Бешков Андрей
Менеджер программ ИБ
Microsoft
abeshkov@microsoft.com

ГИБРИДНЫЕ ОБЛАКА КАК
СРЕДСТВО ЗАЩИТЫ
ПЕРСОНАЛЬНЫХ ДАННЫХ
Мировой ИТ бюджет
Последние 10 лет
бюджет в
среднем 5%

14%
12%

12%

12%

10%

WW IT Spending

8%

ИТ бюджеты
уменьшаются
10%

9%

9%

7%

6%

7%

4%

5%

5%

6%

6%

6%

5%

5%

2011

2012

3%

2%

2%
0%
1996
-2%

1997

1998

1999

2000

2001

2002

2003

2004

2005

2006

2007

2008

2009
-2%

2010

-4%

Источник: IDC's Worldwide Black Book
Безопасность Гибридных облаков
► В чем проблема с облаками?
– При чем тут трансграничная передача?

► Как с этим жить
– Что делать если облачные ЦОДы не на территории
страны.

► Проблемы
– Какие у решения недостатки и как с ними бороться
Один тип облака не может всем подойти

► Некоторые облачные провайдеры хотят чтобы
верили что:

– Вам не нужно частное облако. Все должно быть в
публичном облаке.
– Публичные облака это миф. Все должно быть в частных
облаках.
– Бери что дают и будь счастлив. Мы лучше знаем что
нужно. Мы прогрессивнее! Мы появились в век
Интернета!

► Так получается потому что они не могу
удовлетворить нужды разных категорий клиентов
Риски в соответствии с Gartner…
Privileged User Access

• Получите как можно больше данных об уровне доступа
персонала провайдера к вашим данным.

Regulatory Compliance

• Многие не понимают что клиент в ответе за безопасность и
целостность своих данных.

Data location (Data
Sovereignty)
Data Segregation

Recovery
Investigative support
Long-term viability

• Можно ли проводить обработку данных только в
определенных странах?
• Как изолируются данные разных клиентов?

• Как делается резервное копирование и восстановление?
• Какой тип поддержки доступен при расследовании
инцидентов?
• Останется ли это провайдер на рынке?
5
Если булавки и бриллианты защищаете
одинаково, то скоро у вас будет много булавок и
мало бриллиантов.
Дин Раск
Начните с классификации данных
► Если вы не знаете что у вас есть, то как вы
будете это защищать?
► Вы должны быть способны сказать что можно
вынести в облако, а что останется в
инфраструктуре предприятия.
► Классификация должна быть проста. В
Microsoft всего 3 типа данных.
► Почти все что не HBI можно разместить в
облаке.
Начните с классификации данных
Старт

PII

Разрешение на
исключения?

Нет

Классификац
ия по ПДН

HSPII
Не храним

Non-PII

MBI

HBI

Расчет
рисков

Да
LBI

Храним и
защищаем

Конец
Модель взаимосвязей информации
Модернизация ИТ| Cloud | BYOD | Big Data
Инициативы и проекты организации
High Business Impact

Medium Business Impact

Company Confidential | Client Confidential | Employee
Confidential | Management Restricted | Board Restricted |
Private | Public
Чувствительности информации

Low Business Impact

PII | HSPII | NonPII
ПДН

SOX | PIC | FTC |
HIPPA | Etc.
Требования
регулятора

Фреймворк классификации информации
Структурированная информация

Не структурированная информация
Dynamic access и Data classification в
Windows Server 2012
Приложения и облачные топологии
Из
Windows Azure

Снаружи ЦОД
Microsoft

Из Windows Azure и снаружи

ЦОД Microsoft

ЦОД Microsoft

ЦОД Microsoft

SQL Azure

SQL Azure

Windows
Azure

SQL Azure

Windows
Azure
SQL Azure
Data Sync

Приложения / утилиты
Приложение / Браузер

Приложения / утилиты

Код близко

Код далеко

Гибрид
Пристальный взгляд на гибридные облака
►Комбинация кода и данных
расположенные в облаках
и инфраструктуре
предприятия
►Код из облака может
получить доступ к системам
предприятия и наоборот
►Наиболее гибкий подход в
отношении безопасности
данных и инфраструктуры

