данных и сервисов), который может быть быстро предоставлен и изъят с минимальными усилиями со стороны руководства или взаимодействием с сервис-провайдером

– “Model for enabling convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction.”

Page 7: Cloud computing security

7Облачные вычисления. Безопасность

Введение. Преимущества

• Преимущества использования– Стоимость– Масштабируемость– Сокращение жизненного цикла– Виртуализация (уменьшение стоимости, упрощение поддержки, уменьшение потребления энергии)

• История возникновения• Рынок Украины

– Слабо развитый– SAAS решения– CRM, Marketing

Page 8: Cloud computing security

8Облачные вычисления. Безопасность

Введение. Оценка рисков

• Стоит ли внедрять облачные вычисления?– Новое всегда связано с рисками– Взвесить риски– Цель оправдывает средства?

• Оценка рисков– Методологические материалы от международных организаций в области ИБ (ISACA, ENISA – European Network and Information Security Agency)

– Метрики измерения рисков– Мониторинг, выбор мероприятий по уменьшению рисков

– Риск аппетит руководства компаний– Стоимость данных на “черном рынке” влияет на мотивацию злоумышленников

Page 9: Cloud computing security

9Облачные вычисления. Безопасность

Введение. Факторы перехода

• Выбор модели облачных вычислений: SAAS, PAAS, IAAS

• Зрелость существующих бизнес процессов и процессов в ІТ (В соответствии с CoBIT или ITIL)

• Классификация данных компании• Обязательства перед клиентами (например, обработка персональной информации)

• Риски провайдера. Стандартов аудита провайдеров пока нет. Due diligence

Page 10: Cloud computing security

10Облачные вычисления. Безопасность

Модели облачных вычислений

• Механизмы предоставления услуг– SAAS– PAAS– IAAS

• Механизмы реализации– Private (IT Outsourcing)– Public– Community– Hybrid (Some data in private, some in public)

• Диапазон применений от Private IAAS до Public SAAS (Threats, Cost)

• Модели предоставления услуг новые, мало стандартизованные

Page 11: Cloud computing security

11Облачные вычисления. Безопасность

Модели облачных вычислений

• Классификация облачных вычислений

Page 12: Cloud computing security

12Облачные вычисления. Безопасность

История и эволюция

• Вначале были созданы для внутреннего применения (Google, Amazon)

• Модель аналогичная 1960-1970 (развитие по спирали)

• Новые «мейнфреймы». Разница в:– Продуктивности– Протоколах

Page 13: Cloud computing security

13Облачные вычисления. Безопасность

Обратно к централизации

• Системы возвращаются к централизации после очередного оборота спирали развития

Page 14: Cloud computing security

14Облачные вычисления. Безопасность

Эволюция онлайн доступа

Page 15: Cloud computing security

15Облачные вычисления. Безопасность

Эволюция онлайн доступа

• SOA – библиотека аплетов, которые могут быть использованы для создания приложения

• Application Programming Interfaces (APIs) –механизм меток для объединения аплетов в сети Интернет

• XML – механизм добавления тегов к информации (данным, страницам, картинкам, файлам, полям), который позволяет передавать ее любому приложению, размещенному в сети Интернет

• API и XML используются для объединения SOA, размещенных в сети

Page 16: Cloud computing security

16Облачные вычисления. Безопасность

Движущие силы перехода

• Оптимизация использования серверов• Уменьшение затрат• Динамическая масштабируемость• Сокращение жизненного цикла• Уменьшение времени на внедрение

Page 17: Cloud computing security

17Облачные вычисления. Безопасность

Потенциальные проблемы

• Размещение данных• Смешанные данные разных клиентов• Прозрачность политик / процедур информационной безопасности

• Права собственности на данные• Использование собственных закрытых API усложняет миграцию

• Продолжение бизнеса CSP (Cloud Service Provider)

• Защита данных в случае судового аудита (forensic audits)

