Upload
others
View
5
Download
0
Embed Size (px)
Citation preview
Cyberbezpieczeństwo w praktyce projektów chmurowych w Polsce
Piotr Boniński – Architekt Rozwiązań Chmurowych
Tomasz Gajewski – Digital Architect
CZYM JEST CHMURA?
Tools
VM
App
Office 365SharePoint OnlineCRM OnlineProject Online…
Maszyny wirtualne
Baza danychSerwer aplikacji WWW…
CENTRA DANYCH MICROSOFT
100+ centrów przetwarzania, od 0.5 mln do 1 mln serwerów per centrum
Jedna z 3 największych na świecie sieci (pokrycie, szybkość, połączenia)
Liczba lokalizacji większa 2 x od AWS oraz 6x od Google
PRZYKŁADY PROJEKTÓW
KRYTYCZNA APLIKACJA DLA AGENTÓW (>10 000)
Duży klient publiczny
Wykorzystane komponenty Microsoft Azure: Log Analytics
Multi Factor Authentication
Backup
Maszyny wirtualne
Virtual Network
Storage
Microsoft Azure
ANALIZA LOGÓW (LOG ANALYTICS)
WIELOSKŁADNIKOWE UWIERZYTELNIANIE (MFA)AZURE ACTIVE DIRECTORY
Cechy
Wybór drugiego składnika: telefon, aplikacja, SMS,
token
Samoobsługa w zakresie konfiguracji usługi
MFA dla wskazanych kont / aplikacji
Raporty audytowe
Whitelist IP Addresses – pomiń MFA z zaufanych
sieci
‘Remember device’ – pomiń MFA dla zaufanych
urządzeń
JEDEN Z SĄDÓW
BIULETYN INFORMACJI PUBLICZNEJ WWWCiągłość biznesowa – usługa Azure Site Recovery (ASR)
Wsparcie dla: Citrix XenServer
Vmware vSephere
Microsoft Hyper-V
Środowisk fizycznych
Pełna kontrola: Replikacja i odtwarzanie w dowolnej lokalizacji
Pełna konfiguracja planów odtwarzania
Bezpieczne testy planów odtwarzania
Przywracanie usług na żądanie
Wygoda: Automatyczna replikacja
Zdalny monitoring usług
Integracja z Microsoft System Center
CHMURA PRYWATNA(serwery zwirtualizowane)
Serwer Fizyczny
Microsoft Azure
USŁUGA ASR POZWALA
ZABEZPIECZYĆ ZARÓWNO
SERWERY FIZYCZNE
JAK I ZWIRTUALIZOWANE
1
SYSTEM WYKONUJE KOPIĘ
WSKAZANYCH SERWERÓW
I ZAPISUJE JĄ W CHMURZE
MICROSOFT AZURE
2
ZAPASOWE CENTRUM DANYCH
…LUB JEDYNIE KOORDYNUJE
KOPIĘ BEZPIECZEŃSTWA
POMIĘDZY WSKAZANYMI
CENTRAMI DANYCH KLIENTA
3
Kontekst biznesowy
Akcja miała na celu promowanie marki
Konkurs fotograficzny z nagrodami dla Klientów
Oczekiwana funkcjonalność
Wykrywanie i ocena stopnia pornografii czy erotyki w obrazkach i filmach
Wykrywanie tekstu na obrazach (OCR) a następnie analiza treści
Infrastruktura potrzebna jedynie na czas akcji Azure SQL Database
AKCJA MARKETINGOWA, KTÓRA “POSZŁA NIE TAK”
Azure SQL Database
AKCJA MARKETINGOWA, KTÓRA “POSZŁA NIE TAK”
CZY SKALA PRZETWARZANIA MOŻE BYĆ
RYZYKIEM BIZNESOWYM?
July 2015
CIĄGŁOŚĆ BIZNESOWA W PRAKTYCE
Statystyki strony80 millionów unikalnych użytkowników
557 millionów przetworzonych zdjęć
10 millionów wizyt na blogu
W szczycie1600 rdzeni
5.6 TB RAM
Ponad 2000 zdjęć/sekundę
Efekt pracy jednego programisty (3 tygodnie)
* Dane z września 2015
OFFICE 365
Uniwersytet Jagielloński ~50 000 studentów
I wiele innych organizacji…
OCHRONA PRZED ATAKAMI DDOS*
Integralna część platformy
Wykorzystanie rozwiązań uznanych partnerów:
Akamai
F5
Barracuda
Kemp
….inne
*Distributed Denial of Service
WYBRANE RAPORTY BEZPIECZEŃSTWA/AUDYTOWE
Security reports• Sign-ins from unknown sources
• Sign-ins from multiple geographies
• Sign-ins from IP addresses with
suspicious activity
• Irregular sign-in activity
• Sign-ins from possibly infected devices
• Users with anomalous sign-in activity
• Users with leaked credentials
• Sign-ins after multiple failures
Activity reports
• Application usage: summary
• Application usage: detailed
• Application dashboard
• Account provisioning errors
• Individual user devices
• Individual user Activity
• Groups activity report
• Password Reset Registration Activity
Report
• Password reset activity
PODSUMOWANIE
PODSUMOWANIE
Przykłady rozwiązań
Istotne biznesowo rozwiązanie
Aplikacja dla agentów
Biuletyn Informacji Publicznej WWW
Akcja marketingowa
Aplikacja WWW
Bezpieczna przestrzeń do pracy
grupowej
Wybrane funkcjonalności
Analiza logów
Wieloskładnikowe uwierzytelnianie
Ochrona przed atakami DDOS
Raporty bezpieczeństwa /audytowe
Proaktywne monitorowanie
zagrożeń z wielu źródeł
Ciągłość biznesowa
Platform services
Security and management
Web Apps
MobileApps
APIManagement
APIApps
LogicApps
NotificationHubs
Content DeliveryNetwork (CDN)
MediaServices
HDInsight MachineLearning
StreamAnalytics
DataFactory
EventHubs
MobileEngagement
ActiveDirectory
Multi-FactorAuthentication
Automation
Portal
Key vault
BiztalkServices
HybridConnections
ServiceBus
StorageQueues
Store /Marketplace
Hybridoperations
Backup
StorSimple
SiteRecovery
Import/Export
SQLDatabase
DocumentDB
RedisCache Search
Tables
SQL DataWarehouse
Azure AD Connect Health
AD PrivilegedIdentity Management
Operationalinsights
CloudServices
Batch Remote App
ServiceFabric Visual Studio
ApplicationInsights
Azure SDK
Team Project
VM image gallery& VM depot
Infrastructure services
Compute Storage Networking
JAK BĘDZIE WYGLĄDAĆ TWOJE IT ZA 3 LATA?
Wybrane aspekty do rozważenia:Kanały komunikacji z Klientami
Aplikacje
Datacenter
Czy bezpieczeństwo jest elementem przewagi biznesowej?
Czy chmura jest elementem budowania strategii przewagibiznesowej?
ZAPRASZAMY DO KONTAKTU
Piotr BonińskiArchitekt Rozwiązań Chmurowych
Tomasz GajewskiDigital Architect