Cloud en cybersecurity 4e sessie Wrap up add on evaluatie Leo van Koppen MSIT Cyber security ambassador info@es4cs.nl 17-3-2019 (CC) ES4CS.NL 1
Agenda Waar zijn we gebleven?: korte wrap up Security maatregelen in de cloud (van Azure) Excursie datacenter Bytesnet Evaluatie (en inventarisatie van de huidige stand van zaken) Nabranders! 17-3-2019 (CC) ES4CS.NL 2
Wrap up Denken in layers: technologie - applicaties+data - bedrijfsprocessen Cloud stack: van on premise via IAAS tot aan SAAS en alle varianten Privacy (afgedwongen via wetgeving) vereist security maatregelen Cybersecurity: IT (devices+applicaties) gekoppeld via internet (infra) Betrouwbaarheid: B-I-V: beschikbaarheid-integriteit-vertrouwelijkheid Cybersecurity: dreigingen, kwetsbaarheden, afhankelijkheden Cyberrisico s: welke maatregelen moeten worden genomen? Cloudservices: IT-services (applicaties+dataopslag) + security (privacy) 17-3-2019 (CC) ES4CS.NL 3
Office 365 omgeving biedt vele opties Iedere school heeft dit ter beschikking De mogelijkheden zijn talrijk Ook andere apps zijn te integreren Biedt goede toolbox voor het keuzevak Vele opties beschikbaar Extra trainingen aanbevolen 17-3-2019 (CC) ES4CS.NL 4
Office 365 Dynamics 365 Data Loss Protection Data Governance ediscovery SQL Encryption & Data Masking +Monitor
Security aandachtsgebieden (functionaliteiten) Netwerkbeveiliging (preventief) Identity & access managment (preventief) Security monitoring (in een SOC) (detectief) Threat intelligence/analytics/protection (detectief) Secure software development (preventief) Information protection (preventief) Operationeel beheer (preventief) Hardening van OS (preventief) 17-3-2019 (CC) ES4CS.NL 6
Azure Security Netwerkbeveiliging Beveiligingsmaatregelen in de infrastructuur (onderste laag) Vaak apparatuur (appliances) NGFW : next generation Firewall Edge DLP: Data link Prevention SSL-proxy: IPS -Intrusion prevention system 17-3-2019 (CC) ES4CS.NL 7
Firewall Firewall; scheiding lokaal-globaal Scheiding van trust zones 4 functies, controleren van: Services (protocollen) Inkomend en uitgaand (IP) verkeer Gebruikers (IP-adressen) Gedrag van applicaties/gebruikers 3 typen firewalls Packet filtering: type packets Mail (SMTP), websites (HTTP), files (FTP) Stateful inspections: controle op de toestand in de verbindingsafhandeling Proxy: scheiding aanbrengen in de verbinding, tussenpersoon of intermediair Filteren op webapplicaties (next gen firewall); Toegang regelen tot Facebook, Twitter, Youtube etc. 17-3-2019 (CC) ES4CS.NL 8
Data leakage protection DLP is een manier om via systeemregels data te beschermen Appliance (HW+SW) in het netwerk of Host based, draaiende applicatie op een server Controle op data in transit Emailverkeer; geclassificeerde inhoud verkeerd geadresseerde Kopiëren van vertrouwelijke data naar cloud of USB-stick Toepassen van on the fly encryption Controle op data in rest doorspitten van opgeslagen data (op de juiste manier behandeld?) 17-3-2019 (CC) ES4CS.NL 9
SSL proxy Op transparante wijze wordt een veilige verbinding gecreeerd De verbinding is niet af te luisteren ( sniffen ) SSL: Secure Socket Layer protocol = een versleutelde verbinding Transparant = geen zorgen over sleutelbeheer SSL is tegenwoordig vervangen door TLS (transport layer security) 17-3-2019 (CC) ES4CS.NL 10
Intrusion Protection System (IPS) IDS Detecteert mogelijke aanvallen of bijzonder gedrag Meldt en registratie in beheersysteem IPS Detecteert en blokkeert mogelijke aanvallen of bijzonder gedrag Registratie in beheersysteem 17-3-2019 (CC) ES4CS.NL 11