• Управление правами доступа

Page 18: Cloud computing security

18Облачные вычисления. Безопасность

Потенциальные проблемы

• Выявление атак• Анализ репутации других клиентов• Соответствие требованиям регуляторов

(защита персональных данных, PCI DSS, и т.д.)• Предварительный анализ собственников провайдеров облачных сервисов (due diligence)

• Безопасное уничтожение конфиденциальной информации

• Возобновление работы после катастрофНа данный момент ответственность за оценку рисков и внедрение соответствующих контролей возложена целиком на клиентов CSP

Page 19: Cloud computing security

Облачные вычисления. Безопасность

Вопросы безопасности и аудит облачный систем

Page 20: Cloud computing security

20Облачные вычисления. Безопасность

Готовность бизнеса к переходу

• Бизнес старается сократить затраты• Если бизнесу не подходит уровень риска, который возникает в связи с переходом, нужно отказаться от перехода

• Лучший подход – взвесить риск при переходе на облачную инфраструктуру в сравнении с внутренними рисками

Page 21: Cloud computing security

21Облачные вычисления. Безопасность

Вопросы для оценки перехода

• На какую доступность рассчитывает бизнес?• Як организовано управление доступом в облачной инфраструктуре?

• Где будут размещены данные компании?• Какие возможности по восстановлению работы

CSP при катастрофах?• Как будет обеспечиваться безопасность данных компании?

• Как будет выполнено управление привилегированным доступом к данным?

• Как данные будут защищены от неправильного поведения пользователей?

Page 22: Cloud computing security

22Облачные вычисления. Безопасность

Вопросы для оценки перехода

• На какой уровень изоляции рассчитывает компания?

• Как безопасность информации будет обеспечена в среде виртуализации?

• Как вся система защищена от угроз в сети Интернет?

• Каким образом будет реализован мониторинг и аудит?

• Как компания может обеспечить контроль того, что данные не были модифицированы другой стороной?

• Какие типы сертификатов или гарантии компания может получить от провайдера?

Page 23: Cloud computing security

23Облачные вычисления. Безопасность

Оценка рисков

• Любое техническое решение несет в себе возможности и риски

• Для риска должны присутствовать несколько факторов:– Угроза использования уязвимости– Вероятность– Последствия

• Много угроз и уязвимостей не есть специфическими для облачной инфраструктуры

• Но, кроме классических есть и угрозы, которые специфические как раз для облачной инфраструктуры

Page 24: Cloud computing security

24Облачные вычисления. Безопасность

Оценка рисков

• С точки зрения бизнес процессов переход на облачную инфраструктуру может быть выполнен с обычным подходом

• С точки зрения управления рисками есть много новых вопросов:– Определение зон ответственности– Логическое, а не физическое разграничение данных– Повышение требований к безопасности компьютерной сети

– Увеличение рисков, связанных с приложениями

Page 25: Cloud computing security

25Облачные вычисления. Безопасность

Распределение ответственностей

• Риски, связанные с облачной инфраструктурой зависят от модели предоставления сервиса (SAAS, IAAS, PAAS) и модели реализации инфраструктуры (private, public, hybrid)

• Например, модель построения облака с использованием вирутализированных приложений на инфраструктуре компании очень похожа на традиционную среду ИТ

• Использование публичных сервисов по модели SAAS включает совместное использование файлов разными пользователями, миграцию данных между серверами, динамическое изменение объема данных

Page 26: Cloud computing security

26Облачные вычисления. Безопасность

Распределение ответственностей

Page 27: Cloud computing security

27Облачные вычисления. Безопасность

Основные проблемы ИБ

• Управление доступом и учетными записями• Физическая безопасность• Неправильное использование облачных систем• Небезопасный API• Инсайдеры• Технологические уязвимости• Потеря данных• Перехват сессий

Page 28: Cloud computing security

28Облачные вычисления. Безопасность

Управление доступом

• Пользователи были и есть угрозой для данных. Злоумышленные действия или неумышленные ошибки угрожают целостности и доступности данных

