Cyberbezpieczeństwo w praktyce projektów … › trustedcloud2016...CIĄGŁOŚĆ BIZNESOWA W...

Post on 23-Jun-2020

2 views 0 download

Transcript of Cyberbezpieczeństwo w praktyce projektów … › trustedcloud2016...CIĄGŁOŚĆ BIZNESOWA W...

Cyberbezpieczeństwo w praktyce projektów chmurowych w Polsce

Piotr Boniński – Architekt Rozwiązań Chmurowych

Tomasz Gajewski – Digital Architect

CZYM JEST CHMURA?

Tools

VM

App

Office 365SharePoint OnlineCRM OnlineProject Online…

Maszyny wirtualne

Baza danychSerwer aplikacji WWW…

CENTRA DANYCH MICROSOFT

100+ centrów przetwarzania, od 0.5 mln do 1 mln serwerów per centrum

Jedna z 3 największych na świecie sieci (pokrycie, szybkość, połączenia)

Liczba lokalizacji większa 2 x od AWS oraz 6x od Google

PRZYKŁADY PROJEKTÓW

KRYTYCZNA APLIKACJA DLA AGENTÓW (>10 000)

Duży klient publiczny

Wykorzystane komponenty Microsoft Azure: Log Analytics

Multi Factor Authentication

Backup

Maszyny wirtualne

Virtual Network

Storage

Microsoft Azure

ANALIZA LOGÓW (LOG ANALYTICS)

WIELOSKŁADNIKOWE UWIERZYTELNIANIE (MFA)AZURE ACTIVE DIRECTORY

Cechy

Wybór drugiego składnika: telefon, aplikacja, SMS,

token

Samoobsługa w zakresie konfiguracji usługi

MFA dla wskazanych kont / aplikacji

Raporty audytowe

Whitelist IP Addresses – pomiń MFA z zaufanych

sieci

‘Remember device’ – pomiń MFA dla zaufanych

urządzeń

JEDEN Z SĄDÓW

BIULETYN INFORMACJI PUBLICZNEJ WWWCiągłość biznesowa – usługa Azure Site Recovery (ASR)

Wsparcie dla: Citrix XenServer

Vmware vSephere

Microsoft Hyper-V

Środowisk fizycznych

Pełna kontrola: Replikacja i odtwarzanie w dowolnej lokalizacji

Pełna konfiguracja planów odtwarzania

Bezpieczne testy planów odtwarzania

Przywracanie usług na żądanie

Wygoda: Automatyczna replikacja

Zdalny monitoring usług

Integracja z Microsoft System Center

CHMURA PRYWATNA(serwery zwirtualizowane)

Serwer Fizyczny

Microsoft Azure

USŁUGA ASR POZWALA

ZABEZPIECZYĆ ZARÓWNO

SERWERY FIZYCZNE

JAK I ZWIRTUALIZOWANE

1

SYSTEM WYKONUJE KOPIĘ

WSKAZANYCH SERWERÓW

I ZAPISUJE JĄ W CHMURZE

MICROSOFT AZURE

2

ZAPASOWE CENTRUM DANYCH

…LUB JEDYNIE KOORDYNUJE

KOPIĘ BEZPIECZEŃSTWA

POMIĘDZY WSKAZANYMI

CENTRAMI DANYCH KLIENTA

3

Kontekst biznesowy

Akcja miała na celu promowanie marki

Konkurs fotograficzny z nagrodami dla Klientów

Oczekiwana funkcjonalność

Wykrywanie i ocena stopnia pornografii czy erotyki w obrazkach i filmach

Wykrywanie tekstu na obrazach (OCR) a następnie analiza treści

Infrastruktura potrzebna jedynie na czas akcji Azure SQL Database

AKCJA MARKETINGOWA, KTÓRA “POSZŁA NIE TAK”

Azure SQL Database

AKCJA MARKETINGOWA, KTÓRA “POSZŁA NIE TAK”

CZY SKALA PRZETWARZANIA MOŻE BYĆ

RYZYKIEM BIZNESOWYM?

July 2015

CIĄGŁOŚĆ BIZNESOWA W PRAKTYCE

Statystyki strony80 millionów unikalnych użytkowników

557 millionów przetworzonych zdjęć

10 millionów wizyt na blogu

W szczycie1600 rdzeni

5.6 TB RAM

Ponad 2000 zdjęć/sekundę

Efekt pracy jednego programisty (3 tygodnie)

* Dane z września 2015

OFFICE 365

Uniwersytet Jagielloński ~50 000 studentów

I wiele innych organizacji…

OCHRONA PRZED ATAKAMI DDOS*

Integralna część platformy

Wykorzystanie rozwiązań uznanych partnerów:

Akamai

F5

Barracuda

Kemp

….inne

*Distributed Denial of Service

WYBRANE RAPORTY BEZPIECZEŃSTWA/AUDYTOWE

Security reports• Sign-ins from unknown sources

• Sign-ins from multiple geographies

• Sign-ins from IP addresses with

suspicious activity

• Irregular sign-in activity

• Sign-ins from possibly infected devices

• Users with anomalous sign-in activity

• Users with leaked credentials

• Sign-ins after multiple failures

Activity reports

• Application usage: summary

• Application usage: detailed

• Application dashboard

• Account provisioning errors

• Individual user devices

• Individual user Activity

• Groups activity report

• Password Reset Registration Activity

Report

• Password reset activity

PODSUMOWANIE

PODSUMOWANIE

Przykłady rozwiązań

Istotne biznesowo rozwiązanie

Aplikacja dla agentów

Biuletyn Informacji Publicznej WWW

Akcja marketingowa

Aplikacja WWW

Bezpieczna przestrzeń do pracy

grupowej

Wybrane funkcjonalności

Analiza logów

Wieloskładnikowe uwierzytelnianie

Ochrona przed atakami DDOS

Raporty bezpieczeństwa /audytowe

Proaktywne monitorowanie

zagrożeń z wielu źródeł

Ciągłość biznesowa

Platform services

Security and management

Web Apps

MobileApps

APIManagement

APIApps

LogicApps

NotificationHubs

Content DeliveryNetwork (CDN)

MediaServices

HDInsight MachineLearning

StreamAnalytics

DataFactory

EventHubs

MobileEngagement

ActiveDirectory

Multi-FactorAuthentication

Automation

Portal

Key vault

BiztalkServices

HybridConnections

ServiceBus

StorageQueues

Store /Marketplace

Hybridoperations

Backup

StorSimple

SiteRecovery

Import/Export

SQLDatabase

DocumentDB

RedisCache Search

Tables

SQL DataWarehouse

Azure AD Connect Health

AD PrivilegedIdentity Management

Operationalinsights

CloudServices

Batch Remote App

ServiceFabric Visual Studio

ApplicationInsights

Azure SDK

Team Project

VM image gallery& VM depot

Infrastructure services

Compute Storage Networking

JAK BĘDZIE WYGLĄDAĆ TWOJE IT ZA 3 LATA?

Wybrane aspekty do rozważenia:Kanały komunikacji z Klientami

Aplikacje

Datacenter

Czy bezpieczeństwo jest elementem przewagi biznesowej?

Czy chmura jest elementem budowania strategii przewagibiznesowej?

ZAPRASZAMY DO KONTAKTU

Piotr BonińskiArchitekt Rozwiązań Chmurowych

piotrb@microsoft.com

Tomasz GajewskiDigital Architect

tomasz.gajewski@microsoft.com