ЦОД Microsoft

SQL Azure

Windows
Azure
SQL Azure
Data Sync

Приложения / утилиты

Гибрид
Типовые способы развертывания
►UI в облаке включая
статический контент в
(CDN)
►Хорошо для приложений с
небольшой нагрузкой на
бэкэнд
►Веб сервисы и бизнес
логика в инфраструктуре
предприятия
►Не пускаем клиентов и
злоумышленников к себе в
инфраструктуру

ЦОД Microsoft

Windows
Azure UI
Client

Бизнес логика

Инфраструктура
предприятия

Гибрид – UI как граница
Типовые способы развертывания
►UI и бизнес логика в облаке
►Хорошо для приложений с
заполнением форм или
интенсивными
вычислениями
►Веб сервисы бизнес логики
в облаке
►Не пускаем клиентов,
злоумышленников и их
запросы к себе в
инфраструктуру

ЦОД Microsoft

UI
Windows Azure
Web Roles
Client

Бизнес логика
Windows Azure
Worker Roles

Инфраструктура
предприятия

Гибрид – UI и бизнес
логика как граница
Типовые способы развертывания
►UI, бизнес логика и
некритичные данные в
облаке
►Хорошо для приложений с
заполнением форм или
интенсивными
вычислениями
►Веб сервисы бизнес логики
в облаке
►Не пускаем клиентов,
злоумышленников и их
запросы к себе в
инфраструктуру

Microsoft Datacenter

UI
Windows Azure
Web Roles

Business Layer
Windows Azure
Worker Roles

Client

SQL Azure
Data Sync

On Premises

Гибрид – UI и бизнес
логика как граница
Как это помогает безопасности?
► Отличная защита от DDoS
► Изолирует инфраструктуру предприятия от
злоумышленников
► Позволяет хранить и обрабатывать критичные
данные в вашем ЦОД и пользоваться
выгодами облаков
► Принимает входящие соединения только от
доверенных системам
Защита коммуникаций
Windows Azure Connect
► Защищает сетевой траффик
между предприятием и облаком
с помощью IPv6 и IPsec
► Дает доступ гибридным
приложениям только к
определенным объектам
инфраструктуры предприятия
► Позволяет удаленное
управление приложениями в
Azure
► Легкое развертывание и
управлениеt
− Интегрирован с сервисной
моделью Azure
− Поддерживает Web, Worker и
VM роли
Проблема: Задержки в сети
► Минимизация задержек для пользователей
облачных сервисов
Windows Azure
AppFabric Cache

Web Role
On-Premise Systems

Blob

Content Delivery
Network
Windows Azure Content Delivery Network (CDN)
Северная Америка

Европа

Азия

Seattle, WA
Seoul, KR
Bay Area, CA

Ashburn, VA
Tokyo, JP
San Antonio, TX

São Paulo, BR
Sydney, AU

Более 2 террабайт в секунду с уровнем доступности 99.95%
из 22 точек. CDN масштабируется автоматически без
вмешательства пользователя
Проблема: Зависимость систем
► Устаревшие системы (мейнфреймы)
► Другие системы и сервисы
► Данные и системы которые должны находиться в
инфраструктуре предприятия для соответствия
требованиям регулятора

Web Role

Service Bus

Worker Role
Windows Azure
Connect

VM Role
Проблема: Аутентификация и авторизация
► Управление и аутентификация пользователей в облаке
► Интеграция м Active Directory
► Федерация с партнерами или другими источниками
идентификационных данных Facebook или Windows Live ID

Trust
ADFS
ASP.NET Membership
Database

Web Role Trust
Access Control
Service

Active Directory
Проблема: Очень большие базы
► Хранение >150GB данных в БД

Blob
Множественные БД
SQL Azure

Разделяемые БД SQL Azure

Azure Storage
Проблема: Управление и мониторинг
► Microsoft обслуживает оборудование и ОС в облаке … но
приложение обслуживаете вы!
► Как отслеживать производительность и выполнять поиск
неисправностей?
Visual Studio
Remote Desktop

