Cyberbezpieczeństwo w praktyce projektów … › trustedcloud2016...CIĄGŁOŚĆ BIZNESOWA W...

23
Cyberbezpieczeństwo w praktyce projektów chmurowych w Polsce Piotr Boniński – Architekt Rozwiązań Chmurowych Tomasz Gajewski – Digital Architect

Transcript of Cyberbezpieczeństwo w praktyce projektów … › trustedcloud2016...CIĄGŁOŚĆ BIZNESOWA W...

Page 1: Cyberbezpieczeństwo w praktyce projektów … › trustedcloud2016...CIĄGŁOŚĆ BIZNESOWA W PRAKTYCE Statystyki strony 80 millionówunikalnych użytkowników 557 millionówprzetworzonych

Cyberbezpieczeństwo w praktyce projektów chmurowych w Polsce

Piotr Boniński – Architekt Rozwiązań Chmurowych

Tomasz Gajewski – Digital Architect

Page 2: Cyberbezpieczeństwo w praktyce projektów … › trustedcloud2016...CIĄGŁOŚĆ BIZNESOWA W PRAKTYCE Statystyki strony 80 millionówunikalnych użytkowników 557 millionówprzetworzonych

CZYM JEST CHMURA?

Page 3: Cyberbezpieczeństwo w praktyce projektów … › trustedcloud2016...CIĄGŁOŚĆ BIZNESOWA W PRAKTYCE Statystyki strony 80 millionówunikalnych użytkowników 557 millionówprzetworzonych

Tools

VM

App

Office 365SharePoint OnlineCRM OnlineProject Online…

Maszyny wirtualne

Baza danychSerwer aplikacji WWW…

Page 4: Cyberbezpieczeństwo w praktyce projektów … › trustedcloud2016...CIĄGŁOŚĆ BIZNESOWA W PRAKTYCE Statystyki strony 80 millionówunikalnych użytkowników 557 millionówprzetworzonych

CENTRA DANYCH MICROSOFT

100+ centrów przetwarzania, od 0.5 mln do 1 mln serwerów per centrum

Jedna z 3 największych na świecie sieci (pokrycie, szybkość, połączenia)

Liczba lokalizacji większa 2 x od AWS oraz 6x od Google

Page 5: Cyberbezpieczeństwo w praktyce projektów … › trustedcloud2016...CIĄGŁOŚĆ BIZNESOWA W PRAKTYCE Statystyki strony 80 millionówunikalnych użytkowników 557 millionówprzetworzonych

PRZYKŁADY PROJEKTÓW

Page 6: Cyberbezpieczeństwo w praktyce projektów … › trustedcloud2016...CIĄGŁOŚĆ BIZNESOWA W PRAKTYCE Statystyki strony 80 millionówunikalnych użytkowników 557 millionówprzetworzonych
Page 7: Cyberbezpieczeństwo w praktyce projektów … › trustedcloud2016...CIĄGŁOŚĆ BIZNESOWA W PRAKTYCE Statystyki strony 80 millionówunikalnych użytkowników 557 millionówprzetworzonych

KRYTYCZNA APLIKACJA DLA AGENTÓW (>10 000)

Duży klient publiczny

Wykorzystane komponenty Microsoft Azure: Log Analytics

Multi Factor Authentication

Backup

Maszyny wirtualne

Virtual Network

Storage

Microsoft Azure

Page 8: Cyberbezpieczeństwo w praktyce projektów … › trustedcloud2016...CIĄGŁOŚĆ BIZNESOWA W PRAKTYCE Statystyki strony 80 millionówunikalnych użytkowników 557 millionówprzetworzonych

ANALIZA LOGÓW (LOG ANALYTICS)

Page 9: Cyberbezpieczeństwo w praktyce projektów … › trustedcloud2016...CIĄGŁOŚĆ BIZNESOWA W PRAKTYCE Statystyki strony 80 millionówunikalnych użytkowników 557 millionówprzetworzonych

WIELOSKŁADNIKOWE UWIERZYTELNIANIE (MFA)AZURE ACTIVE DIRECTORY

Cechy

Wybór drugiego składnika: telefon, aplikacja, SMS,

token

Samoobsługa w zakresie konfiguracji usługi

MFA dla wskazanych kont / aplikacji

Raporty audytowe

Whitelist IP Addresses – pomiń MFA z zaufanych

sieci

‘Remember device’ – pomiń MFA dla zaufanych

urządzeń

Page 10: Cyberbezpieczeństwo w praktyce projektów … › trustedcloud2016...CIĄGŁOŚĆ BIZNESOWA W PRAKTYCE Statystyki strony 80 millionówunikalnych użytkowników 557 millionówprzetworzonych