• Для контроля доступа к информации необходимо внедрить процедуры управления доступом– Классификация данных– Ролевой доступ– Контроль доступа инсайдеров– Предоставление, изменение и блокирование доступа

• Для публичного доступа количество людей, которые имеют доступ увеличивается

Page 29: Cloud computing security

29Облачные вычисления. Безопасность

Физическая безопасность

• Для частной облачной инфраструктуры риски физической безопасности аналогичны рискам для традиционной инфраструктуры

• Для публичной облачной инфраструктуры размещение серверов может отличаться от ожидаемого

• Важность определения размещения оборудования:– BCP/DRP (SLA для DRP)– Соответствие требованиям регуляторов

Page 30: Cloud computing security

30Облачные вычисления. Безопасность

Неправильное использование

• Монополизация ресурсов• Быстрая регистрация и использование• Анонимность• Использование для неправомерных действий• Потенциальная угроза другим клиентам

Page 31: Cloud computing security

31Облачные вычисления. Безопасность

Небезопасный API

• API для взаимодействия с облачными сервисами

• Безопасность зависит от API• Использования API компаниями для предоставления сервисов своим клиентам

• Расширение атрибутов аутентификации• Требования безопасности к API

– Аутентификация– Контроль доступа– Шифрование– Мониторинг действий– Контроль попыток обойти политику

Page 32: Cloud computing security

32Облачные вычисления. Безопасность

Инсайдеры

• Риск существует и для традиционной среды• Увеличение риска для CSP и для клиентов CSP• В традиционной среде компания имеет дело с сотрудниками, которых она:– Контролирует в рамках трудовых взаимоотношений– Проверяет перед наймом на работу

• При потреблении услуг CSP традиционные контроли от инсайдеров не работают

• Доступ инсайдеров, которые работают на CSP, к информации большой

• Риски инсайдеров: влияние на репутацию, финансовые убытки, влияние на продуктивность

Page 33: Cloud computing security

33Облачные вычисления. Безопасность

Технологические уязвимости

• Провайдер IAAS предоставляет доступ к общей инфраструктуре

• Часто компоненты инфраструктуры не разработаны с учетом требований по изоляции

• Для изоляции используют гипервизор, который может иметь ошибки

• Последние годы наблюдаются атаки на технологии совместного использования общих ресурсов

Page 34: Cloud computing security

34Облачные вычисления. Безопасность

Потеря / утечка данных

• Как и в традиционный инфраструктуре есть ряд атак на данные в облаке

• Модификация данных без резервной копии• Удаление данных без резервной копии• Потеря ключа шифрования данных• Влияние на данные других клиентов при ошибках контроля доступа к данным

Page 35: Cloud computing security

35Облачные вычисления. Безопасность

Перехват сессий

• Перехват учетной записи или сессии не есть новой угрозой

• Облачные вычисления добавляют новый уровень риска

• Потенциальная возможность злоумышленнику:– Иметь доступ к транзакциям– Манипулировать данными– Возвращать искаженную информацию– Перенаправлять клиентов на другие сайты– Использовать как промежуточную площадку

Page 36: Cloud computing security

36Облачные вычисления. Безопасность

Аудит облачных систем

• Традиционная среда – аудит включал анализ исторических транзакций

• Новый подход к аудиту– Реальное время– Непрерывный– Ориентация на процессы а не на фиксированные транзакции

• Стандартов аудита пока еще нет

Page 37: Cloud computing security

37Облачные вычисления. Безопасность

Ссылки

• Каталог SaaS компаний в Росії: – http://saas4russia.wordpress.com/directory/

• ENISA Cloud Computing Information Assurance Framework– http://www.enisa.europa.eu/act/rm/files/deliverables/cloud-

computing-information-assurance-framework

• ENISA Cloud Computing Risk Assessment– http://www.enisa.europa.eu/act/rm/files/deliverables/cloud-

computing-risk-assessment