Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Ähnliche Dokumente
Cloud Computing Leitstand

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Test zur Bereitschaft für die Cloud

Herausforderungen des Enterprise Endpoint Managements

IT-Dienstleistungszentrum Berlin

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

PERSÖNLICHE EINLADUNG TOP-BUSINESS-TALK. in der k47-vip Business Lounge - Freitag, 16. September Uhr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Automatisierung eines ISMS nach ISO mit RSA Archer

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

Rightsourcing im Spitalverbund, zentrale und dezentrale Infrastruktur optimal eingesetzt. Stephan Nüssli, Leiter Business Development, Logicare AG

IT-Dienstleistungszentrum Berlin

Virtualisierung im Rechenzentrum

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

"Es werde Cloud" - sprach Microsoft

»Selbst denkende«management-werkzeuge für die virtuelle Welt

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Virtualisierung im Rechenzentrum

ITIL V3 zwischen Anspruch und Realität

Outsourcing. Projekte. Security. Service Management. Personal

EMC. Data Lake Foundation

Herzlich willkommen! Raber+Märcker GmbH Techno Summit

Siemens IT Solutions and Services presents

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung

Klopotek goes Cloud computing Peter Karwowski. Frankfurt, 14. Oktober 2015

Neuerungen im Service Pack 2

Musterpräsentation TOsecurity Audit

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Sicherheitsanalyse von Private Clouds

Cloud Computing mit IT-Grundschutz

Aktuelle Herausforderungen im Datenschutz

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, Antonio Gelardi IT - Sicherheitsbeauftragter

Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Simplify Business continuity & DR

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

IT-Service-Management- Bauplan für die IT-Fabrik

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Ausbildung zum Compliance Officer Mittelstand

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Virtualisierung des Bibliothekssystems Aleph 500. ITEK Präsentation Uwe Sujata

Virtual Desktop Infrasstructure - VDI

Mobile BI and the Cloud

Sicheres Cloud Computing

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten,

Cyber Security in der Stromversorgung

Cloud Computing. ITA Tech Talk, Oberursel, Nicholas Dille IT-Architekt, sepago GmbH

BearingPoint RCS Capability Statement

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Klicken. Microsoft. Ganz einfach.

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

Data Center Infrastrukturmanagement aus Sicht der aktiven IT-Infrastruktur

Managed Infrastructure Service (MIS) Schweiz

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

x10sure TM Die Mittelstandslösung für eine zuverlässige IT

vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

Software Defined Storage Storage Transformation in der Praxis. April

Wir organisieren Ihre Sicherheit

Setzen Sie die richtigen Prioritäten im Service Desk!

Pasolfora Database Appliance PDA


Best Practices: Migration der IT Wirtschaftlichkeit und Realisierung

Nachhaltiges Compliance Management in Kombination mit ERM und IKS

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.

Company Presentation Der Spezialist für Ihr Rechenzentrum und Virtualisierung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

Big Data im Bereich Information Security

Die Marktsituation heute und die Position von FUJITSU

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Best Practices Ansätze Strukturierte Vorgehensweise im Continuity Management

Protect 7 Anti-Malware Service. Dokumentation

Citrix XenDesktopHDX 3D Pro

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

VMware Software -Defined Data Center

Preise und Details zum Angebot

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Identity Management Service-Orientierung Martin Kuppinger, KCP

Teil I Überblick... 25

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

IT-Governance und COBIT. DI Eberhard Binder

System Center Essentials 2010

Migration von Patrol zu BMC ProactiveNet Performance Management bei RI-Solution. Peter Eberhardt

Wettbewerbsfaktor Information Smarte Infrastrukturen für den Erfolg

Data Governance Informationen kontrolliert managen

Zugriff auf Unternehmensdaten über Mobilgeräte

Transkript:

1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

2 Agenda Veränderungen in der IT-Landschaft Cloud Computing Kompetenzen Cloud Leitstand vs. Blindflug Praxis Beispiel

3 DAS DIGITALE UNIVERSUM Datenvolumen im Enterprise Rechenzentrum: Wachstumsfaktor: 50 2020 35 ZB 2011 1.8 ZB Quelle: IDC Digital Universe Studie, gesponsert von EMC, Juni 2011

4 VIRTUALISIERUNG Quelle: IDC.

5 IT MANAGEMENT KRISE Risiko Management Die Anzahl an IT Fachpersonal wird nur um das 1,5fache wachsen. 2011 2020 Quelle: IDC Digital Universe Studie, gesponsert von EMC, Juni 2011

6

7 BSI Grundschutz Limitierte Budgets Schuldenbremse Datenschutz Demographischer Wandel Kostensenkung Komplexität Cyber Sicherheit OpenData

8 Interdisziplinäre Handlungskompetenz entwickeln! Fachverfahren Rechtliche Anforderungen Standards & Richtlinien Technologien 1 BDSG BSI GS Virtualisierung 2 SGB EGovG ISO 27001 ITIL Kontrollziele Kontrollziele Kontrollziele Netzwerk Storage n Verwaltungs- Wissen Juristisches Wissen Compliance Wissen Technisches Wissen

Informationssicherheits-Management Nächste Generation Copyright 2011 EMC Corporation. All rights reserved. 9

10 Leitstand der frühen Stunde Dr. Robert H. Goddard Kontrollzentrum

V Copyright 2011 EMC Corporation. All rights reserved. Bildquelle:http://www.dlr.de/iss/en/Portaldata/1/Resources/portal_news/NewsArchiv2005/col-cc_gesamt.jpg 11

GRC Reifegrad Copyright 2011 EMC Corporation. All rights reserved. 12 Dynamisches Rechenzentrum Zukünftige Kompetenzen: Governance, Risk & Compliance (GRC) & Security Management Fachverfahren Dynamik

13 Intuitive Handlungskompetenzen Abwägen Erkennen Handlungskompetenz Risikobewusstsein Korrelation Antizipation

14 Sicherheits Management Strategie Verbindung von Organisation und IT Infrastruktur Aspekten Abteilungen Niederlassungen Dienste Mitarbeiter Prozesse Anwendungen Endgeräte Informationen Anwendungen Systeme Netzwerke Storage Organisation Event Daten Richtlinien Detailierte Controls Status Daten Intere Regelwerke Industriestandards Gesetzte Best Practices Vertragliche Verpflichtungen Vulnerabilities Patch Levels Konfogurationen Assets Identitäten Physikalische und virtualisierte IT Infrastruktur

15 Sicherheits-Management Strategie Verbindung von Organisation und IT Infrastruktur Aspekten Dashboards und Berichte Workflows und Meldungen Business Kontext Richtlinien Cloud Leitstand RSA Archer egrc Plattform Detailed Controls RSA envision SIEM Plattform NetWitness Event Daten Status Daten RSA DLP Physikalische und virtualisierte IT Infrastruktur

16 Integrierte Sicherheit

17 Integrierte Sicherheit

Praxis Beispiel: Automatisierung VMware Hardening Guide Copyright 2011 EMC Corporation. All rights reserved. 18

19 Beispiel: VMware Bestandsaufnahme

VMware Infrastruktur Assessment Copyright 2011 EMC Corporation. All rights reserved. 20 Automated Measurement Agent Erfassung der VI Komponenten Analyse des Konfigurationstatus RSA Archer egrc (Leitstand) GoldenGate Warnmeldungen SIEM- RSA envision

21 Zentrale für das Richtlinien Management

22 Assessment

23 Verteilen und Prüfen der Controls Security Admin Server Admin Projekt Manager Netzwerk Admin VI Admin

Szenario OHNE Security Information & Event Management Patch einspielen auf Produktionssystem Copyright 2011 EMC Corporation. All rights reserved. 24 Rechenzentrum produktiv HR Anwendungs-Server VM PATCH Test Umgebung HR Anwendungs-Server VM PATCH HR Datenbank Server VM HR Datenbank Server VM HRDB Name, Abteilung, etc HRDB Name, Abteilung, etc Handelt es sich um eine autorisierte Prozedur? 3 1 Ist die Testumgebung Clone der virtuellen Umgebung Einspielen ausreichend geschützt des Patches und Test Patch der in Testumgebung die Produktion zu? kontrolliert? 2 Wer greift auf die Daten in Wurde die VM nach dem Test des Patches vernichtet?

Szenario mit Security Information & Event Management (SIEM) Patch einspielen auf Produktionssystem Rechenzentrum produktiv HR Anwendungs-Server VM PATCH Test Umgebung HR Anwendungs-Server VM PATCH HR Datenbank Server VM HR Datenbank Server VM HRDB Name, Abteilung, etc HRDB Name, Abteilung, etc VM Cloned VM Cloned Patch vcenter eingespielt Aktivitäten RSA envision überwacht Admin SIEM (z.b envision) Patch Applied Patch Warnmeldung eingespielt an durch VM vernichtet RSA envision Bei Richtlinienverstoss Test Umgebung wird überwacht Sicherheitsbeauftragten Copyright 2011 EMC Corporation. All rights reserved. 25

26 Beispiel: Betriebliches Kontinuitätsmanagement Analyse der potentiellen Auswirkungen Dokumentation der Kontinuitätsmanagement Pläne Dokumentation Krisenpläne Nachverfolgung von Krisensituationen Automatische Aktualisierung der Pläne Durchlauftests der Pläne

27 Fazit 1. Kompetenzübergreifende Zusammenarbeit ist elementar für eine Cloud Sicherheits- und Compliance Strategie 2. Vertrauenswürdige Clouds benötigen einen hohen Automatisierungsgrad für das Sicherheits-, Risiko und Compliance Management (Cloud Leitstand) 3. Im Cloud Leitstand in dem alle risikorelevanten Informationen zusammenlaufen machen Cloud Computing beherrschbarer

28 Wenn ich nicht sehe, dass ich blind bin, dann bin ich blind; wenn ich aber sehe dass ich blind bin, dann sehe ich. Heinz von Foerster Image Credit: NASA