29
SIKKERHET I SKYEN Ole Tom Seierstad Chief Security Advisor Microsoft Norge AS [email protected]

Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser, Microsoft Norge

Embed Size (px)

DESCRIPTION

Sikkerhet i skyen Cloud Computing, eller Nettskyen, kan beskrives som IT-ressurser gjort tilgjengelig via Internett. Nettskyen lover mer effektiv bruk av servere, besparelser i form av driftskostnader, tid, ressurser og økt tilgjengelighet for brukere uavhengig av hvor de måtte befinne seg. Nettskyen har nylig fått mye oppmerksomhet blant private bedrifter og i offentlig sektor. Det økende fokuset på løsninger tuftet på denne teknologien fører til en rekke spørsmål, spesielt med tanke på sikkerhet. Hvordan skal datasikkerhet og personvern håndteres i skyen, og er bedriftens informasjon godt nok beskyttet? Foredraget vil gi et innblikk i nettskyen og sikkerhet i forbindelse med denne. v/ Ole Tom Seierstad, Chief Security Adviser, Microsoft Norge

Citation preview

Page 1: Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser,  Microsoft Norge

SIKKERHET I SKYEN

Ole Tom SeierstadChief Security AdvisorMicrosoft Norge [email protected]

Page 2: Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser,  Microsoft Norge

Trender

Hva er “The Cloud”?

Muligheter og utfordringer

5 betraktninger

Anbefallinger

Page 3: Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser,  Microsoft Norge

HVA ER CLOUD?

Komplette IT løsninger kan kjøres på én sentral tjener og at de tilgjengeliggjøres via internett på

en rekke ulike enheter. Dette er hva vi kaller “Cloud Computing”.

Page 4: Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser,  Microsoft Norge

CLOUD COMPUTING ER EN DEL AV LØSNIGENSkybaserte løsninger gir IT-ressurser, som en tjeneste, på en dynamisk og skalerbar måte over et nettverk.

Fem viktige egenskaperTjenester tilgjenglig for selvbetjeningGod tilgang til nettetDeling av ressurser (Resource pool)Raske muligheter for endringerMåling av resultater

4

Page 5: Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser,  Microsoft Norge

Web Apps

Page 6: Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser,  Microsoft Norge

TILBAKEMELDINGER FRA BRUKERE

6

Redusere kostnader

Økt effektivitet og Grønn IT

Økt kunde og partner kontakt samt bedre

kundeopplevelse

Page 7: Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser,  Microsoft Norge

TRENDER - FLEKSIBILITET

Page 8: Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser,  Microsoft Norge

TRENDER - FLEKSIBILITET

Page 9: Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser,  Microsoft Norge

TRENDER – NYE MÅTER Å ARBEIDE PÅ – REGELVERK

Page 10: Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser,  Microsoft Norge

KRIMINELLE FRA “COOL...”

Page 11: Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser,  Microsoft Norge

TIL “CASH”

Page 12: Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser,  Microsoft Norge

TILPASSNING AV NETTVERKET

Page 13: Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser,  Microsoft Norge

TILPASSNING AV NETTVERKET

Page 14: Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser,  Microsoft Norge

TILPASSNING AV NETTVERKET

Page 15: Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser,  Microsoft Norge

SIKKERHET ER EN NØDVENDIGHET

Page 16: Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser,  Microsoft Norge

SIKKERHET ER EN NØDVENDIGHET

Page 17: Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser,  Microsoft Norge

Lagring av data i skyen

Kjør deler av programmvaren i skyen

Flytt hele løsningen til skyen

Utvikle helt nye skybaserte løsninger

Lag nye løsninger ved å kombinere ulke Cloud Services

ULIKE IMPLEMENTERINGER FOR CLOUD COMPUTING

Page 18: Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser,  Microsoft Norge

ULIKE MODELLER – FRA OFFENTLIG TIL PRIVATE SKYLØSNINGER

Tilgjenglighet på ulike enheter

På lokale servere Privat sky Offentlig sky

Page 19: Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser,  Microsoft Norge

Informasjon er under leverandørens kontrollIkke begrenset av geografi og plassering

Endringer i IT prosesserLeverandøren kan ha bedre sikkerhets prosesser og rutinerFysisk sikkerhet vil bli administrert av sky-leverandørenUtfordringer med juridisk suverenitet

Sentralisert lagring av dataØkonomisk skalerbarhetAttraktiv for kriminelle

Personvern utfordringerForensics/etterforskning

MULIGHETER OG UTFORDRINGER

Page 20: Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser,  Microsoft Norge

VURDERINGER AV SIKKERHET I SKYEN

Compliance and Risk Management

Identity and Access Management

Service Integrity

Endpoint Integrity

Information Protection

Page 21: Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser,  Microsoft Norge

Compliance is still the duty of the CustomerSound Risk Management encompassing the Cloud is neededCollaboration between Customer and Provider is essential

Need of a certain level of Process Transparency

Strong Internal Team neededContract NegotiationDefinition of Controls and MetricsIntegration of Controls into own processes

COMPLIANCE AND RISK MANAGEMENT

Compliance requirements can be fulfilled by a skilled internal team and a certain level of process transparency by the cloud provider(s).

Page 22: Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser,  Microsoft Norge

Cross-Domain Collaboration requires secure identitiesPeople and Devices

Based on In-Person Proofing or similarClaims-BasedBased on interoperable standardsPrivacy vs. Authentication has to be balancedProcesses have to be able to include several providers

IDENTITY AND ACCESS MANAGEMENT

Any digital identity system for the cloud has to be interoperable across different organisations and cloud providers and based on strong processes.

Page 23: Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser,  Microsoft Norge

Service Engineering and DevelopmentStrong and Transparent Engineering Processes Needed

RequirementsDesignImplementationVerificationReleaseResponse

ProofedBased on Threat Models or similar

SERVICE INTEGRITY

The provider should follow a clear, defined, and provable process to integrate security and privacy in the service from the beginning and for the whole lifecycle.

Page 24: Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser,  Microsoft Norge

Service DeliveryInternal processes have to be able to cover multiple provider

Security MonitoringAuditingForensicsIncident responseBusiness ContinuityEtc.

Requirements depend on application and information needs

SERVICE INTEGRITY

The service delivery capabilities of the provider and the security management and auditing needs of the customer must be aligned.

Page 25: Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser,  Microsoft Norge

Is part of the delivery chainOften subject to social engineering attacks (and similar)Review today’s processes and policies

ENDPOINT INTEGRITY

It is very important to include the end point in any security consideration for cloud-based services.

Page 26: Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser,  Microsoft Norge

Data Classification is the foundationRequirementsLegal Needs

Persistent Data Protection neededEncryption/Rights Management

Has to cover the whole transactionData in transit

«New» ChallengesData SovereigntyAccess to InformationData Partitioning and Processing

INFORMATION PROTECTION

Implemented Data Classification helps to decide which data is ready for the cloud, under which circumstances, and with which controls.

Page 27: Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser,  Microsoft Norge

Well-Functioning Risk and Compliance Programs are a mustData classification is the baseChoose the right Deployment Model (Private, Community, or Public)Strong, cloud trained, Internal Team still neededProcess Transparency, Compliance Controls, and Auditability by the ProviderImplement a Secure Development Lifecycle and evaluate the Provider and their vendors as wellStronger federated identity and access controls Information Lifecycle ControlsAccess controls to operate across organisational boundaries without surrendering identity ownership

RECOMMENDATIONS

Page 28: Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser,  Microsoft Norge
Page 29: Sikkerhet i skyen v/ Ole Tom Seierstad, Chief Security Adviser,  Microsoft Norge

© 2009 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries.The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to

be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.