Vurdering av risiko og sikkerhet i skytjenester. Håvard Reknes

Like dokumenter
C L O U D S E C U R I T Y A L L I A N C E


ISO-standarderfor informasjonssikkerhet

En praktisk anvendelse av ITIL rammeverket

Dataforeningen Østlandet Cloud Computing DEN NORSKE DATAFORENING Vi engasjerer, påvirker og skaper fremtid!

Konfidensiell - Navn på presentasjon.ppt

RS402 Revisjon i foretak som benytter serviceorganisasjon

Erfaringer fra en Prosjektleder som fikk «overflow»

mnemonic frokostseminar

NIRF Finansnettverk. Trond Erik Bergersen

Informasjonssikkerhet En tilnærming

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Difi, Oslo

Mindre papirer, mer IT i finanssektoren Følger internrevisor med i utviklingen?

IKT løsninger for fremtiden? Smartgridkonferansen september 2014

ISO 41001:2018 «Den nye læreboka for FM» Pro-FM. Norsk tittel: Fasilitetsstyring (FM) - Ledelsessystemer - Krav og brukerveiledning

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Cloud Inspiration Day, UBC

We Need to do More! Cybersecurity

FIBER - SIKKER TRANSPORT TIL OG FRA SKYEN. UTFORDRINGER OG MULIGHETER MED FIBER VIDAR.MYRER@KVANTEL.NO

Ny personvernlovgivning er på vei

Den europeiske byggenæringen blir digital. hva skjer i Europa? Steen Sunesen Oslo,

Det handler om å vite Christopher Kiønig KAM (ISO27001 LI)

Hybrid Cloud and Datacenter Monitoring with Operations Management Suite (OMS)

Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser. 6. April 2016

Standarder med relevans til skytjenester

Cybersikkerhet for vannbransjen Fra Jon Bing til Jon Gelius?

Asset Management. Compliance og Operasjonell Risiko. Asle Bistrup Eide. Presentasjon i VFF den 28. november 2012

Enterprise Mobility + Security (EM+S)

Kontinuitetsplanlegging teori og praksis. Arve Sandve Scandpower AS ESRA,

Innebygd informasjonssikkerhet hvordan ivareta sikkerhet i prosjekter?

Bak skyen: Behandling av personopplysninger. Tommy Tranvik, Senter for rettsinformatikk NOIKOS,

MED PUBLIC CLOUD INNOVASJON OG MULIGHETER. Altinn Servicelederseminar September 2017

Følger sikkerhet med i digitaliseringen?

NIRF. Hvitvaskingsregelverket og internrevisorer. Advokat Roar Østby

Fremtiden er (enda mer) mobil

Revisjon av IT i finanssektoren. Gaute Brynildsen Past President ISACA Norway Chapter Revisjonsleder IT og Operations, Konsernrevisjonen DNB

Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal

Enter The Cloud. Er du sikker i Nettskyen? Title Month Year. Marianne Rinde Virtualization & Cloud Computing, EMEA. Marianne.Rinde@EMC.

Gjermund Vidhammer Avdelingsleder Governance, risk & compliance

Ny personvernlovgivning er på vei

.SMP Cloud Edition med SAPUI5.

Azure Stack. - når skyen blir lokal. Foredragsholder: Odd Egil Bergaust

Invitation to Tender FSP FLO-IKT /2013/001 MILS OS

Steria as a Service En norsk skytjeneste Steria

Helhetlig risikostyring og informasjonssikkerhet. Knut Håkon T. Mørch PricewaterhouseCoopers Tlf.

Itled 4021 IT Governance Fra IT-strategi til digital forretningsstrategi og plattformer

Helsetjenester i skyen sikkerhetsutfordringer og muligheter

BYOD. Kan man skille mellom jobb og privat?

Social Media Insight

Systemleverandører anno 2011

Western Alaska CDQ Program. State of Alaska Department of Community & Economic Development

Hva må jeg tenke på for å være sikker på at data er trygt lagret i skyen? Marius Sandbu

A Study of Industrial, Component-Based Development, Ericsson

Prosjektet Digital kontaktinformasjon og fullmakter for virksomheter Digital contact information and mandates for entities

Trust in the Personal Data Economy. Nina Chung Mathiesen Digital Consulting

Fremtidens trusler hva gjør vi? PwC sine fokusområder innen CyberSikkerhet og hvordan vi jobber inn mot internasjonale standarder

Grunnlag: 11 år med erfaring og tilbakemeldinger

Brukers Arbeidsflate. Tjeneste Katalog. Hva vi leverer... Presentasjon Administrasjon Automatisering

Strategi med kunden i fokus

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Uninett, Tromsø

Blockchain 2/22/2019. Hva er Blockchain for Business. IBMs platform & løsninger. Hvordan komme igang? Hva er det og hvordan komme igang?

Kort om meg. Master i informasjonssikkerhet (HiG) Pågående Master of Management ved BI - Risikostyring - Finansiell strategi - Strategisk ledelse

Dumme spørsmål gir ubrukelige svar Om kvalitet på risikovurderinger knyttet til personvern og cloud tjenester

Lovlig bruk av Cloud Computing. Hallstein Husand Sikkerhetskonferansen 2013 Gjøvik 15. april 2013

Fra bø'eko' +l teknologisk høyborg CIO Forum Datasenter 26. November 2015

Risikostyring og informasjonssikkerhet i en åpen verden

Jarle Langeland. Mellom IT-sikkerhet og personvern 2

BUSINESS SERVICE MANAGEMENT

EFFEKTIVE KUNDEPROSESSER

Tid Tema Foredragsholder

Innhold. Fokuset er: Forhold til cloud leverandør Partsforhold Kunde perspektiv Leverandør perspektiv

CYBER SECURITY AUTONOME SYSTEMER. Marie Moe, forskningsleder for Cyber Security,

"Alle" snakker om BI men er det blitt allemannseie? Lars- Roar Masdal Daglig leder

Mål med prosjektet. proactima.com. Utvikle, markedsføre og selge den beste løsningen for Risikostyring og HMS ledelse for det globale markedet

The challenge of developing a GIS Strategy across the Enterprise

Hva kjennetegner god Risikostyring?

Trådløsnett med. Wireless network. MacOSX 10.5 Leopard. with MacOSX 10.5 Leopard

Forvaltningsrevisjon Bergen kommune Effektivitet og kvalitet i internkontrollen Prosjektplan/engagement letter

KJAPPE, BILLIGE SKYTJENESTER MEN HAR DU KONTROLL?

Network Admission Control

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND

Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk

ITLED4021: IT og Ledelse Høst Styring av IT Sikkerhet. Audun Jøsang Universitetet i Oslo

Endringer i Windows endrer bransjen - hvilke muligheter gir det deg? Arne Hartmann Produktsjef Windows, Microsoft Norge

BASEFARM. Dato Author: Sven Ole Skrivervik CTO & Produkt-direktør

API: Application programming interface, eller programmeringsgrensesnitt

Veileder for virksomheter som skal gå fra ISO/IEC 27001:2005 til ISO/IEC 27001:2013

Trådløsnett med Windows Vista. Wireless network with Windows Vista

PAS 55 kvalitetsstandard for anleggsforvaltning i infrastrukturselskaper. Elsikkerhetskonferansen 2013 NEK

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!

Welcome to RiskNet open workshop

Nye krav i ISO 9001, hvilke er de og hvordan implementere disse i TQM? Ragna Karoline Aasen

GDPR krav til innhenting av samtykke

DESKTOP OPTIMIZATION AND MANAGEMENT

En monopolvirksomhets sikkerhetsferd mot den offentlige skyen

Har GDPR en sjel? Nok en ny lov eller nye muligheter?

Velkommen til Windows 8.1. Arne Hartmann Produktsjef Windows

Samhandlingsrevolusjonen hvordan utnytte mulighetene?

Microsoft Dynamics C5 Version 2008 Oversigt over Microsoft Reporting Services rapporter

Trådløst nett UiT Feilsøking. Wireless network UiT Problem solving

Hvordan bedømmer Gartner de lange linjene?

Transkript:

Vurdering av risiko og sikkerhet i skytjenester Håvard Reknes hmr@difi.no +47 469 28 494

LinkedIn Password Hack 2012 Hva skjedde? ENISA - Top security risks CSA - En praktisk veiledning for vurdering av sikkerhet i skytjenester Gruppeoppgaver LinkedIn Password Hack 2012 Hvilke tiltak ble iverksatt?

https://www.enisa.europa.eu/

Top Security Risks

Tap av styring og kontroll vs.

=

Usikker eller ufullstendig sletting av data

The mother of all cloud computing security certifications * https://cloudsecurityalliance.org/guidance/#_overview * CIO June 28, 2018 https://www.cio.com/article/3207553/certifications/the-most-valuable-cloud-computing-certifications-today.html

En praktisk veiledning for vurdering av sikkerhet i skytjenester https://cloudsecurityalliance.org/download/security-guidance-v4/

Del I: Generelt Del II: Styring Del III: Drift

133 kontrollkrav (16 kontrollområder) 295 Ja/Nei-spørsmål (CAIQ)

Security, Trust & Assurance Registry (STAR) https://cloudsecurityalliance.org/star/#_registry

16 kontrollområder AIS Application & Interface Security DSI Data Security & Information Lifecycle Management HRS Human Resources MOS Mobile Security AAC Audit Assurance & Compliance DCS Datacenter Security IAM Identity & Access Management SEF Security Incident Management, E-Discovery, & Cloud Forensics BCR Business Continuity Management & Operational Resilience EKM Encryption & Key Management IVS Infrastructure & Virtualization Security STA Supply Chain Management, Transparency, and Accountability CCC Change Control & Configuration Management GRM Governance and Risk Management IPY Interoperability & Portability TVM Threat and Vulnerability Management

DSI Data Security & Information Lifecycle Management 7 spørsmål Control specification DSI-01 Classification DSI-02 Data Inventory / Flows DSI-03 E-commerce Transactions DSI-04 Handling / Labeling / Security Policy DSI-05 Nonproduction Data DSI-06 Ownership / Stewardship DSI-07 Secure Disposal

DSI-01 Classification Kontrollspørsmål (CAIQ) DSI-01.4 Can you provide the physical location/geography of storage of a tenant s data upon request? DSI-01.5 Can you provide the physical location/geography of storage of a tenant's data in advance?

16 kontrollområder AIS Application & Interface Security DSI Data Security & Information Lifecycle Management HRS Human Resources MOS Mobile Security AAC Audit Assurance & Compliance DCS Datacenter Security IAM Identity & Access Management SEF Security Incident Management, E-Discovery, & Cloud Forensics BCR Business Continuity Management & Operational Resilience EKM Encryption & Key Management IVS Infrastructure & Virtualization Security STA Supply Chain Management, Transparency, and Accountability CCC Change Control & Configuration Management GRM Governance and Risk Management IPY Interoperability & Portability TVM Threat and Vulnerability Management

AAC Audit Assurance & Compliance 8 spørsmål Control specification AAC-01 Audit Planning AAC-02 Independent Audits AAC-03 Information System Regulatory Mapping

Gruppearbeid - Datacenter Security Kontrollområdet «DCS Datacenter Security» har 9 kontrollkrav: DCS-01 - Asset Management DCS-02 - Controlled Access Points DCS-03 - Equipment Identification DCS-04 - Offsite Authorization DCS-05 - Offsite Equipment DCS-06 - Policy DCS-07 - Secure Area Authorization DCS-08 - Unauthorized Persons Entry DCS-09 - User Access Krav DCS-07 har følgende spørsmål: Do you allow tenants to specify which of your geographic locations their data is allowed to move into/out of (to address legal jurisdictional considerations based on where data is stored vs. accessed)? Oppgave: Vurder svaret på kontrollkrav DCS-07 på et par utvalgte tjenester som du finner i STAR-registeret https://cloudsecurityalliance.org/star/#_registry

Gruppearbeid Threat and Vulnerability Management Kontrollområdet «TVM Threat and Vulnerability Management» har 3 kontrollkrav: TVM-01 - Antivirus / Malicious Software TVM-02 - Vulnerability / Patch Management TVM-03 - Mobile Code Krav TVM-01 har to spørsmål: TVM-01.1 Do you have anti-malware programs that support or connect to your cloud service offerings installed on all of your systems? TVM-01.2 Do you ensure that security threat detection systems using signatures, lists, or behavioral patterns are updated across all infrastructure components within industry accepted time frames? Oppgave: Vurder svaret på kontrollkrav TVM-01 på et par utvalgte tjenester som du finner i STAR-registeret https://cloudsecurityalliance.org/star/#_registry

Preventative Detective Corrective EKM-02 IVS-01 GRM-07 IAM-12 IVS-06 GRM-08 GRM-03 SEF-04 GRM-09 GRM-06 GRM-05 SEF-01 GRM-10 SEF-05 TVM-02

CCM Oppsummert Er ikke et rammeverk for risikovurdering Er ikke en metode for å identifisere alle dine sikkerhetskrav CCM er metode for å raskt evaluere ulike skytjenester og om det er akseptabelt for din virksomhet å flytte dine data og applikasjoner til skyen.

Sikkerhetsvurdering steg-for-steg 1. Hvilke data og applikasjoner/prosesser er aktuelt å flytte til skyen? 2. Hvor viktig er disse dataene eller denne funksjonen for din virksomhet? Hva vil konsekvensen være om våre data blir gjort tilgjengelig og distribuert offentlig? Hva vil konsekvensen være om skyleverandørens ansatte får tilgang til våre data? Hva vil konsekvensen være om våre prosesser eller funksjoner blir manipulert av en utenforstående? Hva vil konsekvensen være om våre prosesser eller funksjoner ikke leverer forventet resultat? Hva vil konsekvensen være om våre data plutselig blir endret? Hva vil konsekvensen være om våre data og systemer ikke er tilgjengelig over tid?

3. Vurder hvilken leveransemodell som passer best Public cloud Private, internal/on-premises Private, external (both dedicated or shared infrastructure) Community Hybrid

4. Vurder leveransemodell og evaluer aktuelle leverandører Hvilken grad av kontroll vil du ha hos den enkelte skyintegrator? Vurder å gjennomføre en full risk assessment.

5. Få oversikt over dataflyten Hvordan ser dataflyten ut mellom din virksomhet, skytjenesten og evt. dine kunder og/eller andre noder? 6. Konkluder For å kunne ta beslutning må du forstå: - hvor viktig de aktuelle data eller funksjonen er for din virksomhet - hvor stor risiko du er villig til å ta - hvilke kombinasjoner av leveransemodell og tjenestemodell er akseptable - potensiell risiko for sensitiv informasjon og drift