System Center
Operations Manager
Trace Listeners,
Instrumentation
Web Role DiagnosticMonitor
TraceListener

Blob
Azure Storage
Сторонние приложения
Технические тонкости
► Какие приложения легче мигрировать в облако?
–
–
–
–
–
–

Обладающие веб интерфейсами
Способные к горизонтальному масштабированию
Работающие на Windows Server 2008+
Построенные на самописном коде
Использующие SQL Server
Не зависящие от сохраненных состояний
Технические тонкости
► Каких приложений стоит избегать?
−
−
−
−
−
−

С интерфейсом толстых клиентов (RDP)
Требующих сложной топологии для масштабирования
Не работающих на Windows Server 2008+
Требующих коробочных приложений Microsoft или сторонних
производителей
Требующих продвинутых функций Oracle/DB2/MySQL или SQL
Server
Требующих сохранения состояния за пределами БД
Гибридные облака как средство защиты персональных данных
Важно как вы реагируете
“Вред бизнесу наносит не сам факт
инцидента. В реальном мире невозможно
избежать всех рисков. Важно лишь то как
организация реагировала на инцидент”
– Oxford Metrica Research
Model of Crisis Management

Инцидент
обнаружен

Оценка
размера и
последствий

Принимаем
или
игнорируем?

Уведомление
внутреннее

Внешние/
внутренние
обновления
статуса

Финальная
коммуникация

Постмортем
Внешние коммуникации
Постмортем инцидента
Безопасность данных – лучше?
► Конфиденциальность
– Приблизительно такая же или лучше чем у вас
сейчас. Сильно зависит от приложений и процедур
организации.

► Целостность
– Лучше чем у вас сейчас.

► Доступность
– Возможно лучше чем у вас сейчас. Вряд ли вы
превзойдете защиту провайдера облака от DDoS.
Ресурсы
– Обезличивание ПДН с точки зрения РКН
Information Classification Framework (Excel)
– Forrester: The Data Security And Privacy Playbook
– Forrester: Q&A: EU Privacy Regulations
– Gartner - In a Diverse Europe, Cloud Adoption Will Be Slower
– Cloud Security Alliance
– Securing the Microsoft Cloud Infrastructure
– Information Risk Executive Council: Security Strategy for Cloud Computing
– Legal issues in the Cloud Part 1 | Part 2 | Part 3 | Part 4
– Whitepapers about data sovereignty
– Microsoft Data Classification Toolkit
– AD RMS File API
© 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other
countries.
The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing
market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this
presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

More Related Content

PDF
Как построить систему управления информационными рисками
PDF
Cтандарт PCI DSS изменения в новой версии
PDF
Практический опыт специалиста по информационной безопасности
PDF
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
PDF
Кибербезопасность с точки зрения директоров
PDF
Устранение веб-угроз с помощью комплексных средств безопасности
PDF
Обеспечение защиты корпоративных ресурсов от DDoS-атак
PDF
Консалтинг и аудит информационной безопасности
Как построить систему управления информационными рисками
Cтандарт PCI DSS изменения в новой версии
Практический опыт специалиста по информационной безопасности
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Кибербезопасность с точки зрения директоров
Устранение веб-угроз с помощью комплексных средств безопасности
Обеспечение защиты корпоративных ресурсов от DDoS-атак
Консалтинг и аудит информационной безопасности

What's hot (20)

PDF
Решения КРОК по обеспечению информационной безопасности банков
PPTX
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
PDF
Pwc современные угрозы иб
PPTX
Продуктовая линейка компании «Код Безопасности»
PDF
Решения КРОК для однократной и многофакторной аутентификации
PDF
Информационная безопасность
PDF
Cистемы для управления инцидентами и событиями информационной безопасности
PDF
#Modern threats pwc
PPT
Решения КРОК в области информационной безопасности
PDF
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
PDF
Межесетевой экран нового поколения Cisco Firepower
PDF
Получение максимальной отдачи от межсетевого экрана нового поколения
PDF
Сертификация системы управления информационной безопасностью
PPTX
Безопасность гибридных облаков
PDF
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
PPT
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
PDF
Обзор технологии обеспечения безопасности web-трафика
PPTX
иб Cti 2014
PPTX
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
PDF
Корпоративная мобильность и безопасность
Решения КРОК по обеспечению информационной безопасности банков
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
Pwc современные угрозы иб
Продуктовая линейка компании «Код Безопасности»
Решения КРОК для однократной и многофакторной аутентификации
Информационная безопасность
Cистемы для управления инцидентами и событиями информационной безопасности
#Modern threats pwc
Решения КРОК в области информационной безопасности
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Межесетевой экран нового поколения Cisco Firepower
Получение максимальной отдачи от межсетевого экрана нового поколения
Сертификация системы управления информационной безопасностью
Безопасность гибридных облаков
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Обзор технологии обеспечения безопасности web-трафика
иб Cti 2014
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
Корпоративная мобильность и безопасность
Ad

Viewers also liked (20)

PDF
История одного стартапа
PDF
JOBS Act Rulemaking Comments on SEC File Number S7-06-13 Regarding Mott
PPT
Presentazione luigi pugliese
DOCX
โครงร่างโครงงานคอมิวเตอร์
PDF
Resume
ODP
Workshop BI/DWH AGILE TESTING SNS Bank English
DOCX
Resume
PPS
PPTX
חרמון
PDF
RISSPA SPb
PDF
JOBS Act Rule 506(c) Federal Subpoena to Jason Coombs from Securities and Exc...
PPS
PPSX
MRC Power Point.2012
PPS
PPT
Presentation1
PDF
Lounge up
PDF
JOBS Act Rulemaking Comments on SEC File Number S7-06-13 Dated September 13, ...
PDF
JOBS Act Rulemaking Comments on SEC File Number S7-11-13 Dated June 6, 2014
PDF
JOBS Act Rulemaking Comments on SEC File Number S7-09-13 Dated July 16, 2014
DOCX
Road map to your success MKG Insurance Marketing Organization
История одного стартапа
JOBS Act Rulemaking Comments on SEC File Number S7-06-13 Regarding Mott
Presentazione luigi pugliese
โครงร่างโครงงานคอมิวเตอร์
Resume
Workshop BI/DWH AGILE TESTING SNS Bank English
Resume
חרמון
RISSPA SPb
JOBS Act Rule 506(c) Federal Subpoena to Jason Coombs from Securities and Exc...
MRC Power Point.2012
Presentation1
Lounge up
JOBS Act Rulemaking Comments on SEC File Number S7-06-13 Dated September 13, ...
JOBS Act Rulemaking Comments on SEC File Number S7-11-13 Dated June 6, 2014
JOBS Act Rulemaking Comments on SEC File Number S7-09-13 Dated July 16, 2014
Road map to your success MKG Insurance Marketing Organization
Ad

Similar to Гибридные облака как средство защиты персональных данных (20)

PPTX
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
PDF
Symantec (2)
PPT
Cloud Services Russia 2012, RISSPA
PDF
Взгляд на безопасность со стороны инфраструктуры
PDF
Государственное регулирование защиты данных в облаках - международный и каза...
PPT
Cloud Computing
PPT
Cloud Computing
PPT
Cloud Computing
PDF
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
PPT
Антон Петров "ЦОД во "времена перемен"
PDF
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
PDF
Ландшафт технологий кибербезопасности 2025
PPT
Развитие инфраструктуры ЦОД. Обзор альянса «Открытый Дата Центр»
PDF
Обеспечение безопасности для виртуальных серверов и приложений
PDF
Обеспечение и контроль качества услуг
PDF
ФРИИ интернет предпринимательство - Приложения и сервисы для бизнеса
PDF
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетей
PPT
Опыт реализации систем электронного архива и документооборота на основе облач...
PPT
Cloud Infodocum
PDF
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Symantec (2)
Cloud Services Russia 2012, RISSPA
Взгляд на безопасность со стороны инфраструктуры
Государственное регулирование защиты данных в облаках - международный и каза...
Cloud Computing
Cloud Computing
Cloud Computing
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Антон Петров "ЦОД во "времена перемен"
Три необходимых компонента для обеспечения безопасности при осуществлении пре...
Ландшафт технологий кибербезопасности 2025
Развитие инфраструктуры ЦОД. Обзор альянса «Открытый Дата Центр»
Обеспечение безопасности для виртуальных серверов и приложений
Обеспечение и контроль качества услуг
ФРИИ интернет предпринимательство - Приложения и сервисы для бизнеса
Сетевые решения и продукты Cisco для построения интеллектуальных облачных сетей
Опыт реализации систем электронного архива и документооборота на основе облач...
Cloud Infodocum
Подход CTI к информационной безопасности бизнеса, Максим Лукин

More from RISSPA_SPb (8)

PDF
RISSPA SPb вчера, сегодня, завтра
PDF
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)
PDF
PCI DSS как перейти с версии 2.0 на 3.0
PDF
Особенности взаимодействия организаций в рамках программы соответствия PCI DSS
PDF
Разработка ПО в рамках PCI DSS, как ее видит жуткий зануда
PDF
Всесторонние аспекты защиты Mobile point of sale
PDF
Как одновременно соответствовать различным регуляторным требованиям
PDF
Заблуждения и стереотипы относительно анализа кода
RISSPA SPb вчера, сегодня, завтра
Трудный путь к соответствию требованиям PCI DSS (путевые заметки)
PCI DSS как перейти с версии 2.0 на 3.0
Особенности взаимодействия организаций в рамках программы соответствия PCI DSS
Разработка ПО в рамках PCI DSS, как ее видит жуткий зануда
Всесторонние аспекты защиты Mobile point of sale
Как одновременно соответствовать различным регуляторным требованиям
Заблуждения и стереотипы относительно анализа кода

Гибридные облака как средство защиты персональных данных

  • 1. Бешков Андрей Менеджер программ ИБ Microsoft [email protected] ГИБРИДНЫЕ ОБЛАКА КАК СРЕДСТВО ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ
  • 2. Мировой ИТ бюджет Последние 10 лет бюджет в среднем 5% 14% 12% 12% 12% 10% WW IT Spending 8% ИТ бюджеты уменьшаются 10% 9% 9% 7% 6% 7% 4% 5% 5% 6% 6% 6% 5% 5% 2011 2012 3% 2% 2% 0% 1996 -2% 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 -2% 2010 -4% Источник: IDC's Worldwide Black Book
  • 3. Безопасность Гибридных облаков ► В чем проблема с облаками? – При чем тут трансграничная передача? ► Как с этим жить – Что делать если облачные ЦОДы не на территории страны. ► Проблемы – Какие у решения недостатки и как с ними бороться
  • 4. Один тип облака не может всем подойти ► Некоторые облачные провайдеры хотят чтобы верили что: – Вам не нужно частное облако. Все должно быть в публичном облаке. – Публичные облака это миф. Все должно быть в частных облаках. – Бери что дают и будь счастлив. Мы лучше знаем что нужно. Мы прогрессивнее! Мы появились в век Интернета! ► Так получается потому что они не могу удовлетворить нужды разных категорий клиентов
  • 5. Риски в соответствии с Gartner… Privileged User Access • Получите как можно больше данных об уровне доступа персонала провайдера к вашим данным. Regulatory Compliance • Многие не понимают что клиент в ответе за безопасность и целостность своих данных. Data location (Data Sovereignty) Data Segregation Recovery Investigative support Long-term viability • Можно ли проводить обработку данных только в определенных странах? • Как изолируются данные разных клиентов? • Как делается резервное копирование и восстановление? • Какой тип поддержки доступен при расследовании инцидентов? • Останется ли это провайдер на рынке? 5
  • 6. Если булавки и бриллианты защищаете одинаково, то скоро у вас будет много булавок и мало бриллиантов. Дин Раск
  • 7. Начните с классификации данных ► Если вы не знаете что у вас есть, то как вы будете это защищать? ► Вы должны быть способны сказать что можно вынести в облако, а что останется в инфраструктуре предприятия. ► Классификация должна быть проста. В Microsoft всего 3 типа данных. ► Почти все что не HBI можно разместить в облаке.
  • 8. Начните с классификации данных Старт PII Разрешение на исключения? Нет Классификац ия по ПДН HSPII Не храним Non-PII MBI HBI Расчет рисков Да LBI Храним и защищаем Конец
  • 9. Модель взаимосвязей информации Модернизация ИТ| Cloud | BYOD | Big Data Инициативы и проекты организации High Business Impact Medium Business Impact Company Confidential | Client Confidential | Employee Confidential | Management Restricted | Board Restricted | Private | Public Чувствительности информации Low Business Impact PII | HSPII | NonPII ПДН SOX | PIC | FTC | HIPPA | Etc. Требования регулятора Фреймворк классификации информации Структурированная информация Не структурированная информация
  • 10. Dynamic access и Data classification в Windows Server 2012
  • 11. Приложения и облачные топологии Из Windows Azure Снаружи ЦОД Microsoft Из Windows Azure и снаружи ЦОД Microsoft ЦОД Microsoft ЦОД Microsoft SQL Azure SQL Azure Windows Azure SQL Azure Windows Azure SQL Azure Data Sync Приложения / утилиты Приложение / Браузер Приложения / утилиты Код близко Код далеко Гибрид
  • 12. Пристальный взгляд на гибридные облака ►Комбинация кода и данных расположенные в облаках и инфраструктуре предприятия ►Код из облака может получить доступ к системам предприятия и наоборот ►Наиболее гибкий подход в отношении безопасности данных и инфраструктуры ЦОД Microsoft SQL Azure Windows Azure SQL Azure Data Sync Приложения / утилиты Гибрид
  • 13. Типовые способы развертывания ►UI в облаке включая статический контент в (CDN) ►Хорошо для приложений с небольшой нагрузкой на бэкэнд ►Веб сервисы и бизнес логика в инфраструктуре предприятия ►Не пускаем клиентов и злоумышленников к себе в инфраструктуру ЦОД Microsoft Windows Azure UI Client Бизнес логика Инфраструктура предприятия Гибрид – UI как граница
  • 14. Типовые способы развертывания ►UI и бизнес логика в облаке ►Хорошо для приложений с заполнением форм или интенсивными вычислениями ►Веб сервисы бизнес логики в облаке ►Не пускаем клиентов, злоумышленников и их запросы к себе в инфраструктуру ЦОД Microsoft UI Windows Azure Web Roles Client Бизнес логика Windows Azure Worker Roles Инфраструктура предприятия Гибрид – UI и бизнес логика как граница
  • 15. Типовые способы развертывания ►UI, бизнес логика и некритичные данные в облаке ►Хорошо для приложений с заполнением форм или интенсивными вычислениями ►Веб сервисы бизнес логики в облаке ►Не пускаем клиентов, злоумышленников и их запросы к себе в инфраструктуру Microsoft Datacenter UI Windows Azure Web Roles Business Layer Windows Azure Worker Roles Client SQL Azure Data Sync On Premises Гибрид – UI и бизнес логика как граница
  • 16. Как это помогает безопасности? ► Отличная защита от DDoS ► Изолирует инфраструктуру предприятия от злоумышленников ► Позволяет хранить и обрабатывать критичные данные в вашем ЦОД и пользоваться выгодами облаков ► Принимает входящие соединения только от доверенных системам
  • 17. Защита коммуникаций Windows Azure Connect ► Защищает сетевой траффик между предприятием и облаком с помощью IPv6 и IPsec ► Дает доступ гибридным приложениям только к определенным объектам инфраструктуры предприятия ► Позволяет удаленное управление приложениями в Azure ► Легкое развертывание и управлениеt − Интегрирован с сервисной моделью Azure − Поддерживает Web, Worker и VM роли
  • 18. Проблема: Задержки в сети ► Минимизация задержек для пользователей облачных сервисов Windows Azure AppFabric Cache Web Role On-Premise Systems Blob Content Delivery Network
  • 19. Windows Azure Content Delivery Network (CDN) Северная Америка Европа Азия Seattle, WA Seoul, KR Bay Area, CA Ashburn, VA Tokyo, JP San Antonio, TX São Paulo, BR Sydney, AU Более 2 террабайт в секунду с уровнем доступности 99.95% из 22 точек. CDN масштабируется автоматически без вмешательства пользователя
  • 20. Проблема: Зависимость систем ► Устаревшие системы (мейнфреймы) ► Другие системы и сервисы ► Данные и системы которые должны находиться в инфраструктуре предприятия для соответствия требованиям регулятора Web Role Service Bus Worker Role Windows Azure Connect VM Role
  • 21. Проблема: Аутентификация и авторизация ► Управление и аутентификация пользователей в облаке ► Интеграция м Active Directory ► Федерация с партнерами или другими источниками идентификационных данных Facebook или Windows Live ID Trust ADFS ASP.NET Membership Database Web Role Trust Access Control Service Active Directory
  • 22. Проблема: Очень большие базы ► Хранение >150GB данных в БД Blob Множественные БД SQL Azure Разделяемые БД SQL Azure Azure Storage
  • 23. Проблема: Управление и мониторинг ► Microsoft обслуживает оборудование и ОС в облаке … но приложение обслуживаете вы! ► Как отслеживать производительность и выполнять поиск неисправностей? Visual Studio Remote Desktop System Center Operations Manager Trace Listeners, Instrumentation Web Role DiagnosticMonitor TraceListener Blob Azure Storage Сторонние приложения
  • 24. Технические тонкости ► Какие приложения легче мигрировать в облако? – – – – – – Обладающие веб интерфейсами Способные к горизонтальному масштабированию Работающие на Windows Server 2008+ Построенные на самописном коде Использующие SQL Server Не зависящие от сохраненных состояний
  • 25. Технические тонкости ► Каких приложений стоит избегать? − − − − − − С интерфейсом толстых клиентов (RDP) Требующих сложной топологии для масштабирования Не работающих на Windows Server 2008+ Требующих коробочных приложений Microsoft или сторонних производителей Требующих продвинутых функций Oracle/DB2/MySQL или SQL Server Требующих сохранения состояния за пределами БД
  • 27. Важно как вы реагируете “Вред бизнесу наносит не сам факт инцидента. В реальном мире невозможно избежать всех рисков. Важно лишь то как организация реагировала на инцидент” – Oxford Metrica Research
  • 28. Model of Crisis Management Инцидент обнаружен Оценка размера и последствий Принимаем или игнорируем? Уведомление внутреннее Внешние/ внутренние обновления статуса Финальная коммуникация Постмортем
  • 31. Безопасность данных – лучше? ► Конфиденциальность – Приблизительно такая же или лучше чем у вас сейчас. Сильно зависит от приложений и процедур организации. ► Целостность – Лучше чем у вас сейчас. ► Доступность – Возможно лучше чем у вас сейчас. Вряд ли вы превзойдете защиту провайдера облака от DDoS.
  • 32. Ресурсы – Обезличивание ПДН с точки зрения РКН Information Classification Framework (Excel) – Forrester: The Data Security And Privacy Playbook – Forrester: Q&A: EU Privacy Regulations – Gartner - In a Diverse Europe, Cloud Adoption Will Be Slower – Cloud Security Alliance – Securing the Microsoft Cloud Infrastructure – Information Risk Executive Council: Security Strategy for Cloud Computing – Legal issues in the Cloud Part 1 | Part 2 | Part 3 | Part 4 – Whitepapers about data sovereignty – Microsoft Data Classification Toolkit – AD RMS File API
  • 33. © 2010 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.