JEDEN Z SĄDÓW

BIULETYN INFORMACJI PUBLICZNEJ WWWCiągłość biznesowa – usługa Azure Site Recovery (ASR)

Wsparcie dla: Citrix XenServer

Vmware vSephere

Microsoft Hyper-V

Środowisk fizycznych

Pełna kontrola: Replikacja i odtwarzanie w dowolnej lokalizacji

Pełna konfiguracja planów odtwarzania

Bezpieczne testy planów odtwarzania

Przywracanie usług na żądanie

Wygoda: Automatyczna replikacja

Zdalny monitoring usług

Integracja z Microsoft System Center

CHMURA PRYWATNA(serwery zwirtualizowane)

Serwer Fizyczny

Microsoft Azure

USŁUGA ASR POZWALA

ZABEZPIECZYĆ ZARÓWNO

SERWERY FIZYCZNE

JAK I ZWIRTUALIZOWANE

1

SYSTEM WYKONUJE KOPIĘ

WSKAZANYCH SERWERÓW

I ZAPISUJE JĄ W CHMURZE

MICROSOFT AZURE

2

ZAPASOWE CENTRUM DANYCH

…LUB JEDYNIE KOORDYNUJE

KOPIĘ BEZPIECZEŃSTWA

POMIĘDZY WSKAZANYMI

CENTRAMI DANYCH KLIENTA

3

Page 11: Cyberbezpieczeństwo w praktyce projektów … › trustedcloud2016...CIĄGŁOŚĆ BIZNESOWA W PRAKTYCE Statystyki strony 80 millionówunikalnych użytkowników 557 millionówprzetworzonych

Kontekst biznesowy

Akcja miała na celu promowanie marki

Konkurs fotograficzny z nagrodami dla Klientów

Oczekiwana funkcjonalność

Wykrywanie i ocena stopnia pornografii czy erotyki w obrazkach i filmach

Wykrywanie tekstu na obrazach (OCR) a następnie analiza treści

Infrastruktura potrzebna jedynie na czas akcji Azure SQL Database

AKCJA MARKETINGOWA, KTÓRA “POSZŁA NIE TAK”

Page 12: Cyberbezpieczeństwo w praktyce projektów … › trustedcloud2016...CIĄGŁOŚĆ BIZNESOWA W PRAKTYCE Statystyki strony 80 millionówunikalnych użytkowników 557 millionówprzetworzonych

Azure SQL Database

AKCJA MARKETINGOWA, KTÓRA “POSZŁA NIE TAK”

Page 13: Cyberbezpieczeństwo w praktyce projektów … › trustedcloud2016...CIĄGŁOŚĆ BIZNESOWA W PRAKTYCE Statystyki strony 80 millionówunikalnych użytkowników 557 millionówprzetworzonych

CZY SKALA PRZETWARZANIA MOŻE BYĆ

RYZYKIEM BIZNESOWYM?

July 2015

Page 14: Cyberbezpieczeństwo w praktyce projektów … › trustedcloud2016...CIĄGŁOŚĆ BIZNESOWA W PRAKTYCE Statystyki strony 80 millionówunikalnych użytkowników 557 millionówprzetworzonych

CIĄGŁOŚĆ BIZNESOWA W PRAKTYCE

Statystyki strony80 millionów unikalnych użytkowników

557 millionów przetworzonych zdjęć

10 millionów wizyt na blogu

W szczycie1600 rdzeni

5.6 TB RAM

Ponad 2000 zdjęć/sekundę

Efekt pracy jednego programisty (3 tygodnie)

* Dane z września 2015

Page 15: Cyberbezpieczeństwo w praktyce projektów … › trustedcloud2016...CIĄGŁOŚĆ BIZNESOWA W PRAKTYCE Statystyki strony 80 millionówunikalnych użytkowników 557 millionówprzetworzonych

OFFICE 365

Uniwersytet Jagielloński ~50 000 studentów

I wiele innych organizacji…

Page 16: Cyberbezpieczeństwo w praktyce projektów … › trustedcloud2016...CIĄGŁOŚĆ BIZNESOWA W PRAKTYCE Statystyki strony 80 millionówunikalnych użytkowników 557 millionówprzetworzonych

OCHRONA PRZED ATAKAMI DDOS*

Integralna część platformy

Wykorzystanie rozwiązań uznanych partnerów:

Akamai

F5

Barracuda

Kemp

….inne

*Distributed Denial of Service

Page 17: Cyberbezpieczeństwo w praktyce projektów … › trustedcloud2016...CIĄGŁOŚĆ BIZNESOWA W PRAKTYCE Statystyki strony 80 millionówunikalnych użytkowników 557 millionówprzetworzonych

WYBRANE RAPORTY BEZPIECZEŃSTWA/AUDYTOWE

Security reports• Sign-ins from unknown sources

• Sign-ins from multiple geographies

• Sign-ins from IP addresses with

suspicious activity

• Irregular sign-in activity

• Sign-ins from possibly infected devices

• Users with anomalous sign-in activity

• Users with leaked credentials

• Sign-ins after multiple failures

Activity reports

• Application usage: summary

• Application usage: detailed

• Application dashboard

• Account provisioning errors

• Individual user devices

• Individual user Activity

• Groups activity report

• Password Reset Registration Activity

Report

• Password reset activity

Page 18: Cyberbezpieczeństwo w praktyce projektów … › trustedcloud2016...CIĄGŁOŚĆ BIZNESOWA W PRAKTYCE Statystyki strony 80 millionówunikalnych użytkowników 557 millionówprzetworzonych

PODSUMOWANIE

Page 19: Cyberbezpieczeństwo w praktyce projektów … › trustedcloud2016...CIĄGŁOŚĆ BIZNESOWA W PRAKTYCE Statystyki strony 80 millionówunikalnych użytkowników 557 millionówprzetworzonych

PODSUMOWANIE

Przykłady rozwiązań

Istotne biznesowo rozwiązanie

Aplikacja dla agentów

Biuletyn Informacji Publicznej WWW

Akcja marketingowa

Aplikacja WWW

Bezpieczna przestrzeń do pracy

grupowej

Wybrane funkcjonalności

Analiza logów

Wieloskładnikowe uwierzytelnianie

Ochrona przed atakami DDOS

Raporty bezpieczeństwa /audytowe

Proaktywne monitorowanie

zagrożeń z wielu źródeł

Ciągłość biznesowa

Page 20: Cyberbezpieczeństwo w praktyce projektów … › trustedcloud2016...CIĄGŁOŚĆ BIZNESOWA W PRAKTYCE Statystyki strony 80 millionówunikalnych użytkowników 557 millionówprzetworzonych

Platform services

Security and management

Web Apps

MobileApps

APIManagement

APIApps

LogicApps

NotificationHubs

Content DeliveryNetwork (CDN)

MediaServices

HDInsight MachineLearning

StreamAnalytics

DataFactory

EventHubs

MobileEngagement

ActiveDirectory

Multi-FactorAuthentication

Automation

Portal

Key vault

BiztalkServices

HybridConnections

ServiceBus

StorageQueues

Store /Marketplace

Hybridoperations

Backup

StorSimple

SiteRecovery

Import/Export

SQLDatabase

DocumentDB

RedisCache Search

Tables

SQL DataWarehouse

Azure AD Connect Health

AD PrivilegedIdentity Management

Operationalinsights

CloudServices

Batch Remote App

ServiceFabric Visual Studio

ApplicationInsights

Azure SDK

Team Project

VM image gallery& VM depot

Infrastructure services

Compute Storage Networking

Page 21: Cyberbezpieczeństwo w praktyce projektów … › trustedcloud2016...CIĄGŁOŚĆ BIZNESOWA W PRAKTYCE Statystyki strony 80 millionówunikalnych użytkowników 557 millionówprzetworzonych

JAK BĘDZIE WYGLĄDAĆ TWOJE IT ZA 3 LATA?

Wybrane aspekty do rozważenia:Kanały komunikacji z Klientami

Aplikacje

Datacenter

Czy bezpieczeństwo jest elementem przewagi biznesowej?

Czy chmura jest elementem budowania strategii przewagibiznesowej?

Page 22: Cyberbezpieczeństwo w praktyce projektów … › trustedcloud2016...CIĄGŁOŚĆ BIZNESOWA W PRAKTYCE Statystyki strony 80 millionówunikalnych użytkowników 557 millionówprzetworzonych

ZAPRASZAMY DO KONTAKTU

Piotr BonińskiArchitekt Rozwiązań Chmurowych

[email protected]

Tomasz GajewskiDigital Architect

[email protected]

Page 23: Cyberbezpieczeństwo w praktyce projektów … › trustedcloud2016...CIĄGŁOŚĆ BIZNESOWA W PRAKTYCE Statystyki strony 80 millionówunikalnych użytkowników 557 millionówprzetworzonych