cloud security
TRANSCRIPT
Presentator: Dennis VerweijICT ArchitectNobel
Persoonlijk:12 jaar actief in de ITBrede focus op technologie en beveiligingGecertificeerd Cloud Technology Professional
Security in de Cloud
De definitie van een Cloud
Meetbaar
Uitrol op afstand
Schaalbaar
Hosting
& &
&
Welke Cloud modellen zijn er?
SaaS
PaaS
IaaS
Private
Public
Comunnity
Hybride
De soort dienstverlening
SaaS
PaaS
IaaS
Private
Public
Comunnity
Hybride
Wijze van uitrol
SaaS
PaaS
IaaS
Private
Public
Comunnity
Hybride
De keuze van het dienstverleningsmodel
De keuze van het dienstverleningsmodel bepaalt met name waar de verantwoordelijkheden komen te liggen voor de dienst.
De keuze van het dienstverlening model
NETWERKEN
STORAGE
SERVER HW
VIRTUALISATIE
SERVERS
DATABASES
BEVEILIGING & INTEGRATIES
RUNTIMES
APPLICATIES
BEH
EERD
DO
OR
KLAN
T
BEHEERD
DO
OR PRO
VIDER NETWERKEN
STORAGE
SERVER HW
VIRTUALISATIE
SERVERS
DATABASES
BEVEILIGING & INTEGRATIES
RUNTIMES
APPLICATIES
BEH
EERD
DO
OR
KLAN
TBEH
EERD D
OO
R PROVID
ER
NETWERKEN
STORAGE
SERVER HW
VIRTUALISATIE
SERVERS
DATABASES
BEVEILIGING & INTEGRATIES
RUNTIMES
APPLICATIES
BEHEERD
DO
OR PRO
VIDER
Infrastructure(as a Service)
Platform(as a Service)
Software(as a Service)
De keuze van het dienstverlening model
SaaS ( Software as a Service )De klant neemt een vooraf gedefinieerde en gestandaardiseerde dienst afDe leverancier is volledig verantwoordelijk voor de beschikbaarheid van de dienstDe klant is verantwoordelijk voor de inhoudDe klant bepaalt in welke mate integratie in de eigen omgeving plaats vindt
AccountsDataToegang
De leverancier bepaalt welke middelen tot integratie hij beschikbaar stelt
De keuze van het dienstverlening model
PaaS ( Platform as a Service )De klant neemt een vooraf gedefinieerde set van IT middelen afDe leverancier en de klant hebben een gedeelde verantwoordelijk
Leverancier: De beschikbaarheid van het onderliggende platformDe klant: De dienst bovenop het platform
De klant bepaalt in welke mate integratie in de eigen omgeving plaats vindt
AccountsDataToegang
De leverancier bepaalt welke middelen tot integratie hij beschikbaar stelt
De keuze van het dienstverlening model
IaaS ( Infrastructuur as a Service )De klant neemt vooraf gedefinieerde IT middelen af en geeft hier zelf invulling aanDe leverancier is verantwoordelijk voor de beschikbaarheid van de IT middelenDe klant is verantwoordelijk voor de volledige dienst bovenop de afgenomen IT middelen
Hoe moet de dienst aangeboden worden?
Te nemen beveiligingsmaatregelen worden voornamelijk bepaalt door de wijze waarop de dienst aangeboden wordt.
Public Private Community Hybrid
Hoe moet de dienst aangeboden worden?
Public CloudKenmerken
Een publiekelijk gedeelde omgevingLogische scheiding tussen klantenVoor “iedereen” benaderbaarVoornamelijk SaaS
Aandachtspunt voor beveiligingMeerdere klanten werken op hetzelfde platformExterne toegankelijkheidDe beveiliging is een verantwoordelijkheid van de leverancierKoppeling eigen systemen
Hoe moet de dienst aangeboden worden?
Community CloudKenmerken
De omgeving wordt gebruikt in een samenwerkingsverbandSSC (Shared Service Center)Alleen toegankelijk voor aangesloten organisatiesVoornamelijk SaaS en PaaS
Aandachtspunt voor beveiligingExterne toegangKoppeling eigen systemenGedeelde verantwoordelijkheid
Hoe moet de dienst aangeboden worden?
Private CloudKenmerken
Compleet toegewijde omgeving aan één klant.Plaatsing on-premise of bij een cloud leverancierEen organisatie is bij on-premise zowel cloud leverancier als afnemerAlleen toegankelijk voor de betreffende organisatieVoornamelijk PaaS en IaaS
Aandachtspunt voor beveiligingGelijk aan traditionele beveiligingBij externe cloud leverancier ligt de verantwoordelijkheid voornamelijk bij de leverancier
Hoe moet de dienst aangeboden worden?
Hybrid CloudKenmerken
Een mix van verschillende Cloud modellen
Aandachtspunt voor beveiligingMix van allen
Wij gaan “naar de cloud”. Moet ik mij zorgen maken?
Wat breng je naar de cloud?
Welke risico’s loop ik daarbij? Maak een risico beoordeling
Hoe waardevol zijn mijn gegevens voor andere?Wat kunnen andere met mijn gegevens
Wat zijn de gevolgen als kwaadwillende toegang tot mijn gegevens krijgen?
FinancieelConcurrentiepositieVertrouwen/ImagePrivacyVeiligheid
Met welke bedreigingen hebben we nu hoofdzakelijk te maken?
Toegang georienteerde bedreiging
Data georienteerde bedreigingen
Met welke bedreigingen hebben we nu hoofdzakelijk te maken?
Toegang georienteerde bedreigingOnvolledig autorisatiemodelOngeautoriseerde toegang tot de virtualisatielaag door andere cloud afnemersBeinvloeding van IT resources die met andere cloud afnemers wordt gedeeld. Denail of Service
Met welke bedreigingen hebben we nu hoofdzakelijk te maken?
Data georienteerde bedreigingen“Man in the middle” aanvalInformatielekkenBuffer overflow / XML parser aanval
Hoe kan ik de toegang tot mijn gegevens beveiliging
Identity and Access ManagementSingle Sign-onCertificaten / PKIHardening
Hoe kan ik mijn gegevens beveiligen
EncryptieDigitale handtekeningenHashing
Wat nog meer....
De Gebruiker!! Security awarenessSLASecurity auditsCompliancy (PCI,SOX,PCI, etc.)ISO27001Vendor lock-inEigenaarschap van dataDisaster Recovery(Software)hardeningWetgeving (rechten, plichten, afhankelijkheden)Regie (Governance)Integratie.....
Partners
Bedankt voor uw aandacht
U kunt deze en alle andere presentaties terug zien op:
www.cloudxperience.nl