Office 365 Dynamics 365 Data Loss Protection Data Governance ediscovery SQL Encryption & Data Masking +Monitor
Office 365 Dynamics 365 Data Loss Protection Data Governance ediscovery SQL Encryption & Data Masking +Monitor
Identity & access management Toegang bieden tot een informatiesysteem, applicaties Verschillende type gebruikers (rollen) Elk met veel verschillende rechten Veel beheertaken 17-3-2019 (CC) ES4CS.NL 14
Toegangsbeveiliging Access control Gebruiker moet zijn (digitale) identiteit aantonen Bewijzen dat je de persoon bent die je zegt dat je bent Het proces van toegang verlenen wordt authenticatie genoemd Gebruiker (subject) krijgt op basis van een autorisatie schema (policy) toegang tot het object (of niet) 17-3-2019 (CC) ES4CS.NL 15
Digitale identiteit Username /password of PIN Smartcard, token (SMS), RFID, USB Key Biometrisch (vinger, oog, stem, gezicht) Nieuwe methoden: Wat je weet! Wat je hebt! Wie je bent! 2 factor authenticatie (username/password + token) Federatieve identiteit: een andere partij zorgt voor identificatie (zegt wie je bent) bijv. Facebook, Google, Digid, IDaaS Beschikbare kenmerken toevoegen aan identiteit: IP-adres, GPS locatie, kenmerken van je systeem, toetsaanslag e.a. 17-3-2019 (CC) ES4CS.NL 16
Autorisaties Toegangsrechten verlenen aan gebruiker Onderscheid tussen de verschillende gebruikers(rollen): Bezoeker, leidinggevende, eigenaar, administrator Onderscheid maken tussen LEZEN, WIJZIGEN, DELETEN, AANMAKEN etc. van informatie/files/directories/ accounts etc. Verschillende methoden/systemen van toekennen van autorisaties Heeft te maken met hoeveelheid beheer werkzaamheden Dergelijke systemen kunnen vanuit de applicatie worden aangeroepen 17-3-2019 (CC) ES4CS.NL 17
Nieuwste systeem ABAC Kenmerken van de gebruiker worden toegevoegd zoals: IP-adres (wel/niet op bedrijfsnetwerk) GPS-locatie (waar bevindt jij je) Welk device gebruik je? Welk tijdstip log je in? Laatste updates geïnstalleerd? Heb je beveiliging aan staan? Aanvullende regels of condities 17-3-2019 (CC) ES4CS.NL 18
Logging Kunt mij laten zien wie er toegang heeft gehad tot het systeem? Wie heeft toegang gehad tot het systeem? Wat heeft de persoon gedaan? Opslaan in een logfile Om later te kunnen analyseren Fraude zaken Systeem crashes Verkeerde transacties Kan in regelgeving vereist zijn Compliancy 17-3-2019 (CC) ES4CS.NL 19
Pijnpunten in access control IT Admin Developer End User Security/ Compliance Business Owner Too many user stores and account admin requests Unsafe sync scripts Redundant code in each app Rework code too often Too many passwords Long waits for access to apps, resources Too many orphaned accounts Limited auditing ability Too expensive to reach new partners, channels Need for control 20
Office 365 Dynamics 365 Data Loss Protection Data Governance ediscovery SQL Encryption & Data Masking +Monitor
17-3-2019 (CC) ES4CS.NL 22
Detectieve maatregelen Security Operation Center SOC Vulnerability management beheer van de applicaties, controle op kwetsbaarheden MSSP: managed security service provider SIEM-tool Security Information & Event Management Monitoren van gebeurtenissen (afwijkingen) Analyse (machine learning) Reactie: Incident response Threat intelligence en advanced threat protection Pro actief in signaleren van dreigingen 17-3-2019 (CC) ES4CS.NL 23
Office 365 Dynamics 365 Data Loss Protection Data Governance ediscovery SQL Encryption & Data Masking +Monitor
Voorkomen van kwetsbaarheden in software
https://www.mentimeter.com/public/f45704888e7b0bd09237dce2ccf4a760 17-3-2019 (CC) ES4CS.NL 26
Leo van Koppen MSIT info@es4cs.nl 17-3-2019 (CC) ES4CS.